Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಈ ಹಂತ-ಹಂತದ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ, Mikrotik ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ ಇದರಿಂದ ನಿಷೇಧಿತ ಸೈಟ್‌ಗಳು ಈ VPN ಮೂಲಕ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ತೆರೆಯಲ್ಪಡುತ್ತವೆ ಮತ್ತು ನೀವು ಟ್ಯಾಂಬೂರಿನ್‌ಗಳೊಂದಿಗೆ ನೃತ್ಯ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಬಹುದು: ಒಮ್ಮೆ ಅದನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡುತ್ತದೆ.

ನಾನು SoftEther ಅನ್ನು VPN ಆಗಿ ಆಯ್ಕೆ ಮಾಡಿದ್ದೇನೆ: ಅದನ್ನು ಹೊಂದಿಸಲು ಸುಲಭವಾಗಿದೆ RRAS ಮತ್ತು ಅಷ್ಟೇ ವೇಗವಾಗಿ. VPN ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ, ನಾನು Secure NAT ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದೇನೆ; ಯಾವುದೇ ಇತರ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮಾಡಲಾಗಿಲ್ಲ.

ನಾನು RRAS ಅನ್ನು ಪರ್ಯಾಯವಾಗಿ ಪರಿಗಣಿಸಿದೆ, ಆದರೆ Mikrotik ಗೆ ಅದರೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ತಿಳಿದಿಲ್ಲ. ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, VPN ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಲಾಗ್ನಲ್ಲಿ ನಿರಂತರ ಮರುಸಂಪರ್ಕಗಳು ಮತ್ತು ದೋಷಗಳಿಲ್ಲದೆ Mikrotik ಸಂಪರ್ಕವನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಫರ್ಮ್‌ವೇರ್ ಆವೃತ್ತಿ 3011 ನಲ್ಲಿ RB6.46.11UiAS-RM ನ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸೆಟಪ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲಾಗಿದೆ.
ಈಗ, ಕ್ರಮದಲ್ಲಿ, ಏನು ಮತ್ತು ಏಕೆ.

1. VPN ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿ

ಸಹಜವಾಗಿ, ಸಾಫ್ಟ್ ಈಥರ್, ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ಕೀಲಿಯೊಂದಿಗೆ L2TP, VPN ಪರಿಹಾರವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. ಈ ಮಟ್ಟದ ಭದ್ರತೆಯು ಯಾರಿಗಾದರೂ ಸಾಕು, ಏಕೆಂದರೆ ರೂಟರ್ ಮತ್ತು ಅದರ ಮಾಲೀಕರು ಮಾತ್ರ ಕೀಲಿಯನ್ನು ತಿಳಿದಿದ್ದಾರೆ.

ಇಂಟರ್ಫೇಸ್ ವಿಭಾಗಕ್ಕೆ ಹೋಗಿ. ಮೊದಲಿಗೆ, ನಾವು ಹೊಸ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ಇಂಟರ್ಫೇಸ್ಗೆ ip, ಲಾಗಿನ್, ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಹಂಚಿದ ಕೀಲಿಯನ್ನು ನಮೂದಿಸಿ. ಸರಿ ಕ್ಲಿಕ್ ಮಾಡಿ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಅದೇ ಆಜ್ಞೆ:

/interface l2tp-client
name="LD8" connect-to=45.134.254.112 user="Administrator" password="PASSWORD" profile=default-encryption use-ipsec=yes ipsec-secret="vpn"

ipsec ಪ್ರಸ್ತಾಪಗಳು ಮತ್ತು ipsec ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ಬದಲಾಯಿಸದೆಯೇ SoftEther ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ನಾವು ಅವುಗಳನ್ನು ಹೊಂದಿಸಲು ಪರಿಗಣಿಸುತ್ತಿಲ್ಲ, ಆದರೆ ಲೇಖಕರು ತಮ್ಮ ಪ್ರೊಫೈಲ್‌ಗಳ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳನ್ನು ಬಿಟ್ಟಿದ್ದಾರೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
IPsec ಪ್ರಸ್ತಾಪಗಳಲ್ಲಿ RRAS ಗಾಗಿ, PFS ಗುಂಪನ್ನು ಯಾವುದಕ್ಕೂ ಬದಲಾಯಿಸಿ.

ಈಗ ನೀವು ಈ VPN ಸರ್ವರ್‌ನ NAT ಹಿಂದೆ ನಿಲ್ಲಬೇಕಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು ನಾವು IP > Firewall > NAT ಗೆ ಹೋಗಬೇಕು.

