mikroik. IPSEC vpn á bak við NAT sem viðskiptavinur

Góðan daginn allir!

Það gerðist bara þannig að í fyrirtækinu okkar undanfarin tvö ár höfum við hægt og rólega verið að skipta yfir í örverur. Helstu hnútarnir eru byggðir á CCR1072 og staðbundnir tengipunktar fyrir tölvur á tækjum eru einfaldari. Auðvitað er líka samsetning netkerfa í gegnum IPSEC göngin, í þessu tilfelli er uppsetningin frekar einföld og veldur engum erfiðleikum, þar sem það er mikið af efni á netinu. En það eru ákveðnir erfiðleikar með farsímatengingu viðskiptavina, wiki framleiðandans segir þér hvernig á að nota Shrew soft VPN biðlarann ​​(allt virðist vera ljóst með þessari stillingu) og það er þessi viðskiptavinur sem er notaður af 99% fjaraðgangsnotenda , og 1% er ég, ég var bara of latur hver, sláðu bara inn notandanafnið og lykilorðið í biðlaranum og ég vildi lata staðsetningu í sófanum og þægilega tengingu við vinnunet. Ég fann ekki leiðbeiningar um að stilla Mikrotik fyrir aðstæður þar sem það er ekki einu sinni á bak við grátt heimilisfang, heldur alveg á bak við svart og kannski jafnvel nokkra NAT á netinu. Þess vegna varð ég að impra og því legg ég til að skoða niðurstöðuna.

Laus:

  1. CCR1072 sem aðaltæki. útgáfa 6.44.1
  2. CAP ac sem tengipunktur heima. útgáfa 6.44.1

Helstu eiginleikar stillingarinnar eru að tölvan og Mikrotik verða að vera á sama neti með sömu vistföng, sem er gefin út af aðal 1072.

Við skulum halda áfram að stillingunum:

1. Auðvitað kveikjum við á Fasttrack, en þar sem fasttrack er ekki samhæft við vpn verðum við að draga úr umferð þess.

/ip firewall mangle
add action=mark-connection chain=forward comment="ipsec in" ipsec-policy=
    in,ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="ipsec out" ipsec-policy=
    out,ipsec new-connection-mark=ipsec passthrough=yes
/ip firewall filter add action=fasttrack-connection chain=forward connection-mark=!ipsec

2. Bætir við netframsendingu frá / til heimilis og vinnu

/ip firewall raw
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.76.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.98.0/24
add action=accept chain=prerouting disabled=yes dst-address=192.168.55.0/24 
    src-address=10.7.78.0/24
add action=accept chain=prerouting dst-address=10.7.76.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.77.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.98.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting disabled=yes dst-address=10.7.78.0/24 
    src-address=192.168.55.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.77.0/24

3. Búðu til lýsingu á notandatengingu

/ip ipsec identity
add auth-method=pre-shared-key-xauth notrack-chain=prerouting peer=CO secret=
    общий ключ xauth-login=username xauth-password=password

4. Búðu til IPSEC tillögu

/ip ipsec proposal
add enc-algorithms=3des lifetime=5m name="prop1" pfs-group=none

5. Búðu til IPSEC stefnu

/ip ipsec policy
add dst-address=10.7.76.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes
add dst-address=10.7.77.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes

6. Búðu til IPSEC prófíl

/ip ipsec profile
set [ find default=yes ] dpd-interval=disable-dpd enc-algorithm=
    aes-192,aes-128,3des nat-traversal=no
add dh-group=modp1024 enc-algorithm=aes-192,aes-128,3des name=profile_1
add name=profile_88
add dh-group=modp1024 lifetime=4h name=profile246

7. Búðu til IPSEC jafningja

/ip ipsec peer
add address=<white IP 1072>/32 local-address=<ваш адрес роутера> name=CO profile=
    profile_88

Nú fyrir einfalda töfra. Þar sem ég vildi eiginlega ekki breyta stillingum á öllum tækjum á heimanetinu mínu þurfti ég einhvern veginn að hengja DHCP á sama netið, en það er sanngjarnt að Mikrotik leyfir þér ekki að hengja fleiri en eina vistfangapott á einni brú, svo ég fann lausn, nefnilega fyrir fartölvu, ég bjó bara til DHCP Lease með handvirkum breytum, og þar sem netmaska, gátt og dns eru líka með valmöguleikanúmer í DHCP, tilgreindi ég þau handvirkt.

1.DHCP Valkostir

/ip dhcp-server option
add code=3 name=option3-gateway value="'192.168.33.1'"
add code=1 name=option1-netmask value="'255.255.255.0'"
add code=6 name=option6-dns value="'8.8.8.8'"

2.DHCP leigusamningur

/ip dhcp-server lease
add address=192.168.33.4 dhcp-option=
    option1-netmask,option3-gateway,option6-dns mac-address=<MAC адрес ноутбука>

Á sama tíma er stilling 1072 nánast grunn, aðeins þegar IP-tölu er gefið út til viðskiptavinar í stillingunum er gefið til kynna að IP-tölu sem er slegin inn handvirkt, en ekki úr lauginni, ætti að gefa honum. Fyrir venjulega tölvubiðlara er undirnetið það sama og Wiki stillingarnar 192.168.55.0/24.

Slík stilling gerir þér kleift að tengjast ekki tölvunni í gegnum hugbúnað frá þriðja aðila og göngin sjálf eru hækkuð af beininum eftir þörfum. Álag viðskiptavina CAP AC er nánast í lágmarki, 8-11% á 9-10MB/s hraða í göngunum.

Allar stillingar voru gerðar í gegnum Winbox, þó með sama árangri sé hægt að gera það í gegnum stjórnborðið.

Heimild: www.habr.com

Bæta við athugasemd