Linux: Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-91-x86_64 generikoa)
- Eth0 1.1.1.1/32 kanpoko IP
- ipip-ipsec0 192.168.0.1/30 izango da gure tunela
Miktoik: CCR 1009, RouterOS 6.46.5
- Eth0 10.0.0.2/30 hornitzailearen barne IP. Hornitzailearen kanpoko NAT IP dinamikoa da.
- ipip-ipsec0 192.168.0.2/30 izango da gure tunela
IPsec tunel bat sortuko dugu Linux makina batean racoon erabiliz. Ez ditut xehetasunak deskribatuko, ona dago
Instalatu beharrezko paketeak:
sudo install racoon ipsec-tools
Racoon konfiguratzen dugu, baldintzapean ipsec zerbitzari gisa jardungo du. Modu nagusian mikrotik ezin denez bezero-identifikatzaile gehigarririk transmititu, eta Linuxera konektatzen den kanpoko IP helbidea dinamikoa denez, aurrez partekatutako gako bat erabiltzeak (pasahitz baimena) ez du funtzionatuko, pasahitza IP helbidearekin bat egin behar baitu. konektatzen den ostalariaren edo identifikatzailearekin.
Baimena erabiliko dugu RSA gakoak erabiliz.
Racoon deabruak RSA formatuan erabiltzen ditu gakoak, eta mikrotik PEM formatuan. Racoon-ekin datorren plainrsa-gen utilitatea erabiliz gakoak sortzen badituzu, ezin izango duzu Mikrotikarako gako publikoa PEM formatura bihurtu bere laguntzarekin - norabide bakarrean bihurtzen da: PEM RSAra. Ez openssl-ek ez ssh-keygen-ek ezin izan dute sortutako gakoa irakurri plainrsa-gen-ek, beraz, bihurketa ere ezin izango da horiek erabiliz.
Openssl erabiliz PEM gako bat sortuko dugu eta, ondoren, racoon bihurtuko dugu plainrsa-gen erabiliz:
# ΠΠ΅Π½Π΅ΡΠΈΡΡΠ΅ΠΌ ΠΊΠ»ΡΡ
openssl genrsa -out server-name.pem 1024
# ΠΠ·Π²Π»Π΅ΠΊΠ°Π΅ΠΌ ΠΏΡΠ±Π»ΠΈΡΠ½ΡΠΉ ΠΊΠ»ΡΡ
openssl rsa -in server-name.pem -pubout > server-name.pub.pem
# ΠΠΎΠ½Π²Π΅ΡΡΠΈΡΡΠ΅ΠΌ
plainrsa-gen -i server-name.pem -f server-name.privet.key
plainrsa-gen -i server-name.pub.pem -f server-name.pub.key
Jasotako gakoak karpetan jarriko ditugu: /etc/racoon/certs/server. Ez ahaztu racoon deabrua abiarazten duen erabiltzailearen jabea (normalean root) 600 baimenetan ezartzea.
WinBox bidez konektatzean mikrotik konfigurazioa deskribatuko dut.
Kargatu zerbitzari-izena.pub.pem gakoa mikrotik-era: "Fitxategiak" - "Kargatu" menua.
Ireki "IP" atala - "IP seg" - "Gakoak" fitxa. Orain gakoak sortzen ditugu: "Sortu gakoa" botoia, eta gero esportatu mikrotika gako publikoa "Expor Pub. Gakoa", "Fitxategiak" atalean deskarga dezakezu, egin klik eskuineko botoiarekin fitxategian - "Deskargatu".
Racoon gako publikoa inportatzen dugu, "Inportatu", "Fitxategiaren izena" eremuko goitibeherako zerrendan lehenago deskargatu dugun server-name.pub.pem bilatzen dugu.
Mikrotik gako publikoa bihurtu behar da
plainrsa-gen -i mikrotik.pub.pem -f mikrotik.pub.key
eta jarri /etc/racoon/certs karpetan, jabea eta eskubideak ahaztu gabe.
racoon konfigurazioa iruzkinekin: /etc/racoon/racoon.conf
log info; # Π£ΡΠΎΠ²Π΅Π½Ρ Π»ΠΎΠ³ΠΈΡΠΎΠ²Π°Π½ΠΈΡ, ΠΏΡΠΈ ΠΎΡΠ»Π°Π΄ΠΊΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌ Debug ΠΈΠ»ΠΈ Debug2.
