Boa há noite há todos !!
Venho aqui mostra há maneira prática e sem complicação de usar um único mk auth em vários Pops !!
Em modo VPN
1 - criem o serviço VPN na Central onde esta o mk auth, e não criem Nat na conexão da rede do servidor VPN isso e importante !!
https://www.youtube.com/watch?v=j7GKCDbBv1k
2 - temos que ativar e utilizar o endereço do cloud e não o ip publico da sua RB Central como ip para fechar há conexão entre os pops da nossa rede !!
3 - Não utilizar ip padrão do mkauth como 172.31.255.1/24, 172.31.255.1/30, utilizem ips como 192.168.200.0/30 e etc etc etc !!
4 - vc pode fechar ou mudar há porta 22 padrão do mikrotik, pois o mk auth não precisa dessa porta 22 aberta para fins de comunicação de testes com o mikrotik, o mk auth funcionará de todo jeito na sua rede !!
Vamos há explicação:
As contas do VPN no secrets devem conter ips Fixos nelas e não deixa entregar dinamicamente como fazemos com os clientes das nossas redes locais !!
O mk auth não deve-se de alguma forma usar há mesma chave para os outros pops, vc deve criar uma chave para cada RB se comunicar com o mk auth, nisso em cada ip cliente, que cada pop pega deve-se criar uma chave com o ip que cada pop recebeu e add neles !!
Após fazer tudo isso tenham em mente que cada pop tem que trabalhar com faixas de rede internas DIFERENTES e nunca iguais, caso vc fez isso e bom trocar esses ips por range diferentes e ter o cuidado de que possar ter necessidade de subir o tamanho de ips da rede de cada RB no futuro !!
Vamos as Regras :
Suponhamos que uma RB tenha sido add no mk auth com chave e tudo certinho e essa RB tenha fixado o ip nela e ela autentica no VPN e recebe o ip 192.168.100.2 e vc consegue pingar pra ela, e ela esteja Nateada e vc não consiga pingar e nem ter acesso há rede atras dela que esta com essa range de rede local 192.168.150.0/24 onde os clientes se autenticam em PPPoE , pois o Nat não permite há comunicação nessa rede !!
Vc vai add essas Regras na sua Central e na RB onde esta Nateada há rede 192.168.150.0/24 :
/ip firewall address-list
add address=192.168.0.0/16 comment="Rede IPs Privados" list=Roteadores_Clientes
add address=172.16.0.0/12 comment="Rede IPs Privados" list=Roteadores_Clientes
add address=10.0.0.0/8 comment="Rede IPs Privados" list=Roteadores_Clientes
/ip firewall mangle
add action=accept chain=prerouting comment="*********************** ACEITAR REDES PRIVADAS **************************" dst-address-list=Roteadores_Clientes src-address-list=Roteadores_Clientes
Só na RB Central, Serve tanto para o VPN como em Rede Local, no caso, RB secundaria Nateada na frente da RB Central !!
Vamos add uma rota estatica só na RB Central, para mostra ao mikrotik e ao mesmo tempo ao mk auth onde esta há rede que no caso seria há 192.168.150.0/24
/ip route
add distance=1 dst-address=192.168.150.0/24 gateway=192.168.100.2
Espero ter ajudado !!
Respostas
e descomplicando a vida de todos
mesmo deixando o mk-auth atrás de nat autenticando vários concentradores;
basta criar essas duas regrinhas na routerboard responsável pelo snat:
/ip firewall raw
add action=notrack chain=prerouting src-vidaaddress=172.31.255.2
add action=notrack chain=prerouting dst-address=172.31.255.2
Consultoria [CHAMAR NO WHATSAPP]
show amigo, gostaria de saber se tem possibilidades de eu tirar algumas duvidas com voce.