మైక్రోయిక్. క్లయింట్‌గా NAT వెనుక IPSEC vpn

అందరికీ మంచి రోజు!

గత రెండు సంవత్సరాలుగా మా కంపెనీలో మేము నెమ్మదిగా మైక్రోటిక్స్‌కి మారడం జరిగింది. ప్రధాన నోడ్‌లు CCR1072పై నిర్మించబడ్డాయి మరియు పరికరాల్లోని కంప్యూటర్‌ల కోసం స్థానిక కనెక్షన్ పాయింట్‌లు సరళమైనవి. వాస్తవానికి, IPSEC సొరంగం ద్వారా నెట్‌వర్క్‌ల కలయిక కూడా ఉంది, ఈ సందర్భంలో, సెటప్ చాలా సులభం మరియు నెట్‌వర్క్‌లో చాలా పదార్థాలు ఉన్నందున ఎటువంటి ఇబ్బందులను కలిగించదు. కానీ క్లయింట్‌ల మొబైల్ కనెక్షన్‌తో కొన్ని ఇబ్బందులు ఉన్నాయి, తయారీదారుల వికీ ష్రూ సాఫ్ట్ VPN క్లయింట్‌ను ఎలా ఉపయోగించాలో సూచిస్తుంది (ఈ సెట్టింగ్‌తో ప్రతిదీ స్పష్టంగా ఉన్నట్లు అనిపిస్తుంది) మరియు ఈ క్లయింట్‌ను 99% రిమోట్ యాక్సెస్ వినియోగదారులు ఉపయోగిస్తున్నారు, మరియు 1% నేను, నేను చాలా సోమరి అయ్యాను, ప్రతి ఒక్కరూ క్లయింట్‌లో లాగిన్ మరియు పాస్‌వర్డ్‌ను నమోదు చేస్తారు మరియు నేను మంచం మీద సోమరితనం మరియు పని నెట్‌వర్క్‌లకు అనుకూలమైన కనెక్షన్‌ని కోరుకున్నాను. మైక్రోటిక్ బూడిద రంగు చిరునామాకు వెనుకగా లేనప్పుడు, కానీ పూర్తిగా నలుపు రంగులో మరియు నెట్‌వర్క్‌లో అనేక NATల వెనుక ఉన్న పరిస్థితుల కోసం కాన్ఫిగర్ చేయడానికి నేను సూచనలను కనుగొనలేదు. అందువల్ల, నేను మెరుగుపరచవలసి వచ్చింది మరియు అందువల్ల నేను ఫలితాన్ని చూడాలని ప్రతిపాదించాను.

అందుబాటులో ఉంది:

  1. CCR1072 ప్రధాన పరికరం. వెర్షన్ 6.44.1
  2. హోమ్ కనెక్షన్ పాయింట్‌గా CAP ac. వెర్షన్ 6.44.1

సెట్టింగ్ యొక్క ప్రధాన లక్షణం ఏమిటంటే, PC మరియు Mikrotik తప్పనిసరిగా అదే చిరునామాతో ఒకే నెట్‌వర్క్‌లో ఉండాలి, ఇది ప్రధాన 1072 ద్వారా జారీ చేయబడుతుంది.

సెట్టింగ్‌లకు వెళ్దాం:

1. వాస్తవానికి మేము ఫాస్ట్‌ట్రాక్‌ని ఆన్ చేస్తాము, అయితే ఫాస్ట్‌ట్రాక్ vpnకి అనుకూలంగా లేనందున, మేము దాని ట్రాఫిక్‌ను తగ్గించాలి.

/ip firewall mangle
add action=mark-connection chain=forward comment="ipsec in" ipsec-policy=
    in,ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="ipsec out" ipsec-policy=
    out,ipsec new-connection-mark=ipsec passthrough=yes
/ip firewall filter add action=fasttrack-connection chain=forward connection-mark=!ipsec

2. నెట్‌వర్క్ ఫార్వార్డింగ్‌ను / నుండి ఇంటికి మరియు కార్యాలయానికి జోడిస్తోంది

/ip firewall raw
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.76.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.98.0/24
add action=accept chain=prerouting disabled=yes dst-address=192.168.55.0/24 
    src-address=10.7.78.0/24
add action=accept chain=prerouting dst-address=10.7.76.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.77.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting dst-address=10.7.98.0/24 src-address=
    192.168.33.0/24
add action=accept chain=prerouting disabled=yes dst-address=10.7.78.0/24 
    src-address=192.168.55.0/24
add action=accept chain=prerouting dst-address=192.168.33.0/24 src-address=
    10.7.77.0/24

3. వినియోగదారు కనెక్షన్ వివరణను సృష్టించండి

/ip ipsec identity
add auth-method=pre-shared-key-xauth notrack-chain=prerouting peer=CO secret=
    общий ключ xauth-login=username xauth-password=password

4. IPSEC ప్రతిపాదనను సృష్టించండి

/ip ipsec proposal
add enc-algorithms=3des lifetime=5m name="prop1" pfs-group=none

5. IPSEC విధానాన్ని సృష్టించండి

/ip ipsec policy
add dst-address=10.7.76.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes
add dst-address=10.7.77.0/24 level=unique proposal="prop1" 
    sa-dst-address=<white IP 1072> sa-src-address=0.0.0.0 src-address=
    192.168.33.0/24 tunnel=yes

6. IPSEC ప్రొఫైల్‌ను సృష్టించండి

/ip ipsec profile
set [ find default=yes ] dpd-interval=disable-dpd enc-algorithm=
    aes-192,aes-128,3des nat-traversal=no
add dh-group=modp1024 enc-algorithm=aes-192,aes-128,3des name=profile_1
add name=profile_88
add dh-group=modp1024 lifetime=4h name=profile246

7. IPSEC పీర్‌ని సృష్టించండి

/ip ipsec peer
add address=<white IP 1072>/32 local-address=<ваш адрес роутера> name=CO profile=
    profile_88

ఇప్పుడు కొన్ని సాధారణ మేజిక్ కోసం. నా హోమ్ నెట్‌వర్క్‌లోని అన్ని పరికరాల్లోని సెట్టింగ్‌లను మార్చాలని నేను నిజంగా కోరుకోనందున, నేను అదే నెట్‌వర్క్‌లో ఏదో విధంగా DHCPని హ్యాంగ్ చేయాల్సి వచ్చింది, కానీ Mikrotik మిమ్మల్ని ఒక వంతెనపై ఒకటి కంటే ఎక్కువ అడ్రస్ పూల్‌లను వేలాడదీయడానికి అనుమతించకపోవడం సహేతుకమే, కాబట్టి నేను ల్యాప్‌టాప్ కోసం ఒక ప్రత్యామ్నాయాన్ని కనుగొన్నాను, నేను మాన్యువల్ పారామితులతో DHCP లీజ్‌ని సృష్టించాను మరియు నెట్‌మాస్క్, గేట్‌వే & dns కూడా DHCPలో ఎంపిక సంఖ్యలను కలిగి ఉన్నందున, నేను వాటిని మాన్యువల్‌గా పేర్కొన్నాను.

1.DHCP ఎంపికలు

/ip dhcp-server option
add code=3 name=option3-gateway value="'192.168.33.1'"
add code=1 name=option1-netmask value="'255.255.255.0'"
add code=6 name=option6-dns value="'8.8.8.8'"

2.DHCP లీజు

/ip dhcp-server lease
add address=192.168.33.4 dhcp-option=
    option1-netmask,option3-gateway,option6-dns mac-address=<MAC адрес ноутбука>

అదే సమయంలో, 1072 సెట్టింగ్ ఆచరణాత్మకంగా ప్రాథమికమైనది, సెట్టింగులలో క్లయింట్‌కు IP చిరునామాను జారీ చేసేటప్పుడు మాత్రమే IP చిరునామా మానవీయంగా నమోదు చేయబడిందని సూచించబడుతుంది మరియు పూల్ నుండి కాదు, అతనికి ఇవ్వాలి. సాధారణ PC క్లయింట్‌ల కోసం, సబ్‌నెట్ వికీ కాన్ఫిగరేషన్ 192.168.55.0/24 వలె ఉంటుంది.

అటువంటి సెట్టింగ్ మూడవ పక్ష సాఫ్ట్‌వేర్ ద్వారా PCకి కనెక్ట్ చేయకూడదని మిమ్మల్ని అనుమతిస్తుంది మరియు అవసరమైన విధంగా రౌటర్ ద్వారా సొరంగం కూడా పెరుగుతుంది. క్లయింట్ CAP ac లోడ్ దాదాపు కనిష్టంగా ఉంటుంది, సొరంగంలో 8-11MB / s వేగంతో 9-10%.

అన్ని సెట్టింగ్‌లు Winbox ద్వారా చేయబడ్డాయి, అయితే అదే విజయంతో ఇది కన్సోల్ ద్వారా చేయవచ్చు.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి