ಈ ಹಂತ-ಹಂತದ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ, Mikrotik ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ ಇದರಿಂದ ನಿಷೇಧಿತ ಸೈಟ್ಗಳು ಈ VPN ಮೂಲಕ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ತೆರೆಯಲ್ಪಡುತ್ತವೆ ಮತ್ತು ನೀವು ಟ್ಯಾಂಬೂರಿನ್ಗಳೊಂದಿಗೆ ನೃತ್ಯ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಬಹುದು: ಒಮ್ಮೆ ಅದನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡುತ್ತದೆ.
ನಾನು SoftEther ಅನ್ನು VPN ಆಗಿ ಆಯ್ಕೆ ಮಾಡಿದ್ದೇನೆ: ಅದನ್ನು ಹೊಂದಿಸಲು ಸುಲಭವಾಗಿದೆ
ನಾನು RRAS ಅನ್ನು ಪರ್ಯಾಯವಾಗಿ ಪರಿಗಣಿಸಿದೆ, ಆದರೆ Mikrotik ಗೆ ಅದರೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ತಿಳಿದಿಲ್ಲ. ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, VPN ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಲಾಗ್ನಲ್ಲಿ ನಿರಂತರ ಮರುಸಂಪರ್ಕಗಳು ಮತ್ತು ದೋಷಗಳಿಲ್ಲದೆ Mikrotik ಸಂಪರ್ಕವನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.
ಫರ್ಮ್ವೇರ್ ಆವೃತ್ತಿ 3011 ನಲ್ಲಿ RB6.46.11UiAS-RM ನ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸೆಟಪ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲಾಗಿದೆ.
ಈಗ, ಕ್ರಮದಲ್ಲಿ, ಏನು ಮತ್ತು ಏಕೆ.
1. VPN ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿ
ಸಹಜವಾಗಿ, ಸಾಫ್ಟ್ ಈಥರ್, ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ಕೀಲಿಯೊಂದಿಗೆ L2TP, VPN ಪರಿಹಾರವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. ಈ ಮಟ್ಟದ ಭದ್ರತೆಯು ಯಾರಿಗಾದರೂ ಸಾಕು, ಏಕೆಂದರೆ ರೂಟರ್ ಮತ್ತು ಅದರ ಮಾಲೀಕರು ಮಾತ್ರ ಕೀಲಿಯನ್ನು ತಿಳಿದಿದ್ದಾರೆ.
ಇಂಟರ್ಫೇಸ್ ವಿಭಾಗಕ್ಕೆ ಹೋಗಿ. ಮೊದಲಿಗೆ, ನಾವು ಹೊಸ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ಇಂಟರ್ಫೇಸ್ಗೆ ip, ಲಾಗಿನ್, ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಹಂಚಿದ ಕೀಲಿಯನ್ನು ನಮೂದಿಸಿ. ಸರಿ ಕ್ಲಿಕ್ ಮಾಡಿ.
ಅದೇ ಆಜ್ಞೆ:
/interface l2tp-client
name="LD8" connect-to=45.134.254.112 user="Administrator" password="PASSWORD" profile=default-encryption use-ipsec=yes ipsec-secret="vpn"
ipsec ಪ್ರಸ್ತಾಪಗಳು ಮತ್ತು ipsec ಪ್ರೊಫೈಲ್ಗಳನ್ನು ಬದಲಾಯಿಸದೆಯೇ SoftEther ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ನಾವು ಅವುಗಳನ್ನು ಹೊಂದಿಸಲು ಪರಿಗಣಿಸುತ್ತಿಲ್ಲ, ಆದರೆ ಲೇಖಕರು ತಮ್ಮ ಪ್ರೊಫೈಲ್ಗಳ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ಬಿಟ್ಟಿದ್ದಾರೆ.
IPsec ಪ್ರಸ್ತಾಪಗಳಲ್ಲಿ RRAS ಗಾಗಿ, PFS ಗುಂಪನ್ನು ಯಾವುದಕ್ಕೂ ಬದಲಾಯಿಸಿ.
ಈಗ ನೀವು ಈ VPN ಸರ್ವರ್ನ NAT ಹಿಂದೆ ನಿಲ್ಲಬೇಕಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು ನಾವು IP > Firewall > NAT ಗೆ ಹೋಗಬೇಕು.
