Mikroik ဖောက်သည်အဖြစ် NAT နောက်ကွယ်ရှိ IPSEC vpn

ကောင်းသောနေ့ပါ။

ကျွန်ုပ်တို့၏ကုမ္ပဏီတွင် လွန်ခဲ့သည့် နှစ်နှစ်ကျော်က Mikrotik သို့ ဖြည်းညှင်းစွာပြောင်းလာသောကြောင့် ထိုသို့ဖြစ်ခဲ့ရသည်။ ပင်မဆုံမှတ်များကို CCR1072 တွင်တည်ဆောက်ထားပြီး စက်များပေါ်ရှိ ကွန်ပျူတာများအတွက် ဒေသတွင်းချိတ်ဆက်မှုအချက်များသည် ပိုမိုရိုးရှင်းပါသည်။ ဟုတ်ပါတယ်၊ IPSEC ဥမင်လိုဏ်ခေါင်းမှတဆင့် ကွန်ရက်များ ပေါင်းစည်းခြင်းလည်း ရှိပါတယ်၊ ဤကိစ္စတွင်၊ စနစ်ထည့်သွင်းမှုသည် အတော်လေးရိုးရှင်းပြီး မည်သည့်အခက်အခဲမှ မဖြစ်စေဘဲ ကံကောင်းထောက်မစွာပင် ကွန်ရက်ပေါ်တွင် အကြောင်းအရာများစွာ ရှိပါသည်။ သို့သော် ဖောက်သည်များ၏ မိုဘိုင်းချိတ်ဆက်မှုတွင် အချို့သောအခက်အခဲများရှိပါသည်၊ ထုတ်လုပ်သူ၏ wiki မှ Shrew soft VPN client (ဤဆက်တင်ပေါ်တွင် အခြေခံ၍ အားလုံးရှင်းနေပုံရသည်) ထုတ်လုပ်သူ၏ wiki သည် သင့်အား 99% အဝေးထိန်းစနစ်ဖြင့် အသုံးပြုသည့် ဤ client ဖြစ်သည် အသုံးပြုသူများ၊ 1% သည် ကျွန်ုပ်ဖြစ်သည်၊ ကျွန်ုပ်သည် လူတိုင်းသည် အလွန်ပျင်းရိပြီး client ထဲသို့ ကျွန်ုပ်၏ login နှင့် password ကို ထည့်လိုက်သည်နှင့်၊ ကျွန်ုပ်သည် ဆိုဖာပေါ်တွင် ပျင်းရိသည့်အနေအထားနှင့် အလုပ်ကွန်ရက်များအတွက် အဆင်ပြေသောချိတ်ဆက်မှုကို လိုချင်ပါသည်။ မီးခိုးရောင်လိပ်စာနောက်တွင်ပင်မရှိသော်လည်း လုံးဝအနက်ရောင်ဖြစ်ပြီး ကွန်ရက်ပေါ်ရှိ NAT အများအပြားပင်ဖြစ်နိုင်သည့် အခြေအနေများအတွက် Mikrotik ကို စတင်သတ်မှတ်ရန် ညွှန်ကြားချက်များကို ကျွန်ုပ်မတွေ့ပါ။ ထို့ကြောင့်၊ ကျွန်ုပ်သည် ကြံဖန်လုပ်ရသောကြောင့် ရလဒ်ကိုကြည့်ရန် အကြံပြုလိုပါသည်။

ရနိုင်သည်-

  1. CCR1072 ကို အဓိက ကိရိယာအဖြစ် ဗားရှင်း 6.44.1
  2. အိမ်ချိတ်ဆက်မှုအမှတ်အဖြစ် CAP ac။ ဗားရှင်း 6.44.1

တပ်ဆင်မှု၏ အဓိကအင်္ဂါရပ်မှာ PC နှင့် Mikrotik သည် ပင်မ 1072 မှထုတ်ပေးသည့် တူညီသောလိပ်စာဖြင့် တူညီသောကွန်ရက်တွင်ရှိရမည် ဖြစ်သည်။

ဆက်တင်များသို့ ဆက်သွားကြပါစို့။

1. ဟုတ်ပါတယ်၊ ကျွန်ုပ်တို့ Fasttrack ကိုဖွင့်ထားသော်လည်း fasttrack သည် VPN နှင့်မကိုက်ညီသောကြောင့်၊ ၎င်း၏အသွားအလာကိုဖြတ်တောက်ရန်လိုသည်။

/ip firewall mangle
add action=mark-connection chain=forward comment="ipsec in" ipsec-policy=
    in,ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="ipsec out" ipsec-policy=
    out,ipsec new-connection-mark=ipsec passthrough=yes
/ip firewall filter add action=fasttrack-connection chain=forward connection-mark=!ipsec

2. အိမ်နှင့် အလုပ်မှ ကွန်ရက်သို့ ထပ်ဆင့်ပို့ခြင်းကို ထည့်ပါ။

/ip firewall raw
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.76.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.98.0/24
add action=accept chain=prerouting disabled=yes dst-address=192.168.55.0/24 
    src-address=10.7.78.0/24
add action=accept chain=prerouting dst-address=10.7.76.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.77.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.98.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting disabled=yes dst-address=10.7.78.0/24 
    src-address=192.168.55.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.77.0/24

3. အသုံးပြုသူချိတ်ဆက်မှုဖော်ပြချက်ကို ဖန်တီးပါ။

/ip ipsec identity
add auth-method=pre-shared-key-xauth notrack-chain=prerouting peer=CO secret=
    общий ключ xauth-login=username xauth-password=password

4. IPSEC အဆိုပြုချက်ကို ဖန်တီးပါ။

/ip ipsec proposal
add enc-algorithms=3des lifetime=5m name="prop1" pfs-group=none

5. IPSEC မူဝါဒကို ဖန်တီးပါ။

/ip ipsec policy
add dst-address=10.7.76.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes
add dst-address=10.7.77.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes

6. IPSEC ပရိုဖိုင်တစ်ခုဖန်တီးပါ။

/ip ipsec profile
set [ find default=yes ] dpd-interval=disable-dpd enc-algorithm=
    aes-192,aes-128,3des nat-traversal=no
add dh-group=modp1024 enc-algorithm=aes-192,aes-128,3des name=profile_1
add name=profile_88
add dh-group=modp1024 lifetime=4h name=profile246

7. IPSEC မျိုးတူစုတစ်ခု ဖန်တီးပါ။

/ip ipsec peer
add address=<white IP 1072>/32 local-address=<ваш адрес роутера> name=CO profile=
    profile_88

ကဲ ရိုးရှင်းတဲ့ မှော်ပညာအတွက်။ အိမ်ကွန်ရက်ရှိ စက်ပစ္စည်းများအားလုံးရှိ ဆက်တင်များကို ကျွန်ုပ်အမှန်တကယ်မပြောင်းလဲချင်သောကြောင့်၊ တူညီသောကွန်ရက်ပေါ်တွင် DHCP ကို ​​တစ်နည်းနည်းဖြင့် စနစ်ထည့်သွင်းရန် လိုအပ်သော်လည်း Mikrotik သည် သင့်အား လိပ်စာပေါင်းစုပေါင်းတစ်ခုထက်ပို၍ စနစ်ထည့်သွင်းရန် ခွင့်မပြုသည်မှာ ကျိုးကြောင်းဆီလျော်ပါသည်။ တံတားတစ်ခု၊ ထို့ကြောင့် ကျွန်ုပ်သည် လက်ပ်တော့အတွက် ဘောင်များကို ကိုယ်တိုင်သတ်မှတ်ခြင်းဖြင့် DHCP Lease ကို ရိုးရိုးရှင်းရှင်း ဖန်တီးခဲ့ပြီး၊ netmask၊ gateway နှင့် dns တို့တွင်လည်း DHCP တွင် ရွေးချယ်စရာနံပါတ်များပါရှိသောကြောင့် ကျွန်ုပ်သည် ၎င်းတို့ကို ကိုယ်တိုင်သတ်မှတ်ပေးခဲ့ပါသည်။

1.DHCP ရွေးချယ်မှု

/ip dhcp-server option
add code=3 name=option3-gateway value="'192.168.33.1'"
add code=1 name=option1-netmask value="'255.255.255.0'"
add code=6 name=option6-dns value="'8.8.8.8'"

2.DHCP ငှားရမ်းခြင်း။

/ip dhcp-server lease
add address=192.168.33.4 dhcp-option=
    option1-netmask,option3-gateway,option6-dns mac-address=<MAC адрес ноутбука>

တစ်ချိန်တည်းမှာပင်၊ ဆက်တင် 1072 သည် လက်တွေ့တွင် အခြေခံဖြစ်ပြီး၊ သုံးစွဲသူတစ်ဦးအား IP လိပ်စာတစ်ခုထုတ်ပေးသည့်အခါတွင် ၎င်းကို ရေကူးကန်မှမဟုတ်ဘဲ ကိုယ်တိုင်ထည့်သွင်းထားသည့် IP လိပ်စာကို ပေးသင့်သည်ဟု ဆက်တင်များတွင် ညွှန်ပြထားသည်။ တစ်ကိုယ်ရေသုံးကွန်ပြူတာများမှ ပုံမှန်ဖောက်သည်များအတွက်၊ subnet သည် Wiki 192.168.55.0/24 ဖြင့်ဖွဲ့စည်းပုံတွင်ကဲ့သို့ပင်ဖြစ်ပါသည်။

ဤစနစ်ထည့်သွင်းမှုသည် သင့်အား ပြင်ပကုမ္ပဏီဆော့ဖ်ဝဲမှတစ်ဆင့် သင့် PC သို့ ချိတ်ဆက်ခြင်းမပြုနိုင်ဘဲ လိုအပ်သလို router မှ ဥမင်လိုဏ်ခေါင်းကို မြှင့်တင်ပေးပါသည်။ ကလိုင်းယင့် CAP ac ပေါ်ရှိ ဝန်သည် အနည်းငယ်မျှသာဖြစ်ပြီး ဥမင်အတွင်း 8-11MB/s အမြန်နှုန်းဖြင့် 9-10% ဖြစ်သည်။

ဆက်တင်အားလုံးကို Winbox မှတစ်ဆင့် ပြုလုပ်ထားသော်လည်း ၎င်းကို ကွန်ဆိုးလ်မှတစ်ဆင့် ကောင်းစွာလုပ်ဆောင်နိုင်သည်။

source: www.habr.com

မှတ်ချက် Add