listen {
isakmp 1.1.1.1 [500]; # ΠΠ΄ΡΠ΅Ρ ΠΈ ΠΏΠΎΡΡ, Π½Π° ΠΊΠΎΡΠΎΡΠΎΠΌ Π±ΡΠ΄Π΅Ρ ΡΠ»ΡΡΠ°ΡΡ Π΄Π΅ΠΌΠΎΠ½.
isakmp_natt 1.1.1.1 [4500]; # ΠΠ΄ΡΠ΅Ρ ΠΈ ΠΏΠΎΡΡ, Π½Π° ΠΊΠΎΡΠΎΡΠΎΠΌ Π±ΡΠ΄Π΅Ρ ΡΠ»ΡΡΠ°ΡΡ Π΄Π΅ΠΌΠΎΠ½ Π΄Π»Ρ ΠΊΠ»ΠΈΠ΅Π½ΡΠΎΠ² Π·Π° NAT.
strict_address; # ΠΡΠΏΠΎΠ»Π½ΡΡΡ ΠΎΠ±ΡΠ·Π°ΡΠ΅Π»ΡΠ½ΡΡ ΠΏΡΠΎΠ²Π΅ΡΠΊΡ ΠΏΡΠΈΠ²ΡΠ·ΠΊΠΈ ΠΊ ΡΠΊΠ°Π·Π°Π½Π½ΡΠΌ Π²ΡΡΠ΅ IP.
}
path certificate "/etc/racoon/certs"; # ΠΡΡΡ Π΄ΠΎ ΠΏΠ°ΠΏΠΊΠΈ Ρ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠ°ΠΌΠΈ.
remote anonymous { # Π‘Π΅ΠΊΡΠΈΡ, Π·Π°Π΄Π°ΡΡΠ°Ρ ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΡ Π΄Π»Ρ ΡΠ°Π±ΠΎΡΡ Π΄Π΅ΠΌΠΎΠ½Π° Ρ ISAKMP ΠΈ ΡΠΎΠ³Π»Π°ΡΠΎΠ²Π°Π½ΠΈΡ ΡΠ΅ΠΆΠΈΠΌΠΎΠ² Ρ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°ΡΡΠΈΠΌΠΈΡΡ Ρ
ΠΎΡΡΠ°ΠΌΠΈ. Π’Π°ΠΊ ΠΊΠ°ΠΊ IP, Ρ ΠΊΠΎΡΠΎΡΠΎΠ³ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°Π΅ΡΡΡ Mikrotik, Π΄ΠΈΠ½Π°ΠΌΠΈΡΠ΅ΡΠΊΠΈΠΉ, ΡΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌ anonymous, ΡΡΠΎ ΡΠ°Π·ΡΠ΅ΡΠ°Π΅Ρ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΠ΅ Ρ Π»ΡΠ±ΠΎΠ³ΠΎ Π°Π΄ΡΠ΅ΡΠ°. ΠΡΠ»ΠΈ IP Ρ Ρ
ΠΎΡΡΠΎΠ² ΡΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΠΉ, ΡΠΎ ΠΌΠΎΠΆΠ½ΠΎ ΡΠΊΠ°Π·Π°ΡΡ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΡΠΉ Π°Π΄ΡΠ΅Ρ ΠΈ ΠΏΠΎΡΡ.
passive on; # ΠΠ°Π΄Π°Π΅Ρ "ΡΠ΅ΡΠ²Π΅ΡΠ½ΡΠΉ" ΡΠ΅ΠΆΠΈΠΌ ΡΠ°Π±ΠΎΡΡ Π΄Π΅ΠΌΠΎΠ½Π°, ΠΎΠ½ Π½Π΅ Π±ΡΠ΄Π΅Ρ ΠΏΡΡΠ°ΡΡΡΡ ΠΈΠ½ΠΈΡΠΈΠΈΡΠΎΠ²Π°ΡΡ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΡ.
nat_traversal on; # ΠΠΊΠ»ΡΡΠ°Π΅Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΠΆΠΈΠΌΠ° NAT-T Π΄Π»Ρ ΠΊΠ»ΠΈΠ΅Π½ΡΠΎΠ², Π΅ΡΠ»ΠΈ ΠΎΠ½ΠΈ Π·Π° NAT.
