Деблокирайте интернет с Mikrotik и VPN: подробен урок

Деблокирайте интернет с Mikrotik и VPN: подробен урок
В това ръководство стъпка по стъпка ще ви кажа как да настроите Mikrotik, така че забранените сайтове да се отварят автоматично през този VPN и можете да избегнете танците с тамбури: настройте го веднъж и всичко работи.

Избрах SoftEther като моя VPN: настройва се толкова лесно, колкото RRAS и също толкова бързо. Активирах Secure NAT от страната на VPN сървъра, не бяха направени други настройки.

Обмислях RRAS като алтернатива, но Mikrotik не знае как да работи с него. Връзката е установена, VPN работи, но Mikrotik не може да поддържа връзка без постоянни реконекти и грешки в лога.

Настройката е направена на примера на RB3011UiAS-RM на версия на фърмуера 6.46.11.
Сега по ред какво и защо.

1. Настройте VPN връзка

Като VPN решение, разбира се, беше избран SoftEther, L2TP с предварително споделен ключ. Това ниво на сигурност е достатъчно за всеки, защото само рутерът и неговият собственик знаят ключа.

Отидете в раздела за интерфейси. Първо добавяме нов интерфейс и след това въвеждаме ip, потребителско име, парола и споделен ключ в интерфейса. Натиснете OK.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Деблокирайте интернет с Mikrotik и VPN: подробен урок
Същата команда:

/interface l2tp-client
name="LD8" connect-to=45.134.254.112 user="Administrator" password="PASSWORD" profile=default-encryption use-ipsec=yes ipsec-secret="vpn"

SoftEther ще работи без промяна на ipsec предложенията и ipsec профилите, ние не вземаме предвид тяхната конфигурация, но авторът остави екранни снимки на своите профили, за всеки случай.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
За RRAS в IPsec предложения, просто променете PFS групата на none.

Сега трябва да застанете зад NAT на този VPN сървър. За да направим това, трябва да отидем на IP > Защитна стена > NAT.

Тук разрешаваме маскарад за конкретен или всички PPP интерфейси. Рутерът на автора е свързан към три VPN наведнъж, така че направих това:

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Деблокирайте интернет с Mikrotik и VPN: подробен урок
Същата команда:

/ip firewall nat
chain=srcnat action=masquerade out-interface=all-ppp

2. Добавете правила към Mangle

Първото нещо, което искате, разбира се, е да защитите всичко, което е най-ценно и беззащитно, а именно DNS и HTTP трафик. Да започнем с HTTP.

Отидете на IP → Защитна стена → Mangle и създайте ново правило.

В правилото Chain изберете Prerouting.

Ако има Smart SFP или друг рутер пред рутера и искате да се свържете с него чрез уеб интерфейса, в Dst. Адресът трябва да въведе своя IP адрес или подмрежа и да постави отрицателен знак, за да не прилага Mangle към адреса или към тази подмрежа. Авторът има SFP GPON ONU в мостов режим, така че авторът запази възможността да се свърже с неговия webmord.

По подразбиране Mangle ще приложи правилото си към всички NAT състояния, това ще направи невъзможно препращането на порт на вашия бял IP, така че в Connection NAT State поставете отметка на dstnat и отрицателен знак. Това ще ни позволи да изпращаме изходящ трафик през мрежата през VPN, но все още да препращаме портове през нашия бял IP.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
След това в раздела Действие изберете маршрутизиране на маркировка, именувайте Нова маркировка за маршрутизиране, така че да ни е ясно в бъдеще и продължете напред.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Същата команда:

/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=HTTP passthrough=no connection-nat-state=!dstnat protocol=tcp dst-address=!192.168.1.1 dst-port=80

Сега нека да преминем към защитата на DNS. В този случай трябва да създадете две правила. Едната за рутера, другата за устройствата, свързани към рутера.

Ако използвате DNS, вграден в рутера, което прави авторът, той също трябва да бъде защитен. Следователно за първото правило, както по-горе, избираме предварително маршрутизиране на веригата, за второто трябва да изберем изход.

Изходът е верига, която самият рутер използва за заявки, използващи неговата функционалност. Всичко тук е подобно на HTTP, UDP протокол, порт 53.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Деблокирайте интернет с Mikrotik и VPN: подробен урок
Същите команди:

/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS passthrough=no protocol=udp
add chain=output action=mark-routing new-routing-mark=DNS-Router passthrough=no protocol=udp dst-port=53

3. Изграждане на маршрут през VPN

Отидете на IP → Маршрути и създайте нови маршрути.

Маршрут за HTTP маршрутизиране през VPN. Посочете името на нашите VPN интерфейси и изберете Routing Mark.

Деблокирайте интернет с Mikrotik и VPN: подробен урок

На този етап вече сте усетили как вашият оператор е спрял вградете реклами във вашия HTTP трафик.

Същата команда:

/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=HTTP distance=2 comment=HTTP

Правилата за DNS защита ще изглеждат абсолютно същите, просто изберете желания етикет:

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Тук усетихте как вашите DNS заявки спряха да слушат. Същите команди:

/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS distance=1 comment=DNS
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS-Router distance=1 comment=DNS-Router

Е, в крайна сметка отключете Rutracker. Цялата подмрежа принадлежи на него, така че подмрежата е посочена.

Деблокирайте интернет с Mikrotik и VPN: подробен урок
Ето колко лесно беше да си върна интернета. екип:

/ip route
add dst-address=195.82.146.0/24 gateway=LD8 distance=1 comment=Rutracker.Org

По абсолютно същия начин, както с root тракера, можете да маршрутизирате корпоративни ресурси и други блокирани сайтове.

Авторът се надява, че ще оцените удобството на достъпа до root тракера и корпоративния портал едновременно, без да сваляте пуловера си.

Деблокирайте интернет с Mikrotik и VPN: подробен урок

Източник: www.habr.com

Добавяне на нов коментар