Taky jsem to již řešil, ale ještě složiteji než všichni tady, jelikož jsem neměl po ruce mikrotika co bych dal na vzdálenou stranu a dokonce jsem na tom B2338-168 neměl ani veřejku... a znáte tu situaci, když už včéra bylo pozdě a musí to jen za každou cenu... tak jsem to vyřešil pěkně hnusně na prasáka... k mému udivění jsem v nastavení WANu mohl zvolit režim L2TP... tak jsem mu nastavil na LAN první náš další volný subnet, pro příklad řekněme 192.168.81.1/25 (ale jelikož ten shit nepodporuje L2TP/IPsec, tak jsem si na straně serveru povolil čistý L2TP na jednoho usera a nastavil mu statickou remote IP z VPN rozsahu, řekněme 192.168.255.126/25)... rozsah na straně serveru je řekněmě 192.168.80.0/24..... vyzkoušel se připojit a k mému překvapení se spojení opravdu navázalo... pak již stačilo do routovací tabulky
na straně serveru přidat statickou routu 192.168.81.0/25 GW 192.168.255.126 (na mtiku nejdřív zvolil jako GW namísto IPpřímo L2TP interface, nicméně po každém restartu remote strany se routa zneplatnila, proto vůbec došlo na statickou remote adresu z VPN rozsahu) ... ping do remote i po restartu již OK a na straně klienta B2338-168 obdobnou statickou routu 192.168.80.0/24 GW 192.168.255.1 (na shitu jsem taky původně jako GW nastavil interface tunnel, tam už ta routa přežije restart server strany... nicméně na IP to funguje stejně) .... ping z remote na local taky OK... pak už při potřebě přístupu do dalšího rozsahu se přidá pouze další routa na remote straně... problém prozatím provizorně vyřešen...
Jako PLUS na tom vidím následující:
+ není potřeba další zařízení (mtik)
+ není potřeba mít na remote straně veřejnou IP (problém by to mohl být pokud by byl VPN server i klient pod stejným ISP a interní rozsahy by se směrovaly pouze v rámci CGN, na WAN rozhrání VPN serveru by se tehdy objevil neveřejný rozsah z CGN)
+ vzdálený managment z remote rozsahu B2338-168 (shit má managment přístupný pouze pod svou LAN IP a nepřišel jsem na to jak to změnit, takže ani přes IP, kterou dostal jako klient VPN si na něj nešáhnete)
Oproti tomu jak obrovské MÍNUS na tom vidím:
- všechna data tečou večejně čístým L2TP bez jakéhokoliv šifrování
- velice krkolomné řešení, které by se podle mě standardně nasazovat nemělo
- nemožnost použití local DNS serveru pro remote klienty (nepovedlo se mi nastavit na DHCP shitu DNS parametr na local stranu a ikdyž jsem ho na PC nastavil ručně, tak DNS odpověd jsem prostě nedostal, tak jsem vyplnil hosts file na těch 3 PC těma 4 - 5 záznama co tam jsou potřeba.... možná, že by to šlo vyřešit nějakým hardcore portforwardingem, nicméně na to už jsem neměl nervy a odjel pryč)
Po nějaké době jsem začal zvažovat nová řešení co by přišla v úvahu, jelikož jě nepřípustný, aby tekly ty data nešifrovaně dlouhodobě, to můžu použít maximálně na připojení mojí chaty do domací LANku, ale určitě ne nikde u klienta, tak jsem začal uvažovat o úplně standardním připojování poboček, respektive objednat veřejnou, přepnout ten shit do bridge, dát mu IP z jiného rozsahu, a cvaknout za něj mikrotika na něj nastavit tu veřejku a standartní IPsec, ještě s jednou statickou routou na IP shitu (aby se na ten shit dalo šáhnout ze vnitř i potom v bridgi - na local straně mám UPC modem v bridgi s IP 192.168.100.1 a na mtiku za ním mám na tu adresu statickou routu s GW na WAN a můžu si na něj taky vždy šáhnout) nicméně po přečtení téhle diskuze a pár dalších koukám, že to taky nebude až taková sranda... já právě taky počítal s tím, že IPv4 Passthrough funguje jako bridge, pokud ne, tak je tenhle způsob připojení k internetu pro firemní pobočky téměř úplně k ničemu... pokud to T-Mobile technik při rozhovoru nepochopí.... vypovím to ..... a uteču k O2, kde místo toho shitu dávají trošičku lepší TP-LINK Archer MR200, který má LTE přijmač přijmo v sobě, žádná kráva na zdi... nemluvě o novějších standardech jako WiFi již v ac s až 750Mbps oproti Huawei s jeho 150Mbps, dvojnásobnému počtu LAN portů.... ale co je to hlavní je firmware... měl jsem ho možnost vyzkoušet a byl jsem oproti HUAWEI příjemně překvapen, tento LTE modem již má Site-To-Site IPsec implementován v základu... další úžasnou výhodou je možnost přepnutí do bridge... který fakt funguje.... a prakticky je to vše při podobné, možná i lepší ceně tarifu... pokud se mi to s TMCZ podaří nastavit, tak se ozvu jak