በዚህ የደረጃ በደረጃ መመሪያ የተከለከሉ ጣቢያዎች በቀጥታ በዚህ VPN በኩል እንዲከፈቱ ሚክሮቲክን እንዴት እንደሚያዋቅሩ እነግርዎታለሁ እና በከበሮ ጭፈራን ማስወገድ ይችላሉ-አንድ ጊዜ ያዘጋጁ እና ሁሉም ነገር ይሰራል።
SoftEtherን እንደ የእኔ ቪፒኤን መርጫለሁ፡ እንደ ማዋቀር ቀላል ነው።
RRASን እንደ አማራጭ አድርጌ ነበር፣ ነገር ግን ሚክሮቲክ ከእሱ ጋር እንዴት እንደሚሰራ አያውቅም። ግንኙነቱ ተመስርቷል, ቪፒኤን ይሰራል, ነገር ግን ሚክሮቲክ ያለማቋረጥ ግንኙነት እና በምዝግብ ማስታወሻው ውስጥ ስህተቶች ሳይኖሩ ግንኙነቱን መቀጠል አይችልም.
ቅንብሩ የተደረገው በ RB3011UiAS-RM ምሳሌ በfirmware ስሪት 6.46.11 ላይ ነው።
አሁን, በቅደም ተከተል, ምን እና ለምን.
1. የቪፒኤን ግንኙነት ያዋቅሩ
እንደ ቪፒኤን መፍትሄ፣ እርግጥ፣ SoftEther፣ L2TP አስቀድሞ የተጋራ ቁልፍ ያለው ተመርጧል። ይህ የደህንነት ደረጃ ለማንም ሰው በቂ ነው, ምክንያቱም ራውተር እና ባለቤቱ ብቻ ቁልፉን ያውቃሉ.
ወደ መገናኛዎች ክፍል ይሂዱ. በመጀመሪያ, አዲስ በይነገጽ እንጨምራለን, ከዚያም ip, login, የይለፍ ቃል እና የተጋራ ቁልፍ ወደ በይነገጽ ውስጥ እናስገባለን. እሺን ይጫኑ።
ተመሳሳይ ትዕዛዝ:
/interface l2tp-client
name="LD8" connect-to=45.134.254.112 user="Administrator" password="PASSWORD" profile=default-encryption use-ipsec=yes ipsec-secret="vpn"
SoftEther የ ipsec ፕሮፖዛሎችን እና የ ipsec መገለጫዎችን ሳይቀይር ይሰራል ፣ አወቃቀራቸውን አንመለከትም ፣ ግን ደራሲው እንደ አጋጣሚ ሆኖ የመገለጫዎቹን ቅጽበታዊ ገጽ እይታዎች ትቷል።
ለ RRAS በIPsec Proposals፣ የ PFS ቡድንን ወደ ምንም ይቀይሩት።
አሁን ከዚህ የቪፒኤን አገልጋይ NAT ጀርባ መቆም አለብህ። ይህንን ለማድረግ ወደ IP> Firewall> NAT መሄድ አለብን.
እዚህ ጭምብልን ለአንድ የተወሰነ ወይም ለሁሉም የPPP በይነገጾች እናነቃለን። የደራሲው ራውተር በአንድ ጊዜ ከሶስት ቪፒኤን ጋር የተገናኘ ነው፣ ስለዚህ ይህን አደረግሁ፡-
ተመሳሳይ ትዕዛዝ:
/ip firewall nat
chain=srcnat action=masquerade out-interface=all-ppp
2. ወደ Mangle ደንቦችን ያክሉ
በእርግጥ የሚፈልጉት የመጀመሪያው ነገር በጣም ዋጋ ያለው እና መከላከያ የሌለውን ማለትም ዲ ኤን ኤስ እና ኤችቲቲፒ ትራፊክን መጠበቅ ነው። በ HTTP እንጀምር።
ወደ IP → Firewall → Mangle ይሂዱ እና አዲስ ህግ ይፍጠሩ።
በደንቡ ውስጥ፣ Chain Prerouting የሚለውን ይምረጡ።
ከራውተሩ ፊት ለፊት ስማርት SFP ወይም ሌላ ራውተር ካለ እና በድር በይነገጽ በኩል ከእሱ ጋር መገናኘት ከፈለጉ በዲ.ኤስ. አድራሻው የአይፒ አድራሻውን ወይም ንኡስ ኔትዎን ማስገባት እና ማንግልን በአድራሻው ወይም በንዑስኔት ላይ እንዳይተገበር አሉታዊ ምልክት ማድረግ አለበት። ደራሲው በድልድይ ሞድ SFP GPON ONU አለው፣ ስለዚህ ደራሲው ከዌብሞርድ ጋር የመገናኘት ችሎታውን እንደያዘ ቆይቷል።
