Это старая версия документа.
Как использовать локальную DNS-зону (FQDN) при vpn-соединении с удаленным офисом
- Есть центральный офис со своим DNS-сервером 192.168.1.1, доменом и DNS-зоной office.local (FQDN)
- Есть удаленный маршрутизатор Mikrotik, на котором поднят VPN-туннель в сеть офиса
Необходимо, чтобы разрешались имена вида server1.office.local, work.office.local и т.п.
Итак приступим к реализации данного решения:
- Создаем в Firewall фильтр Layer7, в котором задаем зону FQDN и подсеть центрального офиса:
/ip firewall layer7-protocol add name=remote_office regexp=office.local|[0-9]+.[0-9]+.168.192.in-addr.arpa
- Создаем в Firewall правила NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no protocol=udp dst-port=53
/ip firewall nat add action=dst-nat chain=dstnat disabled=yes dst-address-type=local dst-port=\ 53 layer7-protocol=remote_office protocol=udp to-addresses=192.168.1.1 \ to-ports=53