ಇಲ್ಲಿ ನಾವು ನಿರ್ದಿಷ್ಟ ಅಥವಾ ಎಲ್ಲಾ PPP ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ಮಾಸ್ಕ್ವೆರೇಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ. ಲೇಖಕರ ರೂಟರ್ ಏಕಕಾಲದಲ್ಲಿ ಮೂರು VPN ಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ನಾನು ಇದನ್ನು ಮಾಡಿದ್ದೇನೆ:
ಅದೇ ಆಜ್ಞೆ:
/ip firewall nat
chain=srcnat action=masquerade out-interface=all-ppp
2. ಮ್ಯಾಂಗಲ್ಗೆ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಿ
ನಾನು ಬಯಸುವ ಮೊದಲ ವಿಷಯವೆಂದರೆ, ಅತ್ಯಂತ ಮೌಲ್ಯಯುತವಾದ ಮತ್ತು ರಕ್ಷಣೆಯಿಲ್ಲದ ಎಲ್ಲವನ್ನೂ ರಕ್ಷಿಸುವುದು, ಅವುಗಳೆಂದರೆ DNS ಮತ್ತು HTTP ಟ್ರಾಫಿಕ್. HTTP ಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ.
IP → Firewall → Mangle ಗೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ ನಿಯಮವನ್ನು ರಚಿಸಿ.
ನಿಯಮದಲ್ಲಿ, ಚೈನ್, ಪ್ರಿರೂಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
ರೂಟರ್ನ ಮುಂದೆ ಸ್ಮಾರ್ಟ್ ಎಸ್ಎಫ್ಪಿ ಅಥವಾ ಇನ್ನೊಂದು ರೂಟರ್ ಇದ್ದರೆ ಮತ್ತು ಡಿಎಸ್ಟಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ನೀವು ಅದನ್ನು ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದರೆ. ವಿಳಾಸವನ್ನು ನೀವು ಅದರ IP ವಿಳಾಸ ಅಥವಾ ಸಬ್ನೆಟ್ ಅನ್ನು ನಮೂದಿಸಬೇಕು ಮತ್ತು ವಿಳಾಸಕ್ಕೆ ಅಥವಾ ಈ ಸಬ್ನೆಟ್ಗೆ ಮ್ಯಾಂಗಲ್ ಅನ್ನು ಅನ್ವಯಿಸದಂತೆ ನಕಾರಾತ್ಮಕ ಚಿಹ್ನೆಯನ್ನು ಹಾಕಬೇಕು. ಲೇಖಕರು ಸೇತುವೆ ಮೋಡ್ನಲ್ಲಿ SFP GPON ONU ಅನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದ್ದರಿಂದ ಲೇಖಕರು ತಮ್ಮ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಉಳಿಸಿಕೊಂಡಿದ್ದಾರೆ.
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಮ್ಯಾಂಗಲ್ ತನ್ನ ನಿಯಮವನ್ನು ಎಲ್ಲಾ NAT ಸ್ಟೇಟ್ಸ್ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ, ಇದು ನಿಮ್ಮ ಬಿಳಿ IP ಮೂಲಕ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದನ್ನು ಅಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಸಂಪರ್ಕ NAT ಸ್ಟೇಟ್ನಲ್ಲಿ ನಾವು dstnat ನಲ್ಲಿ ಚೆಕ್ಮಾರ್ಕ್ ಮತ್ತು ನಕಾರಾತ್ಮಕ ಚಿಹ್ನೆಯನ್ನು ಹಾಕುತ್ತೇವೆ. ಇದು VPN ಮೂಲಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಳುಹಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಇನ್ನೂ ನಮ್ಮ ಬಿಳಿ IP ಮೂಲಕ ಪೋರ್ಟ್ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತದೆ.
ಮುಂದೆ, ಆಕ್ಷನ್ ಟ್ಯಾಬ್ನಲ್ಲಿ, ಮಾರ್ಕ್ ರೂಟಿಂಗ್ ಆಯ್ಕೆಮಾಡಿ, ಅದನ್ನು ಹೊಸ ರೂಟಿಂಗ್ ಮಾರ್ಕ್ ಎಂದು ಕರೆ ಮಾಡಿ ಇದರಿಂದ ಭವಿಷ್ಯದಲ್ಲಿ ನಮಗೆ ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ ಮತ್ತು ಮುಂದುವರಿಯುತ್ತದೆ.
ಅದೇ ಆಜ್ಞೆ:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=HTTP passthrough=no connection-nat-state=!dstnat protocol=tcp dst-address=!192.168.1.1 dst-port=80
ಈಗ ನಾವು DNS ರಕ್ಷಣೆಗೆ ಹೋಗೋಣ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ಎರಡು ನಿಯಮಗಳನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಒಂದು ರೂಟರ್ಗೆ, ಇನ್ನೊಂದು ರೂಟರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನಗಳಿಗೆ.
