Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение
Если брать, как в примере, что у нас уже есть настроенный туннель на интерфейсе, например, tun30 (172.30.1.1 — VPS, и 172.30.1.2 — router, я использовал GRE over IPsec), то получается очень похоже на Cisco IOS:

set protocols bgp 64999 neighbor 172.30.1.1 ebgp-multihop 250
set protocols bgp 64999 neighbor 172.30.1.1 remote-as 64998
set protocols bgp 64999 neighbor 172.30.1.1 route-map import BGP-NEXT-HOP

set policy route-map BGP-NEXT-HOP rule 10 action permit
set policy route-map BGP-NEXT-HOP rule 10 set ip-next-hop 172.30.1.1


К этому я добавил masquerading на tun30:

set service nat rule 5015 description 'Masquerade all to tun30'
set service nat rule 5015 outbound-interface tun30
set service nat rule 5015 protocol all
set service nat rule 5015 type masquerade
Уже две такие связки настроил, работают шикарно. Огромное спасибо furriest за изящное решение!
В обоих случаях использовал европейские VPS (OpenVZ, KVM) под Debian, в качестве роутеров — Ubiquiti Edgerouter (Pro и Х).

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность