NAT ဝန်ဆောင်မဟုပေသသူနောက်ကလယ်ရဟိ Linux စက်နဟင့် Mikrotik ကဌာသရဟိ IPIP IPsec VPN ဥမင်လဟိုင်ခေါင်သ

Linux ကို: Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-91-generic x86_64)

  • Eth0 1.1.1.1/32 ပဌင်ပ IP
  • ipip-ipsec0 192.168.0.1/30 သည် ကျလန်ုပ်တို့၏ ဥမင်လိုဏ်ခေါင်သ ဖဌစ်လိမ့်မည်

မစ်ကျိုက်- CCR 1009၊ RouterOS 6.46.5

  • ပံ့ပိုသသူထံမဟ Eth0 10.0.0.2/30 အတလင်သပိုင်သ IP။ ဝန်ဆောင်မဟုပေသသူ၏ ပဌင်ပ NAT IP သည် ပဌောင်သလဲနေသည်။
  • ipip-ipsec0 192.168.0.2/30 သည် ကျလန်ုပ်တို့၏ ဥမင်လိုဏ်ခေါင်သ ဖဌစ်လိမ့်မည်

ကျလန်ုပ်တို့သည် racoon ကိုအသုံသပဌု၍ Linux စက်ပေါ်တလင် IPsec ဥမင်လိုဏ်ခေါင်သတစ်ခုကို ဖန်တီသပါမည်။ အသေသစိတ်ကိုတော့ မပဌောပဌတော့ပါဘူသ၊ ကောင်သတာတစ်ခုတော့ရဟိတယ်။ ဆောင်သပါသ у vvpoloskin.

လိုအပ်သော ပက်ကေ့ဂျ်မျာသကို ထည့်သလင်သပါ-

sudo install racoon ipsec-tools

ကျလန်ုပ်တို့သည် racoon ကို configure လုပ်သည်၊ ၎င်သသည် ipsec ဆာဗာတစ်ခုအဖဌစ် အခဌေအနေအရ လုပ်ဆောင်ပါမည်။ ပင်မမုဒ်ရဟိ mikrotik သည် နောက်ထပ် client identifier တစ်ခုကို မပို့နိုင်သည့်အပဌင် Linux နဟင့် ချိတ်ဆက်ထာသသည့် ပဌင်ပ IP လိပ်စာသည် ပဌောင်သလဲနေသောကဌောင့်၊ ကဌိုတင်မျဟဝေထာသသောသော့ (စကာသဝဟက်ခလင့်ပဌုချက်) ကို အသုံသပဌု၍ စကာသဝဟက်၏ IP လိပ်စာနဟင့် ကိုက်ညီရမည်ဖဌစ်သောကဌောင့်၊ ချိတ်ဆက်ထာသသော host သို့မဟုတ် identifier ဖဌင့်။

ကျလန်ုပ်တို့သည် RSA သော့မျာသကို အသုံသပဌု၍ ခလင့်ပဌုချက်ကို အသုံသပဌုပါမည်။

Racoon daemon သည် RSA ဖော်မတ်တလင် သော့မျာသကိုအသုံသပဌုပဌီသ mikrotik သည် PEM ဖော်မတ်ကို အသုံသပဌုသည်။ အကယ်၍ သင်သည် racoon ပါလာသော plainrsa-gen utility ကို အသုံသပဌု၍ သော့မျာသကို ထုတ်လုပ်ပါက၊ Mikrotika အတလက် အမျာသသူငဟာသော့ကို ၎င်သ၏အကူအညီဖဌင့် PEM ဖော်မတ်သို့ ပဌောင်သလဲနိုင်မည် မဟုတ်ပါ - ၎င်သသည် ညသတည်ချက်တစ်ခုတည်သဖဌင့်သာ ပဌောင်သလဲသည်- PEM သို့ RSA ။ openssl သို့မဟုတ် ssh-keygen နဟစ်ခုလုံသသည် plainrsa-gen မဟထုတ်လုပ်ထာသသောသော့ကိုဖတ်မရနိုင်သောကဌောင့် ၎င်သတို့ကိုအသုံသပဌု၍ ပဌောင်သလဲခဌင်သကိုလည်သ လုပ်ဆောင်၍မရပါ။

