මෙම පියවරෙන් පියවර මාර්ගෝපදේශය තුළ, මෙම VPN හරහා තහනම් අඩවි ස්වයංක්රීයව විවෘත වන පරිදි Mikrotik සකසන්නේ කෙසේදැයි මම ඔබට කියමි, ඔබට රබන් සමඟ නැටීමෙන් වැළකී සිටිය හැකිය: එය වරක් සකසන්න සහ සියල්ල ක්රියාත්මක වේ.
මම මගේ VPN ලෙස SoftEther තෝරා ගත්තෙමි: එය පිහිටුවීමට පහසුයි
මම RRAS විකල්පයක් ලෙස සැලකුවෙමි, නමුත් Mikrotik එය සමඟ වැඩ කරන්නේ කෙසේදැයි නොදනී. සම්බන්ධතාවය ස්ථාපිත කර ඇත, VPN ක්රියා කරයි, නමුත් Mikrotik හට ලොගයේ නිරන්තර නැවත සම්බන්ධ කිරීම් සහ දෝෂ නොමැතිව සම්බන්ධතාවයක් පවත්වා ගත නොහැක.
ෆර්ම්වෙයාර් අනුවාදය 3011 හි RB6.46.11UiAS-RM හි උදාහරණය මත සැකසුම සාදන ලදී.
දැන්, පිළිවෙලට, කුමක්ද සහ ඇයි.
1. VPN සම්බන්ධතාවයක් සකසන්න
VPN විසඳුමක් ලෙස, ඇත්ත වශයෙන්ම, පෙර-බෙදාගත් යතුරක් සහිත SoftEther, L2TP තෝරා ගන්නා ලදී. යතුර දන්නේ රවුටරය සහ එහි හිමිකරු පමණක් බැවින් මෙම මට්ටමේ ආරක්ෂාව ඕනෑම කෙනෙකුට ප්රමාණවත් වේ.
අතුරුමුහුණත් කොටස වෙත යන්න. පළමුව, අපි නව අතුරු මුහුණතක් එකතු කරන්නෙමු, පසුව අපි ip, පිවිසුම්, මුරපදය සහ හවුල් යතුර අතුරු මුහුණතට ඇතුල් කරන්නෙමු. හරි ඔබන්න.
එකම විධානය:
/interface l2tp-client
name="LD8" connect-to=45.134.254.112 user="Administrator" password="PASSWORD" profile=default-encryption use-ipsec=yes ipsec-secret="vpn"
SoftEther ipsec යෝජනා සහ ipsec පැතිකඩ වෙනස් නොකර ක්රියා කරයි, අපි ඒවායේ වින්යාසය සලකා බලන්නේ නැත, නමුත් කතුවරයා ඔහුගේ පැතිකඩවල තිරපිටපත් තැබුවේය.
IPsec යෝජනා වල RRAS සඳහා, PFS සමූහය කිසිවක් නැත ලෙස වෙනස් කරන්න.
දැන් ඔබ මෙම VPN සේවාදායකයේ NAT පිටුපස සිටිය යුතුය. මෙය සිදු කිරීම සඳහා, අපි IP> Firewall> NAT වෙත යා යුතුය.
මෙහිදී අපි විශේෂිත හෝ සියලුම PPP අතුරුමුහුණත් සඳහා වෙස් මුහුණු සක්රීය කරමු. කර්තෘගේ රවුටරය එකවර VPN තුනකට සම්බන්ධ වී ඇත, එබැවින් මම මෙය කළෙමි:
එකම විධානය:
/ip firewall nat
chain=srcnat action=masquerade out-interface=all-ppp
2. Mangle වෙත නීති එක් කරන්න
ඇත්ත වශයෙන්ම ඔබට අවශ්ය පළමු දෙය නම්, DNS සහ HTTP ගමනාගමනය වැනි වඩාත්ම වටිනා සහ අනාරක්ෂිත සියල්ල ආරක්ෂා කිරීමයි. අපි HTTP වලින් පටන් ගනිමු.
IP → Firewall → Mangle වෙත ගොස් නව රීතියක් සාදන්න.
රීතිය තුළ, Chain Prerouting තෝරන්න.
රවුටරය ඉදිරිපිට Smart SFP හෝ වෙනත් රවුටරයක් තිබේ නම් සහ ඔබට වෙබ් අතුරු මුහුණත හරහා එයට සම්බන්ධ වීමට අවශ්ය නම්, Dst හි. ලිපිනයට එහි IP ලිපිනය හෝ උපජාලය ඇතුළත් කළ යුතු අතර ලිපිනයට හෝ එම උපජාලයට Mangle නොයෙදීමට සෘණ ලකුණක් තැබිය යුතුය. කතුවරයාට පාලම් මාදිලියේ SFP GPON ONU ඇත, එබැවින් කතුවරයා ඔහුගේ webmord වෙත සම්බන්ධ වීමේ හැකියාව රඳවා ගෙන ඇත.
පෙරනිමියෙන්, Mangle සියළුම NAT රාජ්යයන් සඳහා එහි රීතිය යොදනු ඇත, මෙය ඔබගේ සුදු IP මත වරාය යොමු කිරීම කළ නොහැකි වනු ඇත, එබැවින්, සම්බන්ධතා NAT තත්වය තුළ, dstnat සහ සෘණ ලකුණක් පරීක්ෂා කරන්න. මෙය VPN හරහා ජාලය හරහා පිටතට යන ගමනාගමනය යැවීමට අපට ඉඩ සලසනු ඇත, නමුත් තවමත් අපගේ සුදු IP හරහා වරාය ඉදිරියට යැවීමට ඉඩ සලසයි.
මීළඟට, Action tab එකේ, mark routing තෝරන්න, එය අනාගතයේදී අපට පැහැදිලි වන පරිදි New Routing Mark ලෙස නම් කර ඉදිරියට යන්න.
එකම විධානය:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=HTTP passthrough=no connection-nat-state=!dstnat protocol=tcp dst-address=!192.168.1.1 dst-port=80
දැන් අපි DNS සුරක්ෂිත කිරීම වෙත යමු. මෙම අවස්ථාවේදී, ඔබ නීති දෙකක් නිර්මාණය කළ යුතුය. එකක් රවුටරය සඳහා, අනෙක රවුටරයට සම්බන්ධ උපාංග සඳහා.
ඔබ රවුටරය තුළ ගොඩනගා ඇති DNS භාවිතා කරන්නේ නම්, එය කර්තෘ විසින් සිදු කරයි, එය ද ආරක්ෂා කළ යුතුය. එබැවින්, පළමු රීතිය සඳහා, ඉහත පරිදි, අපි දාම පූර්වාරක්ෂකය තෝරා ගනිමු, දෙවැන්න සඳහා, අපි ප්රතිදානය තෝරාගත යුතුය.
ප්රතිදානය යනු රවුටරය විසින්ම එහි ක්රියාකාරීත්වය භාවිතා කරන ඉල්ලීම් සඳහා භාවිතා කරන දාමයකි. මෙහි සෑම දෙයක්ම HTTP, UDP ප්රොටෝකෝලය, වරාය 53 ට සමාන වේ.
එකම විධාන:
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS passthrough=no protocol=udp
add chain=output action=mark-routing new-routing-mark=DNS-Router passthrough=no protocol=udp dst-port=53
3. VPN හරහා මාර්ගයක් ගොඩනැගීම
IP → මාර්ග වෙත ගොස් නව මාර්ග සාදන්න.
VPN හරහා HTTP මාර්ගගත කිරීම සඳහා මාර්ගය. අපගේ VPN අතුරුමුහුණත් වල නම සඳහන් කර Routing Mark තෝරන්න.
මෙම අදියරේදී, ඔබේ ක්රියාකරු නතර වී ඇති ආකාරය ඔබට දැනටමත් දැනී ඇත
එකම විධානය:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=HTTP distance=2 comment=HTTP
DNS ආරක්ෂාව සඳහා වන නීති හරියටම සමාන වනු ඇත, අපේක්ෂිත ලේබලය තෝරන්න:
ඔබේ DNS විමසුම්වලට සවන්දීම නතර වූ ආකාරය මෙහිදී ඔබට දැනුණි. එකම විධාන:
/ip route
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS distance=1 comment=DNS
add dst-address=0.0.0.0/0 gateway=LD8 routing-mark=DNS-Router distance=1 comment=DNS-Router
හොඳයි, අවසානයේ, Rutracker අගුළු ඇරීම. සම්පූර්ණ උපජාලය ඔහුට අයත් වන බැවින් උපජාලය නියම කර ඇත.
අන්තර්ජාලය නැවත ලබා ගැනීම එතරම් පහසු විය. කණ්ඩායම:
/ip route
add dst-address=195.82.146.0/24 gateway=LD8 distance=1 comment=Rutracker.Org
මූල ට්රැකර් සමඟ හරියටම එකම ආකාරයෙන්, ඔබට ආයතනික සම්පත් සහ අනෙකුත් අවහිර කළ අඩවි මාර්ගගත කළ හැකිය.
ඔබේ ස්වීටරය ගලවා නොගෙන එකවර root tracker වෙත සහ ආයතනික ද්වාරයට පිවිසීමේ පහසුව ඔබ අගය කරනු ඇතැයි කතුවරයා බලාපොරොත්තු වේ.
මූලාශ්රය: www.habr.com