exchange_mode main; # Π Π΅ΠΆΠΈΠΌ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΠ°ΠΌΠΈ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΡ, Π² Π΄Π°Π½Π½ΠΎΠΌ ΡΠ»ΡΡΠ°Π΅ ---ΡΠΎΠ³Π»Π°ΡΠΎΠ²Π°Π½ΠΈΠ΅.
my_identifier address 1.1.1.1; # ΠΠ΄Π΅Π½ΡΠΈΡΠΈΡΠΈΡΡΠ΅ΠΌ Π½Π°Ρ linux Ρ
ΠΎΡΡ ΠΏΠΎ Π΅Π³ΠΎ ip Π°Π΄ΡΠ΅ΡΡ.
certificate_type plain_rsa "server/server-name.priv.key"; # ΠΡΠΈΠ²Π°ΡΠ½ΡΠΉ ΠΊΠ»ΡΡ ΡΠ΅ΡΠ²Π΅ΡΠ°.
peers_certfile plain_rsa "mikrotik.pub.key"; # ΠΡΠ±Π»ΠΈΡΠ½ΡΠΉ ΠΊΠ»ΡΡ Mikrotik.
proposal_check claim; # Π Π΅ΠΆΠΈΠΌ ΡΠΎΠ³Π»Π°ΡΠΎΠ²Π°Π½ΠΈΡ ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΠΎΠ² ISAKMP ΡΡΠ½Π½Π΅Π»Ρ. Racoon Π±ΡΠ΄Π΅Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°ΡΡΠ΅Π³ΠΎΡΡ Ρ
ΠΎΡΡΠ° (ΠΈΠ½ΠΈΡΠΈΠ°ΡΠΎΡΠ°) Π΄Π»Ρ ΡΡΠΎΠΊΠ° Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΈΠΈ ΠΈ Π΄Π»ΠΈΠ½Ρ ΠΊΠ»ΡΡΠ°, Π΅ΡΠ»ΠΈ Π΅Π³ΠΎ ΡΡΠΎΠΊ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΈΠΈ Π±ΠΎΠ»ΡΡΠ΅, ΠΈΠ»ΠΈ Π΄Π»ΠΈΠ½Π° Π΅Π³ΠΎ ΠΊΠ»ΡΡΠ° ΠΊΠΎΡΠΎΡΠ΅, ΡΠ΅ΠΌ Ρ ΠΈΠ½ΠΈΡΠΈΠ°ΡΠΎΡΠ°. ΠΡΠ»ΠΈ ΡΡΠΎΠΊ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΈΠΈ ΠΊΠΎΡΠΎΡΠ΅, ΡΠ΅ΠΌ Ρ ΠΈΠ½ΠΈΡΠΈΠ°ΡΠΎΡΠ°, racoon ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅Ρ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΠΎΠ΅ Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ ΡΡΠΎΠΊΠ° Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΈΠΈ ΠΈ Π±ΡΠ΄Π΅Ρ ΠΎΡΠΏΡΠ°Π²Π»ΡΡΡ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΠ΅ RESPONDER-LIFETIME.
proposal { # ΠΠ°ΡΠ°ΠΌΠ΅ΡΡΡ ISAKMP ΡΡΠ½Π½Π΅Π»Ρ.
encryption_algorithm aes; # ΠΠ΅ΡΠΎΠ΄ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ISAKMP ΡΡΠ½Π½Π΅Π»Ρ.
hash_algorithm sha512; # ΠΠ»Π³ΠΎΡΠΈΡΠΌ Ρ
Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠΉ Π΄Π»Ρ ISAKMP ΡΡΠ½Π½Π΅Π»Ρ.
authentication_method rsasig; # Π Π΅ΠΆΠΈΠΌ Π°ΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ Π΄Π»Ρ ISAKMP ΡΡΠ½Π½Π΅Π»Ρ - ΠΏΠΎ RSA ΠΊΠ»ΡΡΠ°ΠΌ.
dh_group modp2048; # ΠΠ»ΠΈΠ½Π° ΠΊΠ»ΡΡΠ° Π΄Π»Ρ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΠΠΈΡΡΠΈ-Π₯Π΅Π»Π»ΠΌΠ°Π½Π° ΠΏΡΠΈ ΡΠΎΠ³Π»Π°ΡΠΎΠ²Π°Π½ΠΈΠΈ ISAKMP ΡΡΠ½Π½Π΅Π»Ρ.
lifetime time 86400 sec; ΠΡΠ΅ΠΌΡ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΈΠΈ.