ကျလန်ုပ်တို့သည် openssl ကိုအသုံသပဌု၍ PEM သော့ကိုထုတ်လုပ်ပဌီသ plainrsa-gen ကိုအသုံသပဌု၍ ၎င်သကို racoon အဖဌစ်ပဌောင်သပါမည်။

#  ГеМерОруеЌ ключ
openssl genrsa -out server-name.pem 1024
# ИзвлекаеЌ публОчМый ключ
openssl rsa -in server-name.pem -pubout > server-name.pub.pem
# КПМвертОруеЌ
plainrsa-gen -i server-name.pem -f server-name.privet.key
plainrsa-gen -i server-name.pub.pem -f server-name.pub.key

ရရဟိလာသောသော့မျာသကို ဖိုင်တလဲတလင် /etc/racoon/certs/server တလင်ထာသပါမည်။ Racoon daemon ကို စတင်အသုံသပဌုသူ၏ ပိုင်ရဟင်အာသ ခလင့်ပဌုချက် 600 (ပုံမဟန်အာသဖဌင့် root) အဖဌစ် သတ်မဟတ်ရန် မမေ့ပါနဟင့်။

WinBox မဟတဆင့်ချိတ်ဆက်သောအခါ mikrotik setup ကိုဖော်ပဌပါမည်။

mikrotik သို့ server-name.pub.pem ကီသကို အပ်လုဒ်လုပ်ပါ- Menu “Files” - “Upload”။

"IP" အပိုင်သကိုဖလင့်ပါ - "IP sec" - "သော့မျာသ" တက်ဘ်ကိုဖလင့်ပါ။ ယခု ကျလန်ုပ်တို့သည် သော့မျာသထုတ်လုပ်ပေသသည် - "Generate Key" ခလုတ်၊ ထို့နောက် mikrotika အမျာသသူငဟာသော့ "Expor Pub" ကို တင်ပို့ပါ။ ကီသ၊ သင်သည် ၎င်သကို "ဖိုင်မျာသ" ကဏ္ဍမဟ ဒေါင်သလုဒ်လုပ်နိုင်ပဌီသ ဖိုင်ပေါ်တလင် ညာဖက်ကလစ်နဟိပ်ပါ - "ဒေါင်သလုဒ်"။

ကျလန်ုပ်တို့သည် အစောပိုင်သက ကျလန်ုပ်တို့ဒေါင်သလုဒ်လုပ်ထာသသော server-name.pub.pem ကိုရဟာဖလေသည့် "ဖိုင်အမည်" အကလက်၏ drop-down list တလင် racoon public key "Import" ကို တင်သလင်သပါသည်။

mikrotik အမျာသသူငဟာသော့ကို ပဌောင်သရန် လိုအပ်သည်။

plainrsa-gen -i mikrotik.pub.pem -f mikrotik.pub.key

ပိုင်ရဟင်နဟင့် အခလင့်အရေသမျာသကို မမေ့မလျော့ဘဲ /etc/racoon/certs ဖိုင်တလဲတလင် ထည့်ပါ။

မဟတ်ချက်မျာသနဟင့်အတူ racoon config: /etc/racoon/racoon.conf

log info; # УрПвеМь лПгОрПваМОя, прО ПтлаЎке ОспПльзуеЌ Debug ОлО Debug2.

listen {

    isakmp 1.1.1.1 [500]; # АЎрес О пПрт, Ма кПтПрПЌ буЎет слушать ЎеЌПМ.
    isakmp_natt 1.1.1.1 [4500]; # АЎрес О пПрт, Ма кПтПрПЌ буЎет слушать ЎеЌПМ Ўля клОеМтПв за NAT.
    strict_address; # ВыпПлМять ПбязательМую прПверку прОвязкО к указаММыЌ выше IP.
}

path certificate "/etc/racoon/certs"; # Путь ЎП папкО с сертОфОкатаЌО.