በነባሪ ፣ Mangle ደንቡን በሁሉም NAT ግዛቶች ላይ ይተገበራል ፣ ይህ በነጭ አይፒዎ ላይ ወደብ ማስተላለፍ የማይቻል ያደርገዋል ፣ ስለዚህ በ Connection NAT State ውስጥ ፣ dstnat እና አሉታዊ ምልክትን ያረጋግጡ። ይህ በአውታረ መረቡ ላይ ወደ ውጭ የሚወጣ ትራፊክ በቪፒኤን በኩል እንድንልክ ያስችለናል፣ ነገር ግን አሁንም ወደቦችን በእኛ ነጭ አይፒ በኩል እናስተላልፋለን።
በመቀጠል በድርጊት ትር ላይ ማርክ ራውቲንግን ምረጥ፣ ለወደፊት ግልፅ እንዲሆንልን አዲስ ራውቲንግ ማርክን ሰይም እና ወደ ፊት እንቀጥል።
ተመሳሳይ ትዕዛዝ:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=HTTP passthrough=no connection-nat-state=!dstnat protocol=tcp dst-address=!192.168.1.1 dst-port=80
አሁን ወደ ዲ ኤን ኤስ ጥበቃ እንሂድ። በዚህ ሁኔታ ሁለት ደንቦችን መፍጠር ያስፈልግዎታል. አንዱ ለራውተር፣ ሌላው ከራውተር ጋር ለተገናኙ መሣሪያዎች።
በራውተር ውስጥ አብሮ የተሰራውን ዲ ኤን ኤስ ከተጠቀሙ፣ ደራሲው የሚሰራው፣ እሱም ጥበቃ ሊደረግለት ይገባል። ስለዚህ, ለመጀመሪያው ህግ, ከላይ እንደተገለፀው, የሰንሰለት ቅድመ ዝግጅትን እንመርጣለን, ለሁለተኛው ደግሞ ውፅዓትን መምረጥ አለብን.
ውፅዓት ራውተር ራሱ ተግባሩን ተጠቅሞ ለጥያቄዎች የሚጠቀምበት ሰንሰለት ነው። እዚህ ያለው ሁሉም ነገር ከ HTTP፣ UDP ፕሮቶኮል፣ ወደብ 53 ጋር ተመሳሳይ ነው።
ተመሳሳይ ትዕዛዞች:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS passthrough=no protocol=udp
add chain=output action=mark-routing new-routing-mark=DNS-Router passthrough=no protocol=udp dst-port=53
3. በ VPN በኩል መንገድ መገንባት
ወደ IP → መስመሮች ይሂዱ እና አዲስ መስመሮችን ይፍጠሩ.
በቪፒኤን ላይ የኤችቲቲፒ ማዘዋወር መንገድ። የእኛን የቪፒኤን በይነገጾች ስም ይግለጹ እና መስመር ማርክን ይምረጡ።
በዚህ ደረጃ, የእርስዎ ኦፕሬተር እንዴት እንደቆመ ቀድሞውኑ ተሰምቷችኋል
ተመሳሳይ ትዕዛዝ:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=HTTP distance=2 comment=HTTP
የዲ ኤን ኤስ ጥበቃ ደንቦች በትክክል ተመሳሳይ ናቸው, የሚፈልጉትን መለያ ይምረጡ:
የዲ ኤን ኤስ መጠይቆችህ እንዴት ማዳመጥ እንዳቆሙ እዚህ ተሰማህ። ተመሳሳይ ትዕዛዞች:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS distance=1 comment=DNS
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS-Router distance=1 comment=DNS-Router
ደህና ፣ በመጨረሻ ፣ Rutrackerን ይክፈቱ። ሙሉው ንኡስ መረብ የእሱ ነው, ስለዚህ ንኡስ አውታረመረብ ይገለጻል.
በይነመረብን መልሶ ማግኘት በጣም ቀላል ነበር። ቡድን፡
/ip route
add dst-address=195.82.146.0/24 gateway=LD8 distance=1 comment=Rutracker.Org
ልክ እንደ root tracker በተመሳሳይ መንገድ የድርጅት ሀብቶችን እና ሌሎች የታገዱ ጣቢያዎችን ማዞር ይችላሉ።
ጸሃፊው ሹራብዎን ሳያወልቁ በተመሳሳይ ጊዜ ስርወ መከታተያ እና የኮርፖሬት ፖርታልን ማግኘት ያለውን ምቾት እንደሚያደንቁ ተስፋ ያደርጋል።
ምንጭ: hab.com