}
generate_policy on; # ΠΠ²ΡΠΎΠΌΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠ΅ ΡΠΎΠ·Π΄Π°Π½ΠΈΠ΅ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ ΠΈΠ· Π·Π°ΠΏΡΠΎΡΠ°, ΠΏΡΠΈΡΠ΅Π΄ΡΠ΅Π³ΠΎ ΠΎΡ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°ΡΡΠ΅Π³ΠΎΡΡ Ρ
ΠΎΡΡΠ°.
}
sainfo anonymous { # ΠΠ°ΡΠ°ΠΌΠ΅ΡΡΡ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ, anonymous - ΡΠΊΠ°Π·Π°Π½Π½ΡΠ΅ ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΡ Π±ΡΠ΄ΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½Ρ ΠΊΠ°ΠΊ ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΡ ΠΏΠΎ ΡΠΌΠΎΠ»ΡΠ°Π½ΠΈΡ. ΠΠ»Ρ ΡΠ°Π·Π½ΡΡ
ΠΊΠ»ΠΈΠ΅Π½ΡΠΎΠ², ΠΏΠΎΡΡΠΎΠ², ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² ΠΌΠΎΠΆΠ½ΠΎ Π·Π°Π΄Π°Π²Π°ΡΡ ΡΠ°Π·Π½ΡΠ΅ ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΡ, ΡΠΎΠΏΠΎΡΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΏΡΠΎΠΈΡΡ
ΠΎΠ΄ΠΈΡ ΠΏΠΎ ip Π°Π΄ΡΠ΅ΡΠ°ΠΌ, ΠΏΠΎΡΡΠ°ΠΌ, ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π°ΠΌ.
pfs_group modp2048; # ΠΠ»ΠΈΠ½Π° ΠΊΠ»ΡΡΠ° Π΄Π»Ρ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΠΠΈΡΡΠΈ-Π₯Π΅Π»Π»ΠΌΠ°Π½Π° Π΄Π»Ρ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ.
lifetime time 28800 sec; # Π‘ΡΠΎΠΊ Π΄Π΅ΠΉΡΡΠ²ΠΈΡ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ.
encryption_algorithm aes; # ΠΠ΅ΡΠΎΠ΄ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ.
authentication_algorithm hmac_sha512; # ΠΠ»Π³ΠΎΡΠΈΡΠΌ Ρ
Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠΉ Π΄Π»Ρ Π°ΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ ESP ΡΡΠ½Π½Π΅Π»Π΅ΠΉ.
compression_algorithm deflate; # Π‘ΠΆΠΈΠΌΠ°ΡΡ ΠΏΠ΅ΡΠ΅Π΄Π°Π²Π°Π΅ΠΌΡΠ΅ Π΄Π°Π½Π½ΡΠ΅, Π°Π»Π³ΠΎΡΠΈΡΠΌ ΡΠΆΠ°ΡΠΈΡ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅ΡΡΡ ΡΠΎΠ»ΡΠΊΠΎ ΠΎΠ΄ΠΈΠ½.
}
mikrotik konfig
Itzuli "IP" atalera - "IPsec"
"Profilak" fitxa
Parametroa
Balio
izena
Zure erabakian (lehenespenez)
Hash algoritmoa
sha512
Enkriptatzeko algoritmoa
aes-128
DH-Taldea
modp2048
Proposamen_egiaztapena
erreklamatzeko
Bizitzan
1d 00:00:00
NAT zeharkaldia
egia (markatu laukia)
DPD
120
DPD Gehienezko hutsegitea
5
Berdinak fitxa
Parametroa
Balio
izena
Zure diskrezioan (aurrerantzean MyPeer)
Helbidea
1.1.1.1 (IP Linux makinak)
Tokiko Helbidea
10.0.0.2 (IP WAN interfazea mikrotik)
Profile
lehenetsi
Trukatzeko modua
nagusia
Pasiboa
false
Bidali INITIAL_CONTACT
Egia
Proposamenaren fitxa
Parametroa
Balio
izena
Zure diskrezioan (aurrerantzean MyPeerProposal)
Autent. Algoritmoak
sha512
Enkr. Algoritmoak
aes-128-cbc
Bizitzan
08:00:00
PFS taldea
modp2048
"Identitateak" fitxa
Parametroa
Balio
Peer
Nire parekoa
Atuh. Metodoa
rsa tekla
Key
mikrotik.privet.key
Urruneko giltza
zerbitzari-izena.pub.pem
Politika-txantiloi taldea
lehenetsi
Notrack Katea
hutsa
Nire NAN mota
autoa
Urruneko ID mota
autoa
Partiduaren arabera
urruneko id
Moduaren konfigurazioa
hutsa
Sortu Politika
no
"Politikak - Orokorra" fitxa
Parametroa
Balio
Peer
Nire parekoa
Tunela
Egia
Src. Helbidea
192.168.0.0/30
Dest. Helbidea
192.168.0.0/30
Protokoloa
255 (guztiak)
Txantiloi
false
"Politikak - Ekintza" fitxa
Parametroa
Balio
Ekintza
encrypt
Maila
eskatzen
IPsec protokoloak
esp
proposamena
Nire PeerProposal
Seguruenik, ni bezala, snat/masquerade konfiguratuta duzu zure WAN interfazean; arau hau egokitu behar da, irteerako ipsec paketeak gure tunelera joan daitezen:
Joan "IP" - "Suebakia" atalera.