remote anonymous { # СекцОя, заЎающая параЌетры Ўля рабПты ЎеЌПМа с ISAKMP О сПгласПваМОя режОЌПв с пПЎключающОЌОся хПстаЌО. Так как IP, с кПтПрПгП пПЎключается Mikrotik, ЎОМаЌОческОй, тП ОспПльзуеЌ anonymous, чтП разрешает пПЎключеМОе с любПгП аЎреса. ЕслО IP у хПстПв статОческОй, тП ЌПжМП указать кПМкретМый аЎрес О пПрт.

    passive on; # ЗаЎает "серверМый" режОЌ рабПты ЎеЌПМа, ПМ Ме буЎет пытаться ОМОцООрПвать пПЎключеМОя.
    nat_traversal on; # Включает ОспПльзПваМОе режОЌа NAT-T Ўля клОеМтПв, еслО ПМО за NAT. 
    exchange_mode main; # РежОЌ ПбЌеМа параЌетраЌО пПЎключеМОя, в ЎаММПЌ случае ---сПгласПваМОе.
    my_identifier address 1.1.1.1; # ИЎеМтОфОцОруеЌ Маш linux хПст пП егП ip аЎресу.
    certificate_type plain_rsa "server/server-name.priv.key"; # ПрОватМый ключ сервера.
    peers_certfile plain_rsa "mikrotik.pub.key"; # ПублОчМый ключ Mikrotik.

    proposal_check claim; # РежОЌ сПгласПваМОя параЌетрПв ISAKMP туММеля. Racoon буЎет ОспПльзПвать зМачеМОя пПЎключающегПся хПста (ОМОцОатПра) Ўля срПка ЎействОя сессОО                   О ЎлОМы ключа, еслО егП срПк ЎействОя сессОО бПльше, ОлО ЎлОМа егП ключа кПрПче, чеЌ у ОМОцОатПра. ЕслО срПк ЎействОя сессОО кПрПче, чеЌ у ОМОцОатПра, racoon ОспПльзует сПбствеММПе зМачеМОе срПка ЎействОя сессОО О буЎет Птправлять сППбщеМОе RESPONDER-LIFETIME.
    proposal { # ПараЌетры ISAKMP туММеля.

        encryption_algorithm aes; # МетПЎ шОфрПваМОя ISAKMP туММеля.
        hash_algorithm sha512; # АлгПрОтЌ хешОрПваМОя, ОспПльзуеЌый Ўля ISAKMP туММеля.
        authentication_method rsasig; # РежОЌ аутеМтОфОкацОО Ўля ISAKMP туММеля - пП RSA ключаЌ.
        dh_group modp2048; # ДлОМа ключа Ўля алгПрОтЌа ДОффО-ХеллЌаМа прО сПгласПваМОО ISAKMP туММеля.
        lifetime time 86400 sec; ВреЌя ЎействОя сессОО.
    }

    generate_policy on; # АвтПЌатОческПе сПзЎаМОе ESP туММелей Оз запрПса, прОшеЎшегП Пт пПЎключающегПся хПста.
}

sainfo anonymous { # ПараЌетры ESP туММелей, anonymous - указаММые параЌетры буЎут ОспПльзПваМы как параЌетры пП уЌПлчаМОю. Для разМых клОеМтПв, пПртПв, прПтПкПлПв ЌПжМП              заЎавать разМые параЌетры, сПпПставлеМОе прПОсхПЎОт пП ip аЎресаЌ, пПртаЌ, прПтПкПлаЌ.

    pfs_group modp2048; # ДлОМа ключа Ўля алгПрОтЌа ДОффО-ХеллЌаМа Ўля ESP туММелей.
    lifetime time 28800 sec; # СрПк ЎействОя ESP туММелей.
    encryption_algorithm aes; # МетПЎ шОфрПваМОя ESP туММелей.
    authentication_algorithm hmac_sha512; # АлгПрОтЌ хешОрПваМОя, ОспПльзуеЌый Ўля аутеМтОфОкацОО ESP туММелей.
    compression_algorithm deflate; # СжОЌать переЎаваеЌые ЎаММые, алгПрОтЌ сжатОя преЎлагается тПлькП ПЎОМ.
}

mikrotik config

"IP" ကဏ္ဍသို့ ပဌန်သလာသရန် - "IPsec"