ಇಲ್ಲಿ ನಾವು ನಿರ್ದಿಷ್ಟ ಅಥವಾ ಎಲ್ಲಾ PPP ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗಾಗಿ ಮಾಸ್ಕ್ವೆರೇಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ. ಲೇಖಕರ ರೂಟರ್ ಏಕಕಾಲದಲ್ಲಿ ಮೂರು VPN ಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ನಾನು ಇದನ್ನು ಮಾಡಿದ್ದೇನೆ:

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಅದೇ ಆಜ್ಞೆ:

/ip firewall nat
chain=srcnat action=masquerade out-interface=all-ppp

2. ಮ್ಯಾಂಗಲ್ಗೆ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಿ

ನಾನು ಬಯಸುವ ಮೊದಲ ವಿಷಯವೆಂದರೆ, ಅತ್ಯಂತ ಮೌಲ್ಯಯುತವಾದ ಮತ್ತು ರಕ್ಷಣೆಯಿಲ್ಲದ ಎಲ್ಲವನ್ನೂ ರಕ್ಷಿಸುವುದು, ಅವುಗಳೆಂದರೆ DNS ಮತ್ತು HTTP ಟ್ರಾಫಿಕ್. HTTP ಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ.

IP → Firewall → Mangle ಗೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ ನಿಯಮವನ್ನು ರಚಿಸಿ.

ನಿಯಮದಲ್ಲಿ, ಚೈನ್, ಪ್ರಿರೂಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.

ರೂಟರ್‌ನ ಮುಂದೆ ಸ್ಮಾರ್ಟ್ ಎಸ್‌ಎಫ್‌ಪಿ ಅಥವಾ ಇನ್ನೊಂದು ರೂಟರ್ ಇದ್ದರೆ ಮತ್ತು ಡಿಎಸ್‌ಟಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ನೀವು ಅದನ್ನು ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದರೆ. ವಿಳಾಸವನ್ನು ನೀವು ಅದರ IP ವಿಳಾಸ ಅಥವಾ ಸಬ್‌ನೆಟ್ ಅನ್ನು ನಮೂದಿಸಬೇಕು ಮತ್ತು ವಿಳಾಸಕ್ಕೆ ಅಥವಾ ಈ ಸಬ್‌ನೆಟ್‌ಗೆ ಮ್ಯಾಂಗಲ್ ಅನ್ನು ಅನ್ವಯಿಸದಂತೆ ನಕಾರಾತ್ಮಕ ಚಿಹ್ನೆಯನ್ನು ಹಾಕಬೇಕು. ಲೇಖಕರು ಸೇತುವೆ ಮೋಡ್‌ನಲ್ಲಿ SFP GPON ONU ಅನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದ್ದರಿಂದ ಲೇಖಕರು ತಮ್ಮ ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಉಳಿಸಿಕೊಂಡಿದ್ದಾರೆ.

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಮ್ಯಾಂಗಲ್ ತನ್ನ ನಿಯಮವನ್ನು ಎಲ್ಲಾ NAT ಸ್ಟೇಟ್ಸ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ, ಇದು ನಿಮ್ಮ ಬಿಳಿ IP ಮೂಲಕ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದನ್ನು ಅಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಸಂಪರ್ಕ NAT ಸ್ಟೇಟ್‌ನಲ್ಲಿ ನಾವು dstnat ನಲ್ಲಿ ಚೆಕ್‌ಮಾರ್ಕ್ ಮತ್ತು ನಕಾರಾತ್ಮಕ ಚಿಹ್ನೆಯನ್ನು ಹಾಕುತ್ತೇವೆ. ಇದು VPN ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಳುಹಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಇನ್ನೂ ನಮ್ಮ ಬಿಳಿ IP ಮೂಲಕ ಪೋರ್ಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತದೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಮುಂದೆ, ಆಕ್ಷನ್ ಟ್ಯಾಬ್‌ನಲ್ಲಿ, ಮಾರ್ಕ್ ರೂಟಿಂಗ್ ಆಯ್ಕೆಮಾಡಿ, ಅದನ್ನು ಹೊಸ ರೂಟಿಂಗ್ ಮಾರ್ಕ್ ಎಂದು ಕರೆ ಮಾಡಿ ಇದರಿಂದ ಭವಿಷ್ಯದಲ್ಲಿ ನಮಗೆ ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ ಮತ್ತು ಮುಂದುವರಿಯುತ್ತದೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಅದೇ ಆಜ್ಞೆ:

/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=HTTP passthrough=no connection-nat-state=!dstnat protocol=tcp dst-address=!192.168.1.1 dst-port=80

ಈಗ ನಾವು DNS ರಕ್ಷಣೆಗೆ ಹೋಗೋಣ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ಎರಡು ನಿಯಮಗಳನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಒಂದು ರೂಟರ್‌ಗೆ, ಇನ್ನೊಂದು ರೂಟರ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನಗಳಿಗೆ.

