ಮೈಕ್ರೋಯಿಕ್. ಕ್ಲೈಂಟ್ ಆಗಿ NAT ಹಿಂದೆ IPSEC vpn

ಎಲ್ಲರಿಗೂ ಒಳ್ಳೆಯ ದಿನ!

ಕಳೆದ ಎರಡು ವರ್ಷಗಳಿಂದ ನಮ್ಮ ಕಂಪನಿಯಲ್ಲಿ ನಾವು ನಿಧಾನವಾಗಿ ಮೈಕ್ರೋಟಿಕ್ಸ್‌ಗೆ ಬದಲಾಯಿಸುತ್ತಿದ್ದೇವೆ. ಮುಖ್ಯ ನೋಡ್‌ಗಳನ್ನು CCR1072 ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು ಸಾಧನಗಳಲ್ಲಿನ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಸ್ಥಳೀಯ ಸಂಪರ್ಕ ಬಿಂದುಗಳು ಸರಳವಾಗಿದೆ. ಸಹಜವಾಗಿ, IPSEC ಸುರಂಗದ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸಂಯೋಜನೆಯೂ ಇದೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸೆಟಪ್ ಸಾಕಷ್ಟು ಸರಳವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ತೊಂದರೆಗಳನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬಹಳಷ್ಟು ವಸ್ತುಗಳು ಇವೆ. ಆದರೆ ಕ್ಲೈಂಟ್‌ಗಳ ಮೊಬೈಲ್ ಸಂಪರ್ಕದಲ್ಲಿ ಕೆಲವು ತೊಂದರೆಗಳಿವೆ, ತಯಾರಕರ ವಿಕಿ ಶ್ರೂ ಸಾಫ್ಟ್ ವಿಪಿಎನ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ನಿಮಗೆ ತಿಳಿಸುತ್ತದೆ (ಈ ಸೆಟ್ಟಿಂಗ್‌ನೊಂದಿಗೆ ಎಲ್ಲವೂ ಸ್ಪಷ್ಟವಾಗಿದೆ ಎಂದು ತೋರುತ್ತದೆ) ಮತ್ತು ಈ ಕ್ಲೈಂಟ್ ಅನ್ನು 99% ದೂರಸ್ಥ ಪ್ರವೇಶ ಬಳಕೆದಾರರು ಬಳಸುತ್ತಾರೆ , ಮತ್ತು 1% ನನ್ನದು, ನಾನು ತುಂಬಾ ಸೋಮಾರಿಯಾಗಿದ್ದೆ, ಪ್ರತಿಯೊಬ್ಬರೂ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ಮಂಚದ ಮೇಲೆ ಸೋಮಾರಿಯಾದ ಸ್ಥಳ ಮತ್ತು ಕೆಲಸದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಅನುಕೂಲಕರ ಸಂಪರ್ಕವನ್ನು ನಾನು ಬಯಸುತ್ತೇನೆ. ಮೈಕ್ರೊಟಿಕ್ ಅನ್ನು ಬೂದು ವಿಳಾಸದ ಹಿಂದೆ ಇಲ್ಲದಿರುವಾಗ ಸಂದರ್ಭಗಳಿಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾನು ಸೂಚನೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ, ಆದರೆ ಸಂಪೂರ್ಣವಾಗಿ ಕಪ್ಪು ಒಂದರ ಹಿಂದೆ ಮತ್ತು ಬಹುಶಃ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹಲವಾರು NAT ಗಳು. ಆದ್ದರಿಂದ, ನಾನು ಸುಧಾರಿಸಬೇಕಾಗಿತ್ತು ಮತ್ತು ಆದ್ದರಿಂದ ಫಲಿತಾಂಶವನ್ನು ನೋಡಲು ನಾನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ.

ಲಭ್ಯವಿದೆ:

  1. ಮುಖ್ಯ ಸಾಧನವಾಗಿ CCR1072. ಆವೃತ್ತಿ 6.44.1
  2. ಮನೆಯ ಸಂಪರ್ಕ ಬಿಂದುವಾಗಿ CAP ac. ಆವೃತ್ತಿ 6.44.1

ಸೆಟ್ಟಿಂಗ್‌ನ ಮುಖ್ಯ ಲಕ್ಷಣವೆಂದರೆ PC ಮತ್ತು Mikrotik ಒಂದೇ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಒಂದೇ ವಿಳಾಸದೊಂದಿಗೆ ಇರಬೇಕು, ಇದನ್ನು ಮುಖ್ಯ 1072 ನಿಂದ ನೀಡಲಾಗುತ್ತದೆ.

ನಾವು ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗೋಣ:

1. ಖಂಡಿತವಾಗಿಯೂ ನಾವು ಫಾಸ್ಟ್ರ್ಯಾಕ್ ಅನ್ನು ಆನ್ ಮಾಡುತ್ತೇವೆ, ಆದರೆ ಫಾಸ್ಟ್‌ಟ್ರ್ಯಾಕ್ vpn ನೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ನಾವು ಅದರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಡಿತಗೊಳಿಸಬೇಕು.