ನೀವು ರೂಟರ್ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ DNS ಅನ್ನು ಬಳಸಿದರೆ, ಲೇಖಕರು ಮಾಡುತ್ತಾರೆ, ಅದನ್ನು ಸಹ ರಕ್ಷಿಸಬೇಕಾಗಿದೆ. ಆದ್ದರಿಂದ, ಮೊದಲ ನಿಯಮಕ್ಕಾಗಿ, ಮೇಲಿನಂತೆ, ನಾವು ಚೈನ್ ಪ್ರಿರೂಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ, ಎರಡನೆಯದಕ್ಕೆ ನಾವು ಔಟ್ಪುಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ.
ಔಟ್ಪುಟ್ ಎನ್ನುವುದು ರೂಟರ್ ತನ್ನ ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಂತಿಗಳನ್ನು ಮಾಡಲು ಬಳಸುವ ಸರ್ಕ್ಯೂಟ್ ಆಗಿದೆ. ಇಲ್ಲಿ ಎಲ್ಲವೂ HTTP, UDP ಪ್ರೋಟೋಕಾಲ್, ಪೋರ್ಟ್ 53 ಅನ್ನು ಹೋಲುತ್ತದೆ.
ಅದೇ ಆಜ್ಞೆಗಳು:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS passthrough=no protocol=udp
add chain=output action=mark-routing new-routing-mark=DNS-Router passthrough=no protocol=udp dst-port=53
3. VPN ಮೂಲಕ ಮಾರ್ಗವನ್ನು ನಿರ್ಮಿಸುವುದು
IP → ಮಾರ್ಗಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ ಮಾರ್ಗಗಳನ್ನು ರಚಿಸಿ.
VPN ಮೂಲಕ HTTP ಅನ್ನು ರೂಟಿಂಗ್ ಮಾಡಲು ಮಾರ್ಗ. ನಾವು ನಮ್ಮ VPN ಇಂಟರ್ಫೇಸ್ಗಳ ಹೆಸರನ್ನು ಸೂಚಿಸುತ್ತೇವೆ ಮತ್ತು ರೂಟಿಂಗ್ ಮಾರ್ಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ.
ಈ ಹಂತದಲ್ಲಿ, ನಿಮ್ಮ ಆಪರೇಟರ್ ಹೇಗೆ ನಿಲ್ಲಿಸಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಭಾವಿಸಿದ್ದೀರಿ
ಅದೇ ಆಜ್ಞೆ:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=HTTP distance=2 comment=HTTP
DNS ರಕ್ಷಣೆಯ ನಿಯಮಗಳು ಒಂದೇ ರೀತಿ ಕಾಣುತ್ತವೆ, ಬಯಸಿದ ಲೇಬಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ:
ನಿಮ್ಮ DNS ವಿನಂತಿಗಳನ್ನು ಆಲಿಸುವುದನ್ನು ಹೇಗೆ ನಿಲ್ಲಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಭಾವಿಸಿದ್ದೀರಿ. ಅದೇ ಆಜ್ಞೆಗಳು:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS distance=1 comment=DNS
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS-Router distance=1 comment=DNS-Router
ಸರಿ, ಕೊನೆಯಲ್ಲಿ, ರುಟ್ರಾಕರ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸೋಣ. ಸಂಪೂರ್ಣ ಸಬ್ನೆಟ್ ಅವನಿಗೆ ಸೇರಿದೆ, ಆದ್ದರಿಂದ ಸಬ್ನೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.
ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಮರಳಿ ಪಡೆಯುವುದು ಎಷ್ಟು ಸುಲಭವಾಗಿದೆ. ತಂಡ:
/ip route
add dst-address=195.82.146.0/24 gateway=LD8 distance=1 comment=Rutracker.Org
ರೂಟ್ ಟ್ರ್ಯಾಕರ್ನೊಂದಿಗೆ ನಿಖರವಾಗಿ ಅದೇ ರೀತಿಯಲ್ಲಿ, ನೀವು ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಇತರ ನಿರ್ಬಂಧಿಸಿದ ಸೈಟ್ಗಳನ್ನು ಮಾರ್ಗ ಮಾಡಬಹುದು.
ನಿಮ್ಮ ಸ್ವೆಟರ್ ಅನ್ನು ತೆಗೆಯದೆ ಅದೇ ಸಮಯದಲ್ಲಿ ರೂಟ್ ಟ್ರ್ಯಾಕರ್ ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಪೋರ್ಟಲ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಅನುಕೂಲವನ್ನು ನೀವು ಪ್ರಶಂಸಿಸುತ್ತೀರಿ ಎಂದು ಲೇಖಕರು ಆಶಿಸುತ್ತಾರೆ.
ಮೂಲ: www.habr.com