ನೀವು ರೂಟರ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ DNS ಅನ್ನು ಬಳಸಿದರೆ, ಲೇಖಕರು ಮಾಡುತ್ತಾರೆ, ಅದನ್ನು ಸಹ ರಕ್ಷಿಸಬೇಕಾಗಿದೆ. ಆದ್ದರಿಂದ, ಮೊದಲ ನಿಯಮಕ್ಕಾಗಿ, ಮೇಲಿನಂತೆ, ನಾವು ಚೈನ್ ಪ್ರಿರೂಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ, ಎರಡನೆಯದಕ್ಕೆ ನಾವು ಔಟ್ಪುಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಔಟ್‌ಪುಟ್ ಎನ್ನುವುದು ರೂಟರ್ ತನ್ನ ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಂತಿಗಳನ್ನು ಮಾಡಲು ಬಳಸುವ ಸರ್ಕ್ಯೂಟ್ ಆಗಿದೆ. ಇಲ್ಲಿ ಎಲ್ಲವೂ HTTP, UDP ಪ್ರೋಟೋಕಾಲ್, ಪೋರ್ಟ್ 53 ಅನ್ನು ಹೋಲುತ್ತದೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ಅದೇ ಆಜ್ಞೆಗಳು:

/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS passthrough=no protocol=udp
add chain=output action=mark-routing new-routing-mark=DNS-Router passthrough=no protocol=udp dst-port=53

3. VPN ಮೂಲಕ ಮಾರ್ಗವನ್ನು ನಿರ್ಮಿಸುವುದು

IP → ಮಾರ್ಗಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ ಮಾರ್ಗಗಳನ್ನು ರಚಿಸಿ.

VPN ಮೂಲಕ HTTP ಅನ್ನು ರೂಟಿಂಗ್ ಮಾಡಲು ಮಾರ್ಗ. ನಾವು ನಮ್ಮ VPN ಇಂಟರ್ಫೇಸ್‌ಗಳ ಹೆಸರನ್ನು ಸೂಚಿಸುತ್ತೇವೆ ಮತ್ತು ರೂಟಿಂಗ್ ಮಾರ್ಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್

ಈ ಹಂತದಲ್ಲಿ, ನಿಮ್ಮ ಆಪರೇಟರ್ ಹೇಗೆ ನಿಲ್ಲಿಸಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಭಾವಿಸಿದ್ದೀರಿ ನಿಮ್ಮ HTTP ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಜಾಹೀರಾತುಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡಿ.

ಅದೇ ಆಜ್ಞೆ:

/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=HTTP distance=2 comment=HTTP

DNS ರಕ್ಷಣೆಯ ನಿಯಮಗಳು ಒಂದೇ ರೀತಿ ಕಾಣುತ್ತವೆ, ಬಯಸಿದ ಲೇಬಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ:

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ನಿಮ್ಮ DNS ವಿನಂತಿಗಳನ್ನು ಆಲಿಸುವುದನ್ನು ಹೇಗೆ ನಿಲ್ಲಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಭಾವಿಸಿದ್ದೀರಿ. ಅದೇ ಆಜ್ಞೆಗಳು:

/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS distance=1 comment=DNS
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS-Router distance=1 comment=DNS-Router

ಸರಿ, ಕೊನೆಯಲ್ಲಿ, ರುಟ್ರಾಕರ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸೋಣ. ಸಂಪೂರ್ಣ ಸಬ್ನೆಟ್ ಅವನಿಗೆ ಸೇರಿದೆ, ಆದ್ದರಿಂದ ಸಬ್ನೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್
ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಮರಳಿ ಪಡೆಯುವುದು ಎಷ್ಟು ಸುಲಭವಾಗಿದೆ. ತಂಡ:

/ip route
add dst-address=195.82.146.0/24 gateway=LD8 distance=1 comment=Rutracker.Org

ರೂಟ್ ಟ್ರ್ಯಾಕರ್‌ನೊಂದಿಗೆ ನಿಖರವಾಗಿ ಅದೇ ರೀತಿಯಲ್ಲಿ, ನೀವು ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಇತರ ನಿರ್ಬಂಧಿಸಿದ ಸೈಟ್‌ಗಳನ್ನು ಮಾರ್ಗ ಮಾಡಬಹುದು.

ನಿಮ್ಮ ಸ್ವೆಟರ್ ಅನ್ನು ತೆಗೆಯದೆ ಅದೇ ಸಮಯದಲ್ಲಿ ರೂಟ್ ಟ್ರ್ಯಾಕರ್ ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಪೋರ್ಟಲ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಅನುಕೂಲವನ್ನು ನೀವು ಪ್ರಶಂಸಿಸುತ್ತೀರಿ ಎಂದು ಲೇಖಕರು ಆಶಿಸುತ್ತಾರೆ.

Mikrotik ಮತ್ತು VPN ನೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಅನಿರ್ಬಂಧಿಸಿ: ವಿವರವಾದ ಟ್ಯುಟೋರಿಯಲ್

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