Mainos / Advertisement:
Ero sivun ”RouterOS IPSec” versioiden välillä
Siirry navigaatioon
Siirry hakuun
(8 välissä olevaa versiota samalta käyttäjältä ei näytetä) | |||
Rivi 1: | Rivi 1: | ||
+ | IPSec on yksi yleisimmistä VPN-yhteyksistä kahden toimipisteiden välille. | ||
+ | |||
+ | Lisäohjeita: | ||
+ | |||
+ | [[IPSec RouterOS PfSense]] | ||
+ | |||
+ | RouterOS - Juniper ei toimi | ||
== Staattinen tunneli == | == Staattinen tunneli == | ||
Rivi 14: | Rivi 21: | ||
− | ==== Peerin konffaus: ==== | + | ==== Phase 1 - Peerin konffaus: ==== |
+ | |||
+ | Konfiguroi peeriin Mikrotikin julkiset IP-osoitteet joihin ottaa yhteyttä. Testiympäristössämme käytämme privaatti IP-osoitteita. | ||
Site 1: | Site 1: | ||
/ip ipsec peer | /ip ipsec peer | ||
− | add address= | + | add address=10.0.0.19 port=500 auth-method=pre-shared-key secret=Qwerty1 |
− | |||
Site 2: | Site 2: | ||
/ip ipsec peer | /ip ipsec peer | ||
− | add address= | + | add address=10.0.0.21 port=500 auth-method=pre-shared-key secret=Qwerty1 |
− | |||
− | |||
− | ==== Policy ja Proposal konffaus: ==== | + | ==== Phase 2 - Policy ja Proposal konffaus: ==== |
/ip ipsec proposal print | /ip ipsec proposal print | ||
Rivi 62: | Rivi 68: | ||
</pre> | </pre> | ||
− | + | === Testaa === | |
Site 1 | Site 1 | ||
Rivi 75: | Rivi 81: | ||
Dynaaminen tunneli tarkoitettu kun toinen päätelaite on NATin tai vaihtuvan IP - verkont takana. | Dynaaminen tunneli tarkoitettu kun toinen päätelaite on NATin tai vaihtuvan IP - verkont takana. | ||
+ | |||
+ | == Vianmääritys == | ||
+ | |||
+ | Ota IPSec debug lokit käyttöön | ||
+ | |||
+ | /system logging add action=memory topics=ipsec |
Nykyinen versio 29. maaliskuuta 2017 kello 13.15
IPSec on yksi yleisimmistä VPN-yhteyksistä kahden toimipisteiden välille.
Lisäohjeita:
RouterOS - Juniper ei toimi
Sisällysluettelo
Staattinen tunneli
Staattinen yhteys on tarkoitettu kahdelle staattiselle omaavalle reitittimelle
Site 1:
- WAN 10.0.0.19
- LAN 192.168.200.1
Site 2:
- WAN 10.0.0.21
- LAN 192.168.100.1
Phase 1 - Peerin konffaus:
Konfiguroi peeriin Mikrotikin julkiset IP-osoitteet joihin ottaa yhteyttä. Testiympäristössämme käytämme privaatti IP-osoitteita.
Site 1:
/ip ipsec peer add address=10.0.0.19 port=500 auth-method=pre-shared-key secret=Qwerty1
Site 2:
/ip ipsec peer add address=10.0.0.21 port=500 auth-method=pre-shared-key secret=Qwerty1
Phase 2 - Policy ja Proposal konffaus:
/ip ipsec proposal print
Näemme että meillä on jo simppeli proposal valmiina. konffataan siis policy joka käyttää sitä.
Site 1:
/ip ipsec policy add src-address=192.168.200.0/24 src-port=any dst-address=192.168.100.0/24 dst-port=any sa-src-address=10.0.0.19 sa-dst-address=10.0.0.21 tunnel=yes action=encrypt proposal=default
Site 2:
/ip ipsec policy add src-address=192.168.100.0/24 src-port=any dst-address=192.168.200.0/24 dst-port=any sa-src-address=10.0.0.21 sa-dst-address=10.0.0.19 tunnel=yes action=encrypt proposal=default
Natin konfigurointi
Site 1:
/ip firewall nat add chain=srcnat action=accept place-before=0 src-address=192.168.200.0/24 dst-address=192.168.100.0/24
Site 2:
/ip firewall nat add chain=srcnat action=accept place-before=0 src-address=192.168.100.0/24 dst-address=192.168.200.0/24
Testaa
Site 1
ping 192.168.100.1 src-address=192.168.200.1
Site 2
ping 192.168.200.1 src-address=192.168.100.1
Dynaaminen tunneli
Dynaaminen tunneli tarkoitettu kun toinen päätelaite on NATin tai vaihtuvan IP - verkont takana.
Vianmääritys
Ota IPSec debug lokit käyttöön
/system logging add action=memory topics=ipsec
Mainos / Advertisement: