❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

Jakou VPN pro trvalé spojení sítí

Návody a problémy s konfigurací.
Uživatelský avatar
Petr S.
Příspěvky: 795
Registrován: 17 years ago
Kontaktovat uživatele:

Jakou VPN pro trvalé spojení sítí

Příspěvekod Petr S. » 12 years ago

Chtěl bych propojit jinou část sítě se stávající sítí. Problém je ale, že ta nová část je v jiném městě, takže to chci udělat VPNkou. Říkal jsem si, že bych použil OpenVPN, ale zas nevím, jak je to s náročností na CPU. Jaké používáte VPNky pro trvalé spojení vy?

Moje představa je taková, že by přes to žádná velká extra data nešla, spíš jen dohled zařízení a sem tam se bude hodit i možnost moct tu druhou část sítě moct managovat.

Díky.
0 x
..:: DobraSit.cz ::..

Uživatelský avatar
klobasanet
Příspěvky: 57
Registrován: 12 years ago
Bydliště: Údírna

Příspěvekod klobasanet » 12 years ago

Já používam gre tunel, maximálně by to šlo prohnat ještě přes pptp a na tom gre
0 x

TTcko
Příspěvky: 771
Registrován: 13 years ago

Příspěvekod TTcko » 12 years ago

Pokud mikrotik na oba konce, tak EoIP.. Provozovani na cca 100 zarizenich vic jak 3 roky.. Bez problemu.. ;-)
0 x

Nick_xx
Příspěvky: 123
Registrován: 18 years ago

Příspěvekod Nick_xx » 12 years ago

Používáme OVPN server na RB450, připojených je kolem 200 zařízení (MKT, Linux, Win) a load cca 10 %. Drobnou vadou je, že pokud i na krátký okamžik vypadne přípojka do netu u tohoto RB, dostane se do stavu, kdy load vyskočí na 100 %, MKT se pak snaží obsloužit a navázat všechna spadlá připojení najednou, ale nenaváže se nic. Musí se restartovat, pak opět funguje, neboť pak proces navazování spojení probíhá maximálně u 5 klientů najednou.
0 x

Uživatelský avatar
Petr S.
Příspěvky: 795
Registrován: 17 years ago
Kontaktovat uživatele:

Příspěvekod Petr S. » 12 years ago

Nick_xx píše:Používáme OVPN server na RB450, připojených je kolem 200 zařízení (MKT, Linux, Win) a load cca 10 %. Drobnou vadou je, že pokud i na krátký okamžik vypadne přípojka do netu u tohoto RB, dostane se do stavu, kdy load vyskočí na 100 %, MKT se pak snaží obsloužit a navázat všechna spadlá připojení najednou, ale nenaváže se nic. Musí se restartovat, pak opět funguje, neboť pak proces navazování spojení probíhá maximálně u 5 klientů najednou.


Tam máš pak nastavený nějaký watchdog nebo jak to řešíš? Počítám, že asi nejezdíš MK restartovat manuálně a asi se na něj ani vzdáleně nedostaneš ne?
0 x
..:: DobraSit.cz ::..

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 12 years ago

RB1100AHx2 jako server, také nějaká stovka SSTP tunelů, po rebootu se klienti připojují hbitě a OK, bez výtuhu. Aspoň na ROS6.0rc14, v ROS5 měli bug, kdy RB zahučelo čas od času u SSTP serveru. U SSTP klienta je zase bug, že se zapomene čas od času připojovat (probere ho disable/enable).

Jimak k tomu poptávanému účelu je ais podstatné, zda se mají data nějak chránit nebo jen tunelovat, od toho bych volil, co použít. Pro takovýto management bez nutnosti zabezpečení normálně používám GRE, při požadavku na zabezpečení ho obalím pomocí IPsec teransportu. Pokud je požadavke, že se musí zachovat MTU1500 uvnitř tunelu, tak třeba to EoIP.
0 x

Nick_xx
Příspěvky: 123
Registrován: 18 years ago

Příspěvekod Nick_xx » 12 years ago

Petr S. píše:Tam máš pak nastavený nějaký watchdog nebo jak to řešíš? Počítám, že asi nejezdíš MK restartovat manuálně a asi se na něj ani vzdáleně nedostaneš ne?

Po VPN se tam sice dostat nedá, ale přes veřejnou IP nebo z jiného mikrotika v téže síti se na něj dostat dá. O výpadcích se většinou dozvídám, takže RB automaticky restartuji. Pokud je to mikrovýpadek, kdy vyhnije jen VPN a ostatní služby nic nezaregistrují, přijdu na to sám, až se budu chtít na nějakého klienta připojit. Watchdog ať už v mikrotiku, nebo ze serveru přes API, zatím nebylo potřeba řešit.
0 x

Maxik
Příspěvky: 2579
Registrován: 18 years ago
Kontaktovat uživatele:

Příspěvekod Maxik » 12 years ago

po vypadku konektu po vyprseni keepalive timeout killne postupne vsecny tunely, kdyz se konekt obnovi, normalne se zacnou ovpn klienti pripojovat, je pravda ze max 5 najednou, musi jim vypocitat nejake rsa klice ci co a to je pomerne narocne na cpu, postupne pripoji vsechny. U rb s mipsem na 800mhz trva pripojeni 100 vpn asi 3 minuty.
0 x

Uživatelský avatar
Petr S.
Příspěvky: 795
Registrován: 17 years ago
Kontaktovat uživatele:

Příspěvekod Petr S. » 11 years ago

TTcko píše:Pokud mikrotik na oba konce, tak EoIP.. Provozovani