/ip firewall mangle
add action=mark-connection chain=forward comment="ipsec in" ipsec-policy=
    in,ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="ipsec out" ipsec-policy=
    out,ipsec new-connection-mark=ipsec passthrough=yes
/ip firewall filter add action=fasttrack-connection chain=forward connection-mark=!ipsec

2. ನೆಟ್‌ವರ್ಕ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು / ಮನೆಗೆ ಮತ್ತು ಕೆಲಸಕ್ಕೆ ಸೇರಿಸಿ

/ip firewall raw
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.76.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.98.0/24
add action=accept chain=prerouting disabled=yes dst-address=192.168.55.0/24 
    src-address=10.7.78.0/24
add action=accept chain=prerouting dst-address=10.7.76.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.77.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.98.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting disabled=yes dst-address=10.7.78.0/24 
    src-address=192.168.55.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.77.0/24

3. ಬಳಕೆದಾರ ಸಂಪರ್ಕ ವಿವರಣೆಯನ್ನು ರಚಿಸಿ

/ip ipsec identity
add auth-method=pre-shared-key-xauth notrack-chain=prerouting peer=CO secret=
    общий ключ xauth-login=username xauth-password=password

4. IPSEC ಪ್ರಸ್ತಾವನೆಯನ್ನು ರಚಿಸಿ

/ip ipsec proposal
add enc-algorithms=3des lifetime=5m name="prop1" pfs-group=none

5. IPSEC ನೀತಿಯನ್ನು ರಚಿಸಿ

/ip ipsec policy
add dst-address=10.7.76.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes
add dst-address=10.7.77.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes

6. IPSEC ಪ್ರೊಫೈಲ್ ಅನ್ನು ರಚಿಸಿ

/ip ipsec profile
set [ find default=yes ] dpd-interval=disable-dpd enc-algorithm=
    aes-192,aes-128,3des nat-traversal=no
add dh-group=modp1024 enc-algorithm=aes-192,aes-128,3des name=profile_1
add name=profile_88
add dh-group=modp1024 lifetime=4h name=profile246

7. IPSEC ಪೀರ್ ಅನ್ನು ರಚಿಸಿ

/ip ipsec peer
add address=<white IP 1072>/32 local-address=<ваш адрес роутера> name=CO profile=
    profile_88

ಈಗ ಕೆಲವು ಸರಳ ಮ್ಯಾಜಿಕ್ಗಾಗಿ. ನನ್ನ ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಎಲ್ಲಾ ಸಾಧನಗಳಲ್ಲಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲು ನಾನು ನಿಜವಾಗಿಯೂ ಬಯಸದ ಕಾರಣ, ನಾನು ಹೇಗಾದರೂ ಅದೇ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ DHCP ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಬೇಕಾಗಿತ್ತು, ಆದರೆ Mikrotik ನಿಮಗೆ ಒಂದು ಸೇತುವೆಯ ಮೇಲೆ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ವಿಳಾಸ ಪೂಲ್ ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲು ಅನುಮತಿಸದಿರುವುದು ಸಮಂಜಸವಾಗಿದೆ. , ಆದ್ದರಿಂದ ನಾನು ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಾಗಿ ಪರಿಹಾರವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ, ನಾನು ಹಸ್ತಚಾಲಿತ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ DHCP ಲೀಸ್ ಅನ್ನು ಸರಳವಾಗಿ ರಚಿಸಿದ್ದೇನೆ ಮತ್ತು DHCP ನಲ್ಲಿ ನೆಟ್‌ಮಾಸ್ಕ್, ಗೇಟ್‌ವೇ ಮತ್ತು dns ಸಹ ಆಯ್ಕೆ ಸಂಖ್ಯೆಗಳನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ನಾನು ಅವುಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದೆ.

1.DHCP ಆಯ್ಕೆಗಳು

/ip dhcp-server option
add code=3 name=option3-gateway value="'192.168.33.1'"
add code=1 name=option1-netmask value="'255.255.255.0'"
add code=6 name=option6-dns value="'8.8.8.8'"

2.DHCP ಗುತ್ತಿಗೆ

/ip dhcp-server lease
add address=192.168.33.4 dhcp-option=
    option1-netmask,option3-gateway,option6-dns mac-address=<MAC адрес ноутбука>

ಅದೇ ಸಮಯದಲ್ಲಿ, 1072 ಅನ್ನು ಹೊಂದಿಸುವುದು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಮೂಲಭೂತವಾಗಿದೆ, ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಕ್ಲೈಂಟ್‌ಗೆ IP ವಿಳಾಸವನ್ನು ನೀಡುವಾಗ ಮಾತ್ರ IP ವಿಳಾಸವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸಲಾಗಿದೆ ಮತ್ತು ಪೂಲ್‌ನಿಂದ ಅಲ್ಲ, ಅವನಿಗೆ ನೀಡಬೇಕು ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯ ಪಿಸಿ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ, ಸಬ್‌ನೆಟ್ ವಿಕಿ ಕಾನ್ಫಿಗರೇಶನ್ 192.168.55.0/24 ರಂತೆಯೇ ಇರುತ್ತದೆ.

ಅಂತಹ ಒಂದು ಸೆಟ್ಟಿಂಗ್ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಮೂಲಕ ಪಿಸಿಗೆ ಸಂಪರ್ಕಿಸದಿರಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿರುವಂತೆ ರೂಟರ್‌ನಿಂದ ಸುರಂಗವನ್ನು ಬೆಳೆಸಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ CAP ac ನ ಲೋಡ್ ಬಹುತೇಕ ಕಡಿಮೆಯಾಗಿದೆ, ಸುರಂಗದಲ್ಲಿ 8-11MB / s ವೇಗದಲ್ಲಿ 9-10%.

ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ವಿನ್‌ಬಾಕ್ಸ್ ಮೂಲಕ ಮಾಡಲಾಗಿದೆ, ಆದರೂ ಅದೇ ಯಶಸ್ಸಿನೊಂದಿಗೆ ಇದನ್ನು ಕನ್ಸೋಲ್ ಮೂಲಕ ಮಾಡಬಹುದು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