Использование локальной DNS-зоны (FQDN) в vpn-соединениях с удаленным офисом
-
Есть центральный офис со своим DNS-сервером 192.168.1.1, доменом и DNS-зоной office.local (FQDN)
-
Есть удаленный маршрутизатор Mikrotik, на котором поднят VPN-туннель в сеть офиса
Необходимо, чтобы разрешались имена вида server1.office.local, work.office.local и т.п.
Итак приступим к реализации данного решения:
-
Создаем в Firewall фильтр Layer7, в котором задаем зону FQDN и подсеть центрального офиса:
/ip firewall layer7-protocol add name=remote_office regexp=office.local|[0-9]+.[0-9]+.168.192.in-addr.arpa
-
Создаем в Firewall правила NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no protocol=udp dst-port=53
/ip firewall nat add action=dst-nat chain=dstnat disabled=no dst-address-type=local dst-port=\ 53 layer7-protocol=remote_office protocol=udp to-addresses=192.168.1.1 \ to-ports=53
Теперь при установленном vpn-соединении мы можем подключаться к нашим серверам, используя имена вида имена вида server1.office.local, work.office.local и т.д.
Напишите комментарий