Постановка задачи: к ЛВС и серверу в главном здании учреждения необходимо подключить ЛВС филиала, расположенного в другом городе.
Схема подключения на рисунке ниже.
В результате настроек между двумя роутерами MikroTik создается L2TP туннель, через который передается информация с IPsec шифрованием.
Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.
В схеме использованы 2 роутера MikroTik RB750Gr3 с прошивкой 6.49. Чтоб их различать, заданы номера: сервер-101, клиент-102.
Конфигурация роутеров сброшена на пустую (blank).
Все настройки выполняются из локальных сетей 1 и 2 через WinBox или командную строку.
При написании имен интерфейсов следует учитывать, что командная строка чувствительна к регистру.
В MikroTik RB750Gr3 отсутствует аппаратная поддержка IPsec и вся нагрузка по шифрованию ложится на процессор. Это нужно учитывать, выбирая роутер и исходя из объемов предполагаемого VPN трафика.
Описана реальная ситуация из практики объединения офисов по VPN. Внешние IP-адреса изменены.
Порядок действий.
Настройка сервера VPN.
1.Идентификация роутера-сервера.
4.Создание пользователя пользователя.
6.Статический маршрут в направлении LAN2.
8.Подключение к Интернету (WAN).
9.Настройка локальной сети LAN1.
Настройка клиента VPN.
1.Идентификация роутера-клиента.
4.Настройка внешнего IP-адреса (WAN).
5.Статический маршрут в направлении LAN1.
6.Настройка локальной сети LAN2.
8.Firewall в ОС Windows или антивирусе.
Настройка сервера VPN.
Роутер-сервер расположен в РШ серверной главного здания. В первый порт подключен патч-корд к оптическому конвертору. В любой из оставшихся портов можно подключить патч-корд к ЛВС1.
Подключаемся к роутеру-серверу из локальной сети через WinBox по MAC-адресу т.к. IP-адрес 0.0.0.0.
System >> Identity >> 101-SERVER-MINSK (название латиницей, любое понятное)
Через командную строку терминала:
Можно использовать дефолтный профиль.
Переходим в меню PPP >> Profiles >>Нажимаем синий крест (плюс).
В открывшемся окне на вкладке Generals вводим настройки.
Name: L2TP-SITE-TO-SITE – любое понятное имя латиницей.
Local Address: не указываем – адрес роутера-сервера в VPN.
Remote Address: не указываем – адрес роутера-клиента в VPN.
Локальный и удаленный адрес в данном случае не указаны.
Локальный (Local) адрес будет указан в учетной записи клиента VPN.
Удаленные (Remote) адреса разные у разных клиентов, и они так же указаны в настройке клиентов.
В качестве удаленного адреса можно указать пул IP-адресов для VPN. Его нужно предварительно создать.
Переходим на вкладку Protocols и выполняем настройки как на картинке ниже.
MPLS: yes — передача пакетов по меткам. wiki
Compression: no – сжатие данных, используется при медленных каналах.
Encryption: yes – шифрование данных, по согласованию с клиентом.
На вкладке Limits можно настроить лимит сессии, время отключения при бездействии, ограничение скорости подключения, одно подключение (Only one).
Настройки вкладок Queue и Scripts не изменялись.
Через командную строку терминала:
1
| /ppp profile add name=L2TP—SITE—TO—SITE change—tcp—mss=yes use—compression=no use—encryption=yes use—mpls=yes comment=«L2TP-SITE-TO-SITE TUNNEL» |
Профиль можно вообще не трогать. В описании приведено его создание чтоб обозначить возможность. Бывают ситуации с большим количеством VPN-клиентов, в которых без профиля сложно.
Переходим по меню в L2TP сервер: PPP >> Interface >> L2TP Server
В открывшемся окне ставим галочку напротив Enable.
Выбираем созданный ранее профиль Default Profile: L2TP-SITE-TO-SITE (или оставляем дефолтный).
Authentication: mschap2, остальные варианты отключаем.
Use IPsec: yes – использование шифрования IPsec.
IPsec Secret: 12345Password – пароль IPsec.
Через командную строку терминала:
PPP >> Secrets >> Нажимаем синий плюс, в открывшемся окне вводим:
Name: BREST-SITE-TO-SITE – имя пользователя VPN (для роутера филиала).
Service: l2tp – тип туннеля (сервиса).
Profile: L2TP-SITE-TO-SITE – созданный ранее профиль, выбираем из выпадающего списка.
Local Address: 172.16.0.1 – локальный адрес роутера в VPN сети.
Remote Address: 172.16.0.2 – IP-адрес роутера филиала в VPN сети.
Через командную строку терминала:
*в имени профиля удобно использовать название города, в котором расположен филиал
Из выпадающего меню возле синего крестика выбираем: L2TP Server Binding.
Name: 102-BREST-L2TP-SERVER — любое понятное имя латиницей;
User: BREST-SITE-TO-SITE — имя пользователя созданное в Secrets.
Через командную строку терминала:
6.Статический маршрут в направлении LAN2.
Создадим статический маршрут, направляющий трафик от пользователей LAN1 к пользователям в LAN2.
IP-адреса в LAN1: 192.168.0.0/24
IP-адреса в LAN2: 192.168.30.0/24
В боковом меню переходим в IP >> Routes.
Нажимаем синий плюс, на вкладке General указываем:
Dst. Address: 192.168.30.0/24 – адрес сети назначения.
Нажимаем ОК для сохранения настроек.
Через командную строку терминала:
Создадим правила брандмауэра для разрешения IPsec, L2TP и их портов.
Правило разрешения протокола IPsec.
Переходим по меню: IP >> Firewall >> Filter Rules.
Нажимаем синий плюс, в открывшемся окне на вкладке General вводим настройки:
Chain: input – входящий в роутер трафик.
Protocol: ipsec-esp – протокол.
Action: accept – разрешающее действие.
Через командную строку терминала:
Правило, разрешающее порты IPsec.
Правило, разрешающее порт L2TP.
Расположить правила желательно ближе к верху списка.
8.Назначим роутеру внешний (WAN) статический IP адрес.
Создаем интерфейс PPPoE клиента: PPP >> PPPoE Client.
Name: pppoe-out1 – имя нового интерфейса (можно указать любое латиницей)
Interfaces: ether1 – интерфейс к которому подключен провод от оптического терминала провайдера.
Переходим на вкладку Dial Out.
Service: byfly – понятное название латинскими буквами.
Password: 1234567890 – пароль из приложения к договору об оказании услуг.
Use Peer DNS и Add Default Route отмечены галочками.
Протоколы аутентификации отмечены галочками все 4 (не трогаем их при byfly).
Через командную строку терминала:
Так же автоматически появятся несколько адресов внешних DNS серверов.
На созданном интерфейсе pppoe-out1 появится статус R (running).
9.Дале следует выполнить настройки локальной сети LAN1 — Bridge, LAN IP, DHCP, DNS, NAT и др.
Для VPN действие не обязательное.
Можно воспользоваться базовой настройкой MikroTik
Кратко в файле конфигурации.
Настройка клиента VPN.
Клиентский филиал подключается в Интернет через ADSL-модем на скорости 10/5Мбит/с. Для филиала заказан внешний статический IP-адрес у провайдера. Хотя это действие на обязательное. Достаточно чтоб был «белый» внешний статический IP-адрес у сервера.
В локальной сети LAN2 7 компьютеров. Им всем необходимо иметь прямой доступ к серверу в LAN1 и общим сетевым папкам.
Сетевое оборудование смонтировано в металлическом ящике на стене.
На распределительный шкаф формата СКС у организации средств конечно же не нашлось. Но зато на складе было много ящиков для пассивного оборудования электрики или связи, с плохой вентиляцией, которые сказали брать и использовать. Главный недостаток такого ящика в паре с активным оборудованием – нагрев, хотя он не критичный. По спецификации RB750Gr3 может работать при температуре до +60С.
