VPN-Tunnel zwischen WatchGuard und MikroTik (mit dynamischen Routing!)

Hallo zusammen,

mich packte neulich der technische Ehrgeiz und ich wollte einen VPN-Tunnel zwischen einer WatchGuard Firewall und einem MikroTik Router aufbauen. Da ich kein Freund von statischem Routing im VPN bin, musste dieser Tunnel natürlich auch OSPF unterstützen.

Nach ein wenig gefummel, klappte der Aufbau und die Aushandlung auch. Ich möchte euch nachfolgend dazu eine Beispiel-Konfiguration geben; dabei gehe ich primär auf den Tunnel mit GRE ein, weniger auf die Konfiguration des dynamischen Routings.


Auf der WatchGuard:

Nun füllt ihr eure VPN-Parameter, wie bei einem klassischen Tunnel, aus.
Wichtig für das dynamische Routing sind hier die Optionen:

Die IP-Adressen sind hier nur exemplarisch eingetragen und können natürlich bei euch abweichen ;-)

 

Für den MikroTik könnte eine IPSec-Konfiguration wie folgt aussehen:

Leider kann man nicht die Default-Funktion nutzen (also im GRE-Tunnel die Option IPSec aktivieren), da hier nur beschränkt Einstellungen für den Tunnel in Phase1 und Phase2 möglich sind.

Nun lässt sich über den VPN-Tunnel auch sauber dynamisches Routing mit MikroTik’s realisieren. Bei einem „Flapping“ des GRE-Tunnels kann der Keep-Alive helfen.

 

Viel Spaß und fröhliches Routen! :-)

Website Comments

  1. Max Sorochinsky
    Antworten

    Thank you for your article. Line 10 of mikrotik configuration is stripped, not full. Please, correct it.

Post a comment