மைக்ரோயிக். கிளையண்டாக NATக்குப் பின்னால் IPSEC vpn

அனைவருக்கும் நல்ல நாள்!

கடந்த இரண்டு ஆண்டுகளாக எங்கள் நிறுவனத்தில் நாங்கள் மெதுவாக மைக்ரோடிக்குகளுக்கு மாறி வருகிறோம். முக்கிய முனைகள் CCR1072 இல் கட்டப்பட்டுள்ளன, மேலும் சாதனங்களில் உள்ள கணினிகளுக்கான உள்ளூர் இணைப்புப் புள்ளிகள் எளிமையானவை. நிச்சயமாக, ஐபிஎஸ்இசி சுரங்கப்பாதை வழியாக நெட்வொர்க்குகளின் கலவையும் உள்ளது, இந்த விஷயத்தில், அமைப்பானது மிகவும் எளிமையானது மற்றும் எந்த சிரமத்தையும் ஏற்படுத்தாது, ஏனெனில் நெட்வொர்க்கில் நிறைய பொருட்கள் உள்ளன. ஆனால் வாடிக்கையாளர்களின் மொபைல் இணைப்பில் சில சிக்கல்கள் உள்ளன, உற்பத்தியாளரின் விக்கி ஷ்ரூ சாஃப்ட் விபிஎன் கிளையண்டை எவ்வாறு பயன்படுத்துவது என்று உங்களுக்குச் சொல்கிறது (இந்த அமைப்பில் எல்லாம் தெளிவாகத் தெரிகிறது) மேலும் இந்த கிளையன்ட்தான் 99% தொலைநிலை அணுகல் பயனர்களால் பயன்படுத்தப்படுகிறது. , மற்றும் 1% நான் தான், நான் மிகவும் சோம்பேறியாக இருந்தேன், ஒவ்வொன்றும் கிளையண்டில் உள்நுழைவு மற்றும் கடவுச்சொல்லை உள்ளிடவும், படுக்கையில் ஒரு சோம்பேறி இருப்பிடத்தையும் வேலை நெட்வொர்க்குகளுக்கு வசதியான இணைப்பையும் நான் விரும்பினேன். மைக்ரோடிக் ஒரு சாம்பல் முகவரிக்கு பின்னால் இல்லாத சூழ்நிலைகளில், ஆனால் முற்றிலும் கருப்பு நிறத்திற்குப் பின்னால் மற்றும் நெட்வொர்க்கில் பல NAT களுக்குப் பின்னால் இருக்கும் சூழ்நிலைகளுக்கு மைக்ரோடிக் கட்டமைப்பதற்கான வழிமுறைகளை நான் கண்டுபிடிக்கவில்லை. எனவே, நான் மேம்படுத்த வேண்டியிருந்தது, எனவே முடிவைப் பார்க்க நான் முன்மொழிகிறேன்.

கிடைக்கும்:

  1. முக்கிய சாதனமாக CCR1072. பதிப்பு 6.44.1
  2. வீட்டு இணைப்பு புள்ளியாக CAP ac. பதிப்பு 6.44.1

அமைப்பின் முக்கிய அம்சம் என்னவென்றால், PC மற்றும் Mikrotik ஆகியவை ஒரே நெட்வொர்க்கில் ஒரே முகவரியுடன் இருக்க வேண்டும், இது முக்கிய 1072 ஆல் வழங்கப்படுகிறது.

அமைப்புகளுக்குச் செல்வோம்:

1. நிச்சயமாக நாம் Fasttrack ஐ இயக்குகிறோம், ஆனால் fasttrack vpn உடன் பொருந்தாததால், அதன் போக்குவரத்தை நாம் குறைக்க வேண்டும்.

/ip firewall mangle
add action=mark-connection chain=forward comment="ipsec in" ipsec-policy=
    in,ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="ipsec out" ipsec-policy=
    out,ipsec new-connection-mark=ipsec passthrough=yes
/ip firewall filter add action=fasttrack-connection chain=forward connection-mark=!ipsec

2. வீடு மற்றும் பணியிடம் இருந்து / இருந்து நெட்வொர்க் பகிர்தல் சேர்க்கிறது

/ip firewall raw
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.76.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.98.0/24
add action=accept chain=prerouting disabled=yes dst-address=192.168.55.0/24 
    src-address=10.7.78.0/24
add action=accept chain=prerouting dst-address=10.7.76.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.77.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.98.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting disabled=yes dst-address=10.7.78.0/24 
    src-address=192.168.55.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.77.0/24

3. பயனர் இணைப்பு விளக்கத்தை உருவாக்கவும்

/ip ipsec identity
add auth-method=pre-shared-key-xauth notrack-chain=prerouting peer=CO secret=
    общий ключ xauth-login=username xauth-password=password

4. IPSEC முன்மொழிவை உருவாக்கவும்

/ip ipsec proposal
add enc-algorithms=3des lifetime=5m name="prop1" pfs-group=none

5. IPSEC கொள்கையை உருவாக்கவும்

/ip ipsec policy
add dst-address=10.7.76.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes
add dst-address=10.7.77.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes

6. IPSEC சுயவிவரத்தை உருவாக்கவும்

/ip ipsec profile
set [ find default=yes ] dpd-interval=disable-dpd enc-algorithm=
    aes-192,aes-128,3des nat-traversal=no
add dh-group=modp1024 enc-algorithm=aes-192,aes-128,3des name=profile_1
add name=profile_88
add dh-group=modp1024 lifetime=4h name=profile246

7. ஒரு IPSEC பியர் உருவாக்கவும்

/ip ipsec peer
add address=<white IP 1072>/32 local-address=<ваш адрес роутера> name=CO profile=
    profile_88

இப்போது சில எளிய மந்திரம். எனது வீட்டு நெட்வொர்க்கில் உள்ள எல்லா சாதனங்களிலும் உள்ள அமைப்புகளை மாற்ற விரும்பவில்லை என்பதால், அதே நெட்வொர்க்கில் DHCP ஐ எப்படியாவது தொங்கவிட வேண்டும், ஆனால் Mikrotik உங்களை ஒரு பிரிட்ஜில் ஒன்றுக்கு மேற்பட்ட முகவரிக் குளங்களைத் தொங்கவிட அனுமதிக்கவில்லை என்பது நியாயமானதே. , எனவே நான் ஒரு மடிக்கணினிக்கான ஒரு தீர்வைக் கண்டேன், நான் கைமுறை அளவுருக்களுடன் DHCP குத்தகையை உருவாக்கினேன், மேலும் netmask, gateway & dns ஆகியவையும் DHCP இல் விருப்ப எண்களைக் கொண்டிருப்பதால், அவற்றை கைமுறையாகக் குறிப்பிட்டேன்.

1.DHCP விருப்பங்கள்

/ip dhcp-server option
add code=3 name=option3-gateway value="'192.168.33.1'"
add code=1 name=option1-netmask value="'255.255.255.0'"
add code=6 name=option6-dns value="'8.8.8.8'"

2.DHCP குத்தகை

/ip dhcp-server lease
add address=192.168.33.4 dhcp-option=
    option1-netmask,option3-gateway,option6-dns mac-address=<MAC адрес ноутбука>

அதே நேரத்தில், 1072 ஐ அமைப்பது நடைமுறையில் அடிப்படையானது, அமைப்புகளில் ஒரு வாடிக்கையாளருக்கு ஐபி முகவரியை வழங்கும்போது மட்டுமே, ஐபி முகவரி கைமுறையாக உள்ளிடப்பட்டதாகக் குறிப்பிடப்படுகிறது, ஆனால் குளத்திலிருந்து அல்ல, அவருக்கு வழங்கப்பட வேண்டும். வழக்கமான பிசி கிளையன்ட்களுக்கு, சப்நெட் விக்கி உள்ளமைவு 192.168.55.0/24 போலவே இருக்கும்.

அத்தகைய அமைப்பு மூன்றாம் தரப்பு மென்பொருள் மூலம் பிசியுடன் இணைக்கப்படாமல் இருக்க உங்களை அனுமதிக்கிறது, மேலும் சுரங்கப்பாதை தேவைக்கேற்ப திசைவி மூலம் உயர்த்தப்படுகிறது. கிளையன்ட் CAP ac இன் சுமை கிட்டத்தட்ட குறைந்தது, சுரங்கப்பாதையில் 8-11MB / s வேகத்தில் 9-10%.

அனைத்து அமைப்புகளும் வின்பாக்ஸ் மூலம் செய்யப்பட்டன, இருப்பினும் அதே வெற்றியுடன் அதை கன்சோல் மூலம் செய்ய முடியும்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்