Настройка IPsec Policy-Based VPN на Mikrotik

Демонстрационный стенд:

213.159.206.154– внешний IP адрес Edge Gateway

192.168.0.0/24 – локальная сеть, подключенная к Edge Gateway

93.90.221.9 – внешний IP-адрес маршрутизатора Mikrotik

192.168.10.0/24 – локальная сеть, подключенная к Mikrotik

Настройка VPN-туннеля на Edge Gateway

Откройте портал управления vCloud Director и войдите в систему в качестве администратора организации. Перейдите во вкладку Data Centers и выберите нужный виртуальный ЦОД (vDC).

 

В открывшемся списке выберите нужный виртуальный ЦОД (Virtual Datacenters) и перейдите в раздел Network – Edges.

Отметьте нужный Edge в списке Edge Gateways и нажмите SERVICES.

 

 

В открывшемся окне настроек перейдите на вкладку VPN и включите поддержку VPN, изменив положение переключателя.

Для добавления нового VPN-туннеля перейдите на вкладку IPsec VPN Sites и нажмите

Откроется новое окно:

В появившемся окне включите пункты «Enabled» и «Enable perfect forward secrecy».

В поле «Name» введите название для VPN-туннеля.

В поля «Local Id» и «Local Endpoint» укажите внешний IP-адрес Edge Gateway

В поле «Local Subnets» укажите адрес локальной сети, подключенной к Edge Gateway

В полях «Peer Id» и «Peer Endpoint» укажите внешний IP-адресс Mikrotik

В поле «Peer Subnets» укажите адрес локальной сети, подключенной к Mikrotik.

Рекомендуется использовать следующие параметры:

  • Encryption Algorithm – AES256
  • Authentication – PSK
  • В поле «Pre-Shared Key» вводим придуманный нами пароль для подключения.
  • Diffie-Hellman Group – DH14
  • Digest Algorithm – SHA-256
  • IKE Option – IKEv2
  • Session Type – Policy Based Session

Нажмите кнопку «Keep», что бы сохранить изменения

Перейдите во вкладку «Activation Status» и включите настройку «IPsec VPN Service Status».

Настройка VPN-туннеля на маршрутизаторе Mikrotik

Рекомендуется использовать прошивку для оборудования из ветви с долгосрочной поддержкой (Long-term).

Так же для настройки туннеля понадобится утилита Winbox. Скачать актуальные версии программного обеспечения Вы можете с официального сайта производителя: https://mikrotik.com/download

Запустите утилиту Winbox и подключитесь к настраиваемому маршрутизатору.

Выберете «IP», «IPsec» - «Profiles» и нажмите Add, чтобы добавить новый профиль, либо откорректируйте «default»:

Укажите следующие значения:

  • Hash Algorithms – sha256
  • Encryption Algorithm – aes-256
  • DH Group - modp2048

Соотношение значений DH NSX Edge и Microtik приведено в статье: https://help.mikrotik.com/docs/display/ROS/IPsec.

Затем, выберете «Peers» и нажмите «Add», чтобы добавить новое соединение.

В открывшемся окне введите следующие значения:

  • Name - название соединения
  • Address – внешний IP-адрес Edge Gateway
  • Local Address – внешний IP-адрес Mikrotik
  • Profile – заранее созданный профиль или откорректированный «default»
  • Exchange Mode – IKE2

После перейдите на вкладку «Proposals» и нажмите «Add»:

Укажите следующие значения:

  • Name – название профиля
  • Auth. Algorithms – выберете sha256
  • Encr. Algorithms – поставьте галочку aes-256 cbc
  • PFS Group – необходимо выбрать modp2048

Для каждой IPsec Policies целесообразно создать собственный «Proposals», особенно при использовании несколько IPsec Policy в рамках одного VPN туннеля.

Перейдите на вкладку «Identities» и нажмите «Add»:

Укажите следующие значения:

  • В поле «Peer» выберете ранее созданное подключение.
  • В поле «Auth. Method» выберете значение pre shared key
  • В поле «Secret» введите пароль, указанный при создании VPN-туннеля Edge Gateway (Pre-Shared key).
  • В поле «Notrack Chain» выберете значение prerouting

Перейдите на вкладку «Policies» и нажмите «Add»

Укажите следующие значения:

  • В поле «Peer» выберете ранее созданное подключение.
  • Поставьте «галочку» у параметра «Tunnel»
  • «Src. Address» - адрес локальной сети, подключенной к Mikrotik
  • «Dst. Address» - адрес локальной сети, подключенной к Edge Gateway

  • В поле «Action» выберете encrypt
  • В поле «Level» выберете require
  • В поле «IPsec Protocols» выберете esp
  • В поле «Proposal» выберете ранее созданный профиль

Важное примечание. Доступ к удаленным сетям для клиентов L2TP

Для того, чтобы VPN - клиенты, подключающееся к Mikrotik по L2TP, могли иметь доступ к сетям за Edge, необходимо в настройках каждого VPN подключения, настроенного на EdgeGateway, в поле Peer Subnets добавить подсеть, которую получает L2TP пользователи.

В данном примере, сеть для клиентов L2TP - 172.16.23.0/24.

 

Для Mikrotik создать соответствующий «Policies», указав Level – unique:

Настройка правил Firewall

Перейдите в меню «IP» - «Firewall», на вкладке «Filter Rules» нажмите кнопку «Add»:

Укажите следующие значения:

  • В поле «Chain» выберете значение forward
  • В поле «Src. Address» укажите адрес локальной сети, подключенной к Edge Gateway
  • В поле «Dst. Address» укажите адрес локальной сети, подключенной к Mikrotik
  • Во вкладке «Action» выберете значение accept

Повторите действия по добавлению правила на Firewall, только в «Src. Address» укажите адрес локальной сети, подключенной к Mikrotik, а в «Dst. Address» укажите адрес локальной сети, подключенной к Edge Gateway.

В результате будет следующий набор правил:

Перейдите на вкладку «NAT» и нажмите «Add», чтобы добавить новое правило.

Укажите следующие значения:

  • В поле «Chain» выберете значение srcnat
  • В поле «Src. Address» введите адрес локальной сети, подключенной к Mikrotik
  • В поле «Dst. Address» введите адрес локальной сети, подключенной к Edge Gateway.

Создайте еще одно правило. Поменяйте значения «Src. Address» «Dst. Address».

В результате будет следующий набор правил:

Данные правила необходимо поместить первыми при настройке NAT на MikroTik.

Перейдите на вкладку «RAW» и нажмите «Add»

 

Укажите следующие значения:

  • В поле «Chain» выберете значение prerouting
  • В поле «Src. Address» введите адрес локальной сети, подключенной к Mikrotik
  • В поле «Dst. Address» введите адрес локальной сети, подключенной к Edge Gateway

Добавьте еще одно правило, где в поле «Src. Address» введите адрес локальной сети, подключенной к Edge Gateway, а в поле «Dst. Address» - адрес локальной сети, подключенной к Mikrotik.

В результате должны получиться два следующие правила:

Адресные списки

Если у Вас используется множество сетей, объединенных через VPN, либо же требуется частое их изменение, то Вы можете воспользоваться списками адресов:

Для создания адресного списка, перейдите в IP – Firewall – Address Lists и нажмите Add. В открывшемся меню введите название списка и сеть с указанием маски:

В данном примере используются следующие списки сетей:

  • Local_Net – сеть, подключенная к Mikrotik
  • VPN_Net – сеть, подключенная к Edge Gateway

Вводить название списка требуется лишь первый раз, в дальнейшем название можно будет выбрать из выпадающего перечня Name.

После того как списки будут составлены, необходимо будет пройти шаги, описанные в разделе «Настройка правил Firewall».

Рассмотрим пример для NAT. Перейдите на вкладку «NAT» и нажмите «Add», чтобы добавить новое правило.

Укажите следующие значения:

  • В поле «Chain» выберете значение srcnat
  • В поле «Advanced - Src. Address Lists» выберете адресный список локально сети, подключенной к Mikrotik (в данном примере – Local_Net)
  • В поле «Advanced - Dst. Address Lists» выберете список сети, подключенной к Edge Gateway (в данном примере – VPN_Net).

Создайте еще одно правило. Поменяйте значения «Src. Address Lists» и «Dst. Address Lists ».

Выполните аналогичные действия для «Raw»

В дальнейшем, если понадобится добавить или удалить сеть из VPN – соединений, будет достаточно отредактировать адресные списки, править правила файервола не потребуется.

Важное замечание:

Описание проблемы:

Недоступны либо долго отвечают на запросы ресурсы за Edge Gateway, при обращении к ним через VPN-туннель.

При этом пинг и трассировка до ресурсов ошибок не показывают.

Решение:

Данная проблема связана с фрагментацией пакетов, получаемых через VPN-туннель.

Проверить фрагментацию пакетов:

ping XXX.XXX.XXX.XXX -l 1500 -f

Где XXX.XXX.XXX.XXX - IP за Edge Gateway

Если на Mikrotik используется подключение к сети Интернет типа PPP (например, PPPoE), необходимо внести правку в правила файервола:

/ip firewall mangle add chain=postrouting action=change-mss new-mss=clamp-to-pmtu passthrough=yes tcp-flags=syn protocol=tcp out-interface=all-ppp log=no

Консультация Настройка IPsec Policy-Based VPN на Mikrotik

Не нашли инструкцию?

Заполните форму, и наш специалист свяжется с вами.

Мы дополним информацию и ответим на ваш вопрос.

Оставить заявку

Пользовательская инструкция - первый запуск виртуального офиса CommuniGate

Первый запуск виртуального офиса CommuniGate

Восстановление ВМ - Veeam Backup Enterprise Manager

Восстановление автономной ВМ в исходное расположение с сохранением исходной ВМ может привести к непредсказуемым последствиям и сбою восстановления

Поиск, диагностика и устранение проблем работы модуля ADSync v5.1

Мультифакторная аутентификация

Мультифакторная аутентификация применяется только при входе в интерфейс Samoware через веб-интерфейс. Если пользователь имеет возможность воспользоваться другим способом доступа (например IMAP), пользователь сможет получить доступ к ящику без использования мультифакторной аутентификации.

Права доступа - виртуальный офис CommuniGate

Данные настройки позволяют предоставить другим пользователям возможность управления вашим аккаунтом.
Для этого необходимо ввести адрес электронной почты в поле «Идентификатор» и включить нужные права.

Вход в панель управления антиспамом Email Security Gateway

Для входа в антиспам необходимо в браузере открыть веб-страницу https://antispam.slcloud.ru/