Как использовать локальную DNS-зону (FQDN) в MikroTik при vpn-соединении с удаленным офисом

Использование локальной DNS-зоны (FQDN) в vpn-соединениях с удаленным офисом

  1. Есть центральный офис со своим DNS-сервером 192.168.1.1, доменом и DNS-зоной office.local (FQDN)
  2. Есть удаленный маршрутизатор Mikrotik, на котором поднят VPN-туннель в сеть офиса

Необходимо, чтобы разрешались имена вида server1.office.localwork.office.local и т.п.

Итак приступим к реализации данного решения:

  • Создаем в Firewall фильтр Layer7, в котором задаем зону FQDN и подсеть центрального офиса:

 /ip firewall layer7-protocol add name=remote_office regexp=office.local|[0-9]+.[0-9]+.168.192.in-addr.arpa
  • Создаем в Firewall правила NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no protocol=udp dst-port=53
/ip firewall nat add action=dst-nat chain=dstnat disabled=no dst-address-type=local dst-port=\
53 layer7-protocol=remote_office protocol=udp to-addresses=192.168.1.1 \
to-ports=53

Теперь при установленном vpn-соединении мы можем подключаться к нашим серверам, используя имена вида имена вида server1.office.local, work.office.local и т.д.

Напишите комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *