Mainos / Advertisement:
Ero sivun ”RouterOS IPSec” versioiden välillä
Siirry navigaatioon
Siirry hakuun
(13 välissä olevaa versiota 2 käyttäjän tekeminä ei näytetä) | |||
Rivi 1: | Rivi 1: | ||
− | + | IPSec on yksi yleisimmistä VPN-yhteyksistä kahden toimipisteiden välille. | |
+ | |||
+ | Lisäohjeita: | ||
+ | |||
+ | [[IPSec RouterOS PfSense]] | ||
+ | |||
+ | RouterOS - Juniper ei toimi | ||
+ | |||
+ | == Staattinen tunneli == | ||
+ | |||
+ | Staattinen yhteys on tarkoitettu kahdelle staattiselle omaavalle reitittimelle | ||
Site 1: | Site 1: | ||
Rivi 11: | Rivi 21: | ||
− | ==== Peerin konffaus: ==== | + | ==== Phase 1 - Peerin konffaus: ==== |
+ | |||
+ | Konfiguroi peeriin Mikrotikin julkiset IP-osoitteet joihin ottaa yhteyttä. Testiympäristössämme käytämme privaatti IP-osoitteita. | ||
Site 1: | Site 1: | ||
/ip ipsec peer | /ip ipsec peer | ||
− | add address= | + | add address=10.0.0.19 port=500 auth-method=pre-shared-key secret=Qwerty1 |
− | |||
Site 2: | Site 2: | ||
/ip ipsec peer | /ip ipsec peer | ||
− | add address= | + | add address=10.0.0.21 port=500 auth-method=pre-shared-key secret=Qwerty1 |
− | |||
− | + | ==== Phase 2 - Policy ja Proposal konffaus: ==== | |
− | ==== Policy ja Proposal konffaus: ==== | ||
/ip ipsec proposal print | /ip ipsec proposal print | ||
Rivi 42: | Rivi 51: | ||
add src-address=192.168.100.0/24 src-port=any dst-address=192.168.200.0/24 dst-port=any sa-src-address=10.0.0.21 sa-dst-address=10.0.0.19 tunnel=yes action=encrypt proposal=default | add src-address=192.168.100.0/24 src-port=any dst-address=192.168.200.0/24 dst-port=any sa-src-address=10.0.0.21 sa-dst-address=10.0.0.19 tunnel=yes action=encrypt proposal=default | ||
− | ==== Natin | + | ==== Natin konfigurointi ==== |
Site 1: | Site 1: | ||
− | + | <pre> | |
− | + | /ip firewall nat | |
− | + | add chain=srcnat action=accept place-before=0 src-address=192.168.200.0/24 dst-address=192.168.100.0/24 | |
+ | </pre> | ||
Site 2: | Site 2: | ||
− | + | <pre> | |
− | + | /ip firewall nat | |
+ | add chain=srcnat action=accept place-before=0 src-address=192.168.100.0/24 dst-address=192.168.200.0/24 | ||
+ | </pre> | ||
+ | |||
+ | === Testaa === | ||
+ | |||
+ | Site 1 | ||
+ | |||
+ | ping 192.168.100.1 src-address=192.168.200.1 | ||
− | + | Site 2 | |
− | |||
− | |||
− | + | ping 192.168.200.1 src-address=192.168.100.1 | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | == Dynaaminen tunneli == | |
− | |||
− | |||
− | |||
− | + | Dynaaminen tunneli tarkoitettu kun toinen päätelaite on NATin tai vaihtuvan IP - verkont takana. | |
− | + | == Vianmääritys == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Ota IPSec debug lokit käyttöön | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | /system logging add action=memory topics=ipsec | |
− | |||
− |
Nykyinen versio 29. maaliskuuta 2017 kello 13.15
IPSec on yksi yleisimmistä VPN-yhteyksistä kahden toimipisteiden välille.
Lisäohjeita:
RouterOS - Juniper ei toimi
Sisällysluettelo
Staattinen tunneli
Staattinen yhteys on tarkoitettu kahdelle staattiselle omaavalle reitittimelle
Site 1:
- WAN 10.0.0.19
- LAN 192.168.200.1
Site 2:
- WAN 10.0.0.21
- LAN 192.168.100.1
Phase 1 - Peerin konffaus:
Konfiguroi peeriin Mikrotikin julkiset IP-osoitteet joihin ottaa yhteyttä. Testiympäristössämme käytämme privaatti IP-osoitteita.
Site 1:
/ip ipsec peer add address=10.0.0.19 port=500 auth-method=pre-shared-key secret=Qwerty1
Site 2:
/ip ipsec peer add address=10.0.0.21 port=500 auth-method=pre-shared-key secret=Qwerty1
Phase 2 - Policy ja Proposal konffaus:
/ip ipsec proposal print
Näemme että meillä on jo simppeli proposal valmiina. konffataan siis policy joka käyttää sitä.
Site 1:
/ip ipsec policy add src-address=192.168.200.0/24 src-port=any dst-address=192.168.100.0/24 dst-port=any sa-src-address=10.0.0.19 sa-dst-address=10.0.0.21 tunnel=yes action=encrypt proposal=default
Site 2:
/ip ipsec policy add src-address=192.168.100.0/24 src-port=any dst-address=192.168.200.0/24 dst-port=any sa-src-address=10.0.0.21 sa-dst-address=10.0.0.19 tunnel=yes action=encrypt proposal=default
Natin konfigurointi
Site 1:
/ip firewall nat add chain=srcnat action=accept place-before=0 src-address=192.168.200.0/24 dst-address=192.168.100.0/24
Site 2:
/ip firewall nat add chain=srcnat action=accept place-before=0 src-address=192.168.100.0/24 dst-address=192.168.200.0/24
Testaa
Site 1
ping 192.168.100.1 src-address=192.168.200.1
Site 2
ping 192.168.200.1 src-address=192.168.100.1
Dynaaminen tunneli
Dynaaminen tunneli tarkoitettu kun toinen päätelaite on NATin tai vaihtuvan IP - verkont takana.
Vianmääritys
Ota IPSec debug lokit käyttöön
/system logging add action=memory topics=ipsec
Mainos / Advertisement: