Имеется сеть: Основной Mikrotik (l2tp сервер+доступ в интернет) и Mikrotik в роли L3 коммутатора, необходимо сделать резерв l2tp сервера.
Настраиваем резервый Mikrotik под L2TP аналогично основному используя уникальные IP для PPP-Secrets, MTU на несколько значений выше и те же route
2. Со стороны клиента добавляет второе подключение L2TP (Interfaces – Add – L2TP Client)
IP – Route добавляем второй L2TP сервер. со шлюзом на резервный L2TP сервер и большой distance c комментом reserv
Для основного канала ставим коммент main
Переходим в Tools – Netwatch и добавляем правило блокировки второго канала в случае доступности основного: IP – IP для l2tp канала данного офиса с основного Mikrotik
Если канал доступен:
/ip route set [find comment=”vpn-main”] disabled=no
/ip route set [find comment=”vpn-resern”] disabled=yes
Если канал недоступен то:
/ip route set [find comment=”vpn-main”] disabled=yes /ip route set [find comment=”vpn-reserv”] disabled=no
3. На L3 Mikrotik дублируем route для l2tp подключений с указанием резервного шлюза с distance на 1 больше основного:
4. Добавляем автоматическое переключение шлюзов. Переходим в Tools – Netwatch и добавляем правило:
Где 10.20.20.30 IP адрес который пингуем для определения доступен ни канал (в моем случае это IP который получает клиент в качестве Pref.Source IP от основного Mukrotik) Интервал 5 секунд, обычно достаточно 1 минуты.
UP: в случае доступности IP отключаем резерв и активируем основной канал: /ip route set [find comment=”main-l2tp-user1″] disabled=no /ip route set [find comment=”reserve-l2tp-user1″] disabled=yes
DOWN: в случае отсутствия пинга к IP отключаем основной канал и активируем резервный канал: /ip route set [find comment=”main-l2tp-user1″] disabled=yes /ip route set [find comment=”reserve-l2tp-user1″] disabled=no
В панели VestaCP активируем SSL Support:Lets Encrypt для служебного (основного) домена (активация от минуты до нескольких часов, при ошибке 400 удаляем алиасы на www и прочие)
Подключаемся к серверу
[ххх ~]:~$ ssh root@vXXXXX.dh.net.ua
переносим старый ключ и сертификат панели в бекап:
[ххх ~]# mv /usr/local/vesta/ssl/certificate.crt /usr/local/vesta/ssl/certificate.crt.bak
[ххх ~]# mv /usr/local/vesta/ssl/certificate.key /usr/local/vesta/ssl/certificate.key.bak
создать пользователя user777 с паролем pass777 для локального использования mysql> GRANT ALL PRIVILEGES ON *.* TO user777@localhost IDENTIFIED BY 'pass777' WITH GRANT OPTION;
создать пользователя user777 с паролем pass777 для подключения с внешних серверов mysql> GRANT ALL PRIVILEGES ON *.* TO user777@"%" IDENTIFIED BY 'pass777' WITH GRANT OPTION;