Для сравнения:
Датчик температуры в Микротике в ящике всегда показывает +40С.
Датчик температуры в Микротике висящем на стене в помещении +35С +36С.
В серверной с кондиционером температура по датчику в Микротике +29С +30С.
В последующих филиалах уже была сделана доработка конструкции — в верхней и нижней поверхностях ящика насверлены отверстия. Температура +36С +37С, почти как у оборудования, висящего на стене.
Подключаемся через порты 2-5 в роутер. Входим в меню через WinBox по MAC-адресу т.к. роутер сброшен в пустую конфигурацию.
1.Обозначение названия роутера.
System >> Identity >> 102-CLIENT-BREST
Через командную строку терминала:
Переходим в меню PPP, выбираем L2TP Client.
Выполним настройки интерфейса клиента.
Переходим на вкладку Dial Out.
Connect To: 85.51.148.195 – внешний (WAN) IP-адрес роутера-сервера.
User: BREST-SITE-TO-SITE – имя пользователя, созданное для клиента на сервере.
Password: Password12345678 – пароль, созданный в профиле клиента на сервере.
Активируем галочкой Use IPsec.
IPsec Secret: PasswordIPsec54321 – пароль назначенный для IPsec в сервере.
Нажимаем ОК для сохранения настроек.
Через командную строку терминала:
Для продолжения настроек VPN туннеля, необходимо перевести модем в режим работы Bridge.
Выставляем настройку Bridge Connection.
4.Настройка внешнего IP (WAN).
Соединение VPN не произойдет пока роутеру-клиенту не назначен WAN IP адрес. Сделаем это.
Создаем интерфейс PPPoE-клиент: PPP >> PPPoE Client.
Переходим на вкладку Dial Out.
Service: byfly – понятное название латинскими буквами.
Password: 1234567890 – пароль из приложения к договору об оказании услуг.
Use Peer DNS и Add Default Route отмечены галочками.
Через командную строку терминала:
Так же нужно убедиться в соответствии назначенных ранее Local и Remote Address.
Маршрут направляет трафик из LAN2 в LAN1.
IP-адреса в LAN1: 192.168.0.0/24
IP-адреса в LAN2: 192.168.30.0/24
Переходим в меню маршрутов: IP >> Routes >> Нажимаем синий плюс.
Dst. Address: 192.168.0.0/24 – адрес сети назначения.
Gateway: 172.16.0.1 – VPN IP-адрес роутера-сервера.
Нажимаем ОК для сохранения настроек.
Через командную строку терминала:
Вводить правила Firewall для разрешения VPN на роутере-клиенте не нужно.
6.Настройка локальной сети LAN2 — Bridge, LAN IP, DHCP, DNS, NAT и др.
Для VPN действие не обязательное.
Можно воспользоваться базовой настройкой MikroTik
Кратко в файле конфигурации.
Проверяем ping из LAN2 в LAN1 и наоборот. Ping должен проходить в обе стороны.
Можно проверить ping из роутера-клиента в LAN1 и наоборот.
Оборудование в LAN1 и LAN2 общается друг с другом как в одной общей сети.
8.Firewall в Windows или антивирусе.
Сделать это можно в настройках сетевого экрана в меню «Пакетные правила».
Правило нужно располагать выше, чем стандартные правила, блокирующие TCP, UDP из внешних сетей.
Таким же способом можно открыть доступ RDP на данный сервер с указанных IP-адресов или другие сервисы, которые нужны для работы. Антивирусы и брандмауэры у всех разные, но принцип действий примерно одинаковый – разрешить определенный трафик из указанной сети за VPN-ом. Как открыть порты в брандмауэрах так же написано тут.
Или по аналогичному принципу создать правило для подключения в роутер через VPN интерфейс.
С этими правилами следует работать аккуратно, чтоб не заблокировать себе доступ в роутер.
Для подключения по SSH нужно предварительно загрузить в роутер сертификат (инструкция).
Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.