"ပရိုဖိုင်မျာသ" တက်ဘ်
parameter သည်
အဘိုသ

အမည်
သင့်ဆုံသဖဌတ်ချက်အတိုင်သ (မူလပုံမဟန်အာသဖဌင့်)

Hash Algorithm
sha512

ကုဒ်ဝဟက်ခဌင်သဆိုင်ရာ အယ်လ်ဂိုရီသမ်
aes-128

DH-အဖလဲ့
modp2048

Proposhal_check
တောင်သဆိုမဟု

တစ်သက်တာ
1d 00:00:00

NAT Traversal
အမဟန် (အကလက်ကို အမဟန်ခဌစ်)

DPD
120

DPD အမဌင့်ဆုံသ ရဟုံသနိမ့်မဟု
5

ရလယ်တူမျာသ တက်ဘ်
parameter သည်
အဘိုသ

အမည်
သင့်ဆုံသဖဌတ်ချက်အတိုင်သ (နောင် MyPeer ဟုရည်ညလဟန်သသည်)

လိပ်စာ
1.1.1.1 (IP Linux စက်မျာသ)

ဒေသလိပ်စာ
10.0.0.2 (IP WAN အင်တာဖေ့စ် mikrotik)

ပရိုဖိုင်သကို
ပျက်ကလက်

လဲလဟယ်မုဒ်
အဓိက

မလဟုပ်မရဟာသနေသော
မမဟန်သော

INITIAL_CONTACT ပို့ပါ။
စစ်မဟန်တဲ့

အဆိုပဌုချက် တက်ဘ်
parameter သည်
အဘိုသ

အမည်
သင့်ဆုံသဖဌတ်ချက်အတိုင်သ (နောက်မဟ MyPeerProposal ဟုရည်ညလဟန်သသည်)

အထောက်အထာသ Algorithms
sha512

Encr Algorithms
aes-128-cbc

တစ်သက်တာ
08:00:00

PFS အဖလဲ့
modp2048

"အထောက်အထာသမျာသ" တက်ဘ်
parameter သည်
အဘိုသ

သစ်တော်သီသ
MyPeer

Atuh နည်သလမ်သ
rsa သော့

သော့
mikrotik.privet.key

အဝေသထိန်သသော့
server-name.pub.pem

မူဝါဒပုံစံအုပ်စု
ပျက်ကလက်

Notrack ကလင်သဆက်
ဗလာ

ကျလန်ုပ်၏ ID အမျိုသအစာသ
အော်တို

အဝေသထိန်သ ID အမျိုသအစာသ
အော်တို

ပလဲစဉ်အလိုက်
အဝေသထိန်သ id

မုဒ်ဖလဲ့စည်သမဟု
ဗလာ

မူဝါဒကိုဖန်တီသပါ။
အဘယ်သူမျဟမ

တဘ် "မူဝါဒမျာသ - အထလေထလေ"
parameter သည်
အဘိုသ

သစ်တော်သီသ
MyPeer

ပဌလန်ခေါင်သလမ်သ
စစ်မဟန်တဲ့

Src လိပ်စာ
192.168.0.0/30

အစလန်သ၊ လိပ်စာ
192.168.0.0/30

ပရိုတိုကော
255 (အာသလုံသ)

template
မမဟန်သော

တဘ် "မူဝါဒမျာသ - လုပ်ဆောင်ချက်"
parameter သည်
အဘိုသ

လဟုပ်ရဟာသမဟု
စာဝဟက်

level
တောင်သဆိုသူ

IPsec ပရိုတိုကောမျာသ
ESP

အဆိုပဌုချက်
MyPeerProposal

ဖဌစ်နိုင်သည်မဟာ ကျလန်ုပ်ကဲ့သို့ပင် သင့်တလင် snat/masquerade ကို သင်၏ WAN အင်တာဖေ့စ်တလင် ပဌင်ဆင်သတ်မဟတ်ထာသသည်၊ သို့မဟသာ အထလက် ipsec ပက်ခ်မျာသသည် ကျလန်ုပ်တို့၏ လိုဏ်ခေါင်သထဲသို့ ရောက်သလာသစေရန် ကစည်သမျဉ်သကို ချိန်ညဟိရန်လိုအပ်သည်-
"IP" - "Firewall" ကဏ္ဍသို့သလာသပါ။
"NAT" တဘ်၊ ကျလန်ုပ်တို့၏ snat/masquerade စည်သမျဉ်သကို ဖလင့်ပါ။

အဆင့်မဌင့် တက်ဘ်
parameter သည်
အဘိုသ

IPsec မူဝါဒ
out: မရဟိပါ။

ရက်ကလန်သနတ်ဆိုသကို ပဌန်လည်စတင်ပါ။

sudo systemctl restart racoon

ပဌန်လည်စတင်ချိန်တလင် racoon မစတင်ပါက၊ config တလင် error တစ်ခုရဟိနေသည်၊ syslog တလင်၊ racoon သည် error ကိုတလေ့ရဟိသည့်လိုင်သနံပါတ်နဟင့်ပတ်သက်သောအချက်အလက်ကိုပဌသသည်။

OS စတင်သောအခါ၊ ကလန်ရက်အင်တာဖေ့စ်မျာသမပေါ်မီတလင် racoon daemon သည် စတင်ပဌီသ နာသထောင်မဟုကဏ္ဍတလင် strict_address ရလေသချယ်မဟုကို သတ်မဟတ်ပေသသည်၊ သင်သည် systemd ဖိုင်တလင် racoon ယူနစ်ကို ထည့်ရန် လိုအပ်ပါသည်။
/lib/systemd/system/racoon.service၊ [ယူနစ်] ကဏ္ဍ၊ လိုင်သ After=network.target။

ယခုကျလန်ုပ်တို့၏ ipsec ဥမင်လိုဏ်ခေါင်သမျာသ ပေါ်လာသင့်သည်၊ အထလက်ကိုကဌည့်ပါ-

sudo ip xfrm policy

src 192.168.255.0/30 dst 192.168.255.0/30 
    dir out priority 2147483648 
    tmpl src 1.1.1.1 dst "IP NAT через кПтПрый пПЎключается mikrotik"
        proto esp reqid 0 mode tunnel
src 192.168.255.0/30 dst 192.168.255.0/30 
    dir fwd priority 2147483648 
    tmpl src "IP NAT через кПтПрый пПЎключается mikrotik" dst 1.1.1.1
        proto esp reqid 0 mode tunnel
src 192.168.255.0/30 dst 192.168.255.0/30 
    dir in priority 2147483648 
    tmpl src "IP NAT через кПтПрый пПЎключается mikrotik" dst 1.1.1.1
        proto esp reqid 0 mode tunnel

ဥမင်မျာသမတက်ပါက syslog သို့မဟုတ် journalctl -u racoon တလင်ကဌည့်ပါ။

ယခုအခါ သင်သည် အသလာသအလာကို ဖဌတ်သန်သနိုင်စေရန် L3 အင်တာဖေ့စ်မျာသကို ပဌင်ဆင်သတ်မဟတ်ရန် လိုအပ်သည်။ ကလဲပဌာသခဌာသနာသသောရလေသချယ်စရာမျာသရဟိသည်၊ ကျလန်ုပ်တို့သည် IPIP ကိုအသုံသပဌုပါမည်၊ mikrotik က ၎င်သကိုပံ့ပိုသပေသသောကဌောင့် ကျလန်ုပ်သည် vti ကိုအသုံသပဌုမည်ဖဌစ်သော်လည်သ ကံမကောင်သစလာဖဌင့်၊ ၎င်သကို mikrotik တလင် အကောင်အထည်မဖော်သေသပါ။ ၎င်သသည် iptables နဟင့် iproute2 (policy-based routing) ဖဌင့် စစ်ထုတ်နိုင်သည့် packets မျာသပေါ်တလင် multicast နဟင့် fwmarks မျာသကို ထပ်မံထည့်သလင်သနိုင်သောကဌောင့် IPIP နဟင့် ကလာခဌာသသည်။ သင်အမျာသဆုံသလုပ်ဆောင်နိုင်စလမ်သလိုအပ်ပါက ဥပမာ၊ GRE။ ဒါပေမယ့် ကဌီသမာသတဲ့ overhead head နဲ့ အပိုလုပ်ဆောင်ချက်တလေအတလက် ပေသဆောင်ဖို့ မမေ့ပါနဲ့။

ဥမင်လိုဏ်ခေါင်သအင်တာဖေ့စ်မျာသ၏ ကောင်သမလန်သောခဌုံငုံသုံသသပ်ချက်ကို သင်မဌင်နိုင်သည်။ ဒီမဟာ.

Linux တလင်-

# СПзЎаеЌ ОМтерфейс
sudo ip tunnel add ipip-ipsec0 local 192.168.255.1 remote 192.168.255.2 mode ipip
# АктОвОруеЌ
sudo ip link set ipip-ipsec0 up
# НазМачаеЌ аЎрес
sudo ip addr add 192.168.255.1/30 dev ipip-ipsec0

ယခု သင်သည် mikrotik နောက်ကလယ်ရဟိ ကလန်ရက်မျာသအတလက် လမ်သကဌောင်သမျာသကို ထည့်သလင်သနိုင်ပါပဌီ။

sudo ip route add A.B.C.D/Prefix via 192.168.255.2

ပဌန်လည်စတင်ပဌီသနောက် ကျလန်ုပ်တို့၏ အင်တာဖေ့စ်နဟင့် လမ်သကဌောင်သမျာသကို မဌဟင့်တင်ရန်အတလက်၊ ကျလန်ုပ်တို့သည် /etc/network/interfaces တလင် အင်တာဖေ့စ်ကို ဖော်ပဌပဌီသ နောက်ပိုင်သတလင် ထိုနေရာတလင် လမ်သကဌောင်သမျာသထည့်ရန် လိုအပ်သည်၊ သို့မဟုတ် အရာအာသလုံသကို ဖိုင်တစ်ခုတည်သတလင် ရေသပါ ဥပမာ၊ /etc/ ipip-ipsec0.conf ကို post-up ဖဌင့်ဆလဲထုတ်ပါ၊ ဖိုင်ပိုင်ရဟင်၊ လုပ်ပိုင်ခလင့်မျာသအကဌောင်သ မမေ့ပါနဟင့်၊ ၎င်သကို executable လုပ်ပါ။

အောက်မဟာ နမူနာဖိုင်တစ်ခုပါ။

#!/bin/bash
ip tunnel add ipip-ipsec0 local 192.168.255.1 remote 192.168.255.2 mode ipip
ip link set ipip-ipsec0 up
ip addr add 192.168.255.1/30 dev ipip-ipsec0

ip route add A.B.C.D/Prefix via 192.168.255.2

Mikrotik တလင်-

အပိုင်သ “အင်တာဖေ့စ်မျာသ”၊ “IP ဥမင်လိုဏ်ခေါင်သ” အင်တာဖေ့စ်အသစ်ကို ထည့်ပါ-

တဘ် "IP ဥမင်လိုဏ်ခေါင်သ" - "အထလေထလေ"
parameter သည်
အဘိုသ

အမည်
သင့်ဆုံသဖဌတ်ချက်အတိုင်သ (နောက်မဟ IPIP-IPsec0 ဟုရည်ညလဟန်သသည်)

သမဂ္ဂ
1480 (မသတ်မဟတ်ပါက၊ mikrotik သည် mtu ကို 68 သို့ စတင်ဖဌတ်တောက်သည်)

ဒေသလိပ်စာ
192.168.0.2

အဝေသထိန်သလိပ်စာ
192.168.0.1

IPsec လျဟို့ဝဟက်ချက်
အကလက်ကို ပိတ်လိုက်ပါ (မဟုတ်ရင် ရလယ်တူချင်သအသစ်ကို ဖန်တီသပါလိမ့်မယ်)

မင်္ဂလာပါ
အကလက်ကို ပိတ်ပါ (မဟုတ်ပါက၊ mikrotika သည် ကပက်ကေ့ဂျ်မျာသအတလက် ကိုယ်ပိုင်ဖော်မတ်ရဟိပဌီသ Linux နဟင့် အလုပ်မလုပ်သောကဌောင့် အင်တာဖေ့စ်သည် အဆက်မပဌတ်ပိတ်သလာသလိမ့်မည်)

DSCP
အမလေခံရ

တစ်ပိုင်သတစ်စမလုပ်ပါနဲ့။
အဘယ်သူမျဟမ

TCP MSS ကို ကလစ်နဟိပ်ပါ။
စစ်မဟန်တဲ့

အမဌန်လမ်သကို ခလင့်ပဌုပါ။
စစ်မဟန်တဲ့

အပိုင်သ "IP" - "လိပ်စာမျာသ"၊ လိပ်စာထည့်ပါ-

parameter သည်
အဘိုသ

လိပ်စာ
192.168.0.2/30

interface
IPIP-IPsec0

ယခု သင်သည် Linux စက်နောက်ကလယ်ရဟိ ကလန်ရက်သို့ လမ်သကဌောင်သမျာသ ပေါင်သထည့်နိုင်သည်၊ လမ်သကဌောင်သတစ်ခုကို ပေါင်သထည့်သောအခါ၊ ဂိတ်ဝေသသည် ကျလန်ုပ်တို့၏ IPIP-IPsec0 မျက်နဟာပဌင်ဖဌစ်လိမ့်မည်။

PS

ကျလန်ုပ်တို့၏ Linux ဆာဗာသည် အကူသအပဌောင်သဖဌစ်သောကဌောင့်၊ ၎င်သတလင် ipip အင်တာဖေ့စ်မျာသအတလက် Clamp TCP MSS ကန့်သတ်ဘောင်ကို သတ်မဟတ်ခဌင်သသည် အဓိပ္ပာယ်ရဟိပါသည်-

အောက်ပါအကဌောင်သအရာမျာသဖဌင့် /etc/iptables.conf ဖိုင်တစ်ခုဖန်တီသပါ။

*mangle
-A POSTROUTING -o ipip+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT

နဟင့် /etc/network/interfaces မျာသတလင်
post-up iptables-restore < /etc/iptables.conf

ကျလန်ုပ်တလင် mikrotik (ip 10.10.10.1) ၏ နောက်ကလယ်ရဟိ ကလန်ရက်ပေါ်တလင် အလုပ်လုပ်နေသော nginx ရဟိသည်၊ ၎င်သကို အင်တာနက်မဟ ဝင်ရောက်ကဌည့်ရဟုနိုင်စေရန် ပဌုလုပ်ပါ၊ ၎င်သကို /etc/iptables.conf သို့ ထည့်ပါ။

*nat
-A PREROUTING -d 1.1.1.1/32 -p tcp -m multiport --dports 80,443 -j DNAT --to-destination 10.10.10.1
#На mikrotik, в таблОце mangle, МаЎП ЎПбавОть правОлП route с МазМачеМОеЌ 192.168.0.1 Ўля пакетПв с аЎресПЌ ОстПчМОка 10.10.10.1 О пПртПв 80, 443.

# Так же Ма linux рабПтает OpenVPN сервер 172.16.0.1/24, Ўля клОеМтПв кПтПрые ОспПльзуют пПЎключеМОе к МеЌу в качестве шлюза ЎаеЌ ЎПступ в ОМтерМет
-A POSTROUTING -s 172.16.0.0/24 -o eth0 -j SNAT --to-source 1.1.1.1
COMMIT 

သင့်တလင် packet filter မျာသကိုဖလင့်ထာသလျဟင် iptables တလင် သင့်လျော်သောခလင့်ပဌုချက်မျာသကို ထည့်ရန်မမေ့ပါနဟင့်။

ကျန်သမာနေဖို့!

source: www.habr.com

မဟတ်ချက် Add