...kedy VPN klient, ktory sa na mikrotik pripoji, dostane privatnu IPv4 adresu...
Tohle je presne to, na cem si nabijes ...
Protoze ten tvuj klient bude s pravdepodobnosti hranicici s jistotou v nejaky NATovany siti, a tudiz bude mit nejakou IPv4 z privatniho rozsahu a pokud se do jeho rozsahu ty svou volbou trefis, jako ze se drive nebo pozdeji trefis zcela urcite, tak ses v loji.
Proto je mnohem lepsi vyrobit IPv6 only vpn. Tam mas jistotu, ze se do IPcek ktery bude dotycny pouzivat pripadne doma netrefis.
Jinak receno vyrobis tunel, ktere muze fungovat jak pres IPv4 tak pres IPv6 (v zavislosti na tom co klient ma) ale uvnitr bude pouze IPv6. Na klientovi pak nastavis routovani dle toho co ocekavas. Typicky pokud nechces aby pres tu VPN sel veskery provoz staci kdyz mu nastavis ze do toho tunelu ma poslat ten /48 rozsah.
Pokud by ti stacil ciste Ipv6 provoz je to jednodussi, protoze nemusis vyrabet zadny tunely, staci kdyz reknes ze provoz na prislusny adresy se ma sifrovat.
Jenom pozor, mikrotik si s IPv6 zrovna moc nerozumi, a nejspis na to narazis pri nastavovani. Hint - hledej black hole route. Panove od mikrotiku totiz nechapou (stejne jako spousta lidi tady) ze na IPsec zadny extra iface netreba.
U windows je zas treba routu nastavit pri konfiguraci VPN, protoze si ji neumi nastavit automaticky po nahozeni. A taky je potreba si davat pozor, ze windowsy umi dohromady mozna 5 ruznych variant na tema VPN (a zadnou poradne), a to co to ve skutecnosti bude delat zalezi na tom, z ktery strany to nastavis. Zdaleka ne vse lze nastavovat pres GUI (napri IKEv2 pres GUI nenastavis, a pokud to nastavis scriptem, a pak v tom GUI neco zmenis, tak to tu konfiguraci prepise).
Typicky prvni na co narazis je to, ze nonwindowsi protistrana odmitne s win komunikovat, protoze pouzivaji unsecure ... uplne vse (sifry, hashe ...vsude je bydefault 3des + md5)