"NAT" fitxa, ireki gure snat/maskarade araua.
Aurreratua fitxa
Parametroa
Balio
IPsec politika
atera: bat ere ez
Racoon deabrua berrabiarazten
sudo systemctl restart racoon
Racoon-ek berrabiarazten ez badu, errore bat dago konfigurazioan; syslog-en, racoon-ek errorea detektatu den linea-zenbakiari buruzko informazioa erakusten du.
OS abiaraztean, racoon deabrua sareko interfazeak agertu baino lehen hasten da, eta strict_address aukera zehaztu genuen listen atalean; racoon unitatea gehitu behar duzu systemd fitxategian
/lib/systemd/system/racoon.service, [Unitatea] atalean, After=network.target lerroan.
Orain gure ipsec tunelak martxan egon beharko lukete, begiratu irteera:
sudo ip xfrm policy
src 192.168.255.0/30 dst 192.168.255.0/30
dir out priority 2147483648
tmpl src 1.1.1.1 dst "IP NAT ΡΠ΅ΡΠ΅Π· ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°Π΅ΡΡΡ mikrotik"
proto esp reqid 0 mode tunnel
src 192.168.255.0/30 dst 192.168.255.0/30
dir fwd priority 2147483648
tmpl src "IP NAT ΡΠ΅ΡΠ΅Π· ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°Π΅ΡΡΡ mikrotik" dst 1.1.1.1
proto esp reqid 0 mode tunnel
src 192.168.255.0/30 dst 192.168.255.0/30
dir in priority 2147483648
tmpl src "IP NAT ΡΠ΅ΡΠ΅Π· ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ°Π΅ΡΡΡ mikrotik" dst 1.1.1.1
proto esp reqid 0 mode tunnel
Tunelak ez badaude, begiratu syslog edo journalctl -u racoon.
Orain L3 interfazeak konfiguratu behar dituzu trafikoa bideratu ahal izateko. Aukera desberdinak daude, IPIP erabiliko dugu, mikrotik-ek onartzen duenez, nik vti erabiliko nuke, baina, tamalez, oraindik ez da mikrotik inplementatu. IPIP-tik desberdina da, gainera, multicast kapsulatu dezake eta paketeetan fwmarks jarri, eta horren bidez iptables eta iproute2-n iragazi daitezke (politiketan oinarritutako bideratzea). Funtzionalitate maximoa behar baduzu, adibidez, GRE. Baina ez ahaztu funtzionalitate gehigarriak ordaintzen ditugula goiburu handi batekin.
Tunelaren interfazeen berrikuspen on baten itzulpena ikus dezakezu
Linux-en:
# Π‘ΠΎΠ·Π΄Π°Π΅ΠΌ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡ
sudo ip tunnel add ipip-ipsec0 local 192.168.255.1 remote 192.168.255.2 mode ipip
# ΠΠΊΡΠΈΠ²ΠΈΡΡΠ΅ΠΌ
sudo ip link set ipip-ipsec0 up
# ΠΠ°Π·Π½Π°ΡΠ°Π΅ΠΌ Π°Π΄ΡΠ΅Ρ
sudo ip addr add 192.168.255.1/30 dev ipip-ipsec0
Orain mikrotik sareen ibilbideak gehi ditzakezu
sudo ip route add A.B.C.D/Prefix via 192.168.255.2
Gure interfazea eta ibilbideak berrabiarazi ondoren, interfazea deskribatu behar dugu /etc/network/interfaces-en eta ibilbideak gehitu behar ditugu post-upean, edo dena fitxategi batean idatzi, adibidez, /etc/ ipip-ipsec0.conf eta tira ezazu post-up bidez, ez ahaztu fitxategiaren jabeaz, eskubideez eta egin ezazu exekutagarria.
Jarraian fitxategi adibide bat dago
#!/bin/bash
ip tunnel add ipip-ipsec0 local 192.168.255.1 remote 192.168.255.2 mode ipip
ip link set ipip-ipsec0 up
ip addr add 192.168.255.1/30 dev ipip-ipsec0
ip route add A.B.C.D/Prefix via 192.168.255.2
Mikrotik-en:
"Interfazeak" atalean, gehitu interfaze berri bat "IP tunela":
"IP tunela" fitxa - "Orokorra"
Parametroa
Balio
izena
Zure erabakiaren arabera (aurrerantzean IPIP-IPsec0)
MTU
1480 (zehazten ez bada, mikrotik mtu 68ra mozten hasten da)
Tokiko Helbidea
192.168.0.2
Urruneko helbidea
192.168.0.1
IPsec sekretua
Desaktibatu eremua (bestela Peer berri bat sortuko da)
Mantendu bizirik
Desaktibatu eremua (bestela, interfazea etengabe itzaliko da, mikrotikak bere formatu propioa baitu pakete hauetarako eta ez baitu Linux-ekin funtzionatzen)
DSCP
oinordetzan
Ez zatikatu
no
Besarkatu TCP MSS
Egia
Baimendu bide azkarra
Egia
"IP" atala - "Helbideak", gehitu helbidea:
Parametroa
Balio
Helbidea
192.168.0.2/30
Interface
IPIP-IPsec0
Orain Linux makina baten atzean sarera ibilbideak gehi ditzakezu; ibilbide bat gehitzean, atea gure IPIP-IPsec0 interfazea izango da.
PS
Gure Linux zerbitzaria iragankorra denez, zentzuzkoa da Clamp TCP MSS parametroa bertan ipip interfazeetarako ezartzea:
sortu /etc/iptables.conf fitxategi bat eduki hauekin:
*mangle
-A POSTROUTING -o ipip+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
eta /etc/network/interfaces-en
post-up iptables-restore < /etc/iptables.conf
Nginx sarean exekutatzen dut mikrotik atzean (ip 10.10.10.1), egin ezazu eskuragarri Internetetik, gehitu /etc/iptables.conf-en:
*nat
-A PREROUTING -d 1.1.1.1/32 -p tcp -m multiport --dports 80,443 -j DNAT --to-destination 10.10.10.1
#ΠΠ° mikrotik, Π² ΡΠ°Π±Π»ΠΈΡΠ΅ mangle, Π½Π°Π΄ΠΎ Π΄ΠΎΠ±Π°Π²ΠΈΡΡ ΠΏΡΠ°Π²ΠΈΠ»ΠΎ route Ρ Π½Π°Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ΠΌ 192.168.0.1 Π΄Π»Ρ ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Ρ Π°Π΄ΡΠ΅ΡΠΎΠΌ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠ° 10.10.10.1 ΠΈ ΠΏΠΎΡΡΠΎΠ² 80, 443.
# Π’Π°ΠΊ ΠΆΠ΅ Π½Π° linux ΡΠ°Π±ΠΎΡΠ°Π΅Ρ OpenVPN ΡΠ΅ΡΠ²Π΅Ρ 172.16.0.1/24, Π΄Π»Ρ ΠΊΠ»ΠΈΠ΅Π½ΡΠΎΠ² ΠΊΠΎΡΠΎΡΡΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΠ΅ ΠΊ Π½Π΅ΠΌΡ Π² ΠΊΠ°ΡΠ΅ΡΡΠ²Π΅ ΡΠ»ΡΠ·Π° Π΄Π°Π΅ΠΌ Π΄ΠΎΡΡΡΠΏ Π² ΠΈΠ½ΡΠ΅ΡΠ½Π΅Ρ
-A POSTROUTING -s 172.16.0.0/24 -o eth0 -j SNAT --to-source 1.1.1.1
COMMIT
Ez ahaztu iptables-en baimen egokiak gehitzea pakete-iragazkiak gaituta badituzu.
Stay osasuntsu!
Iturria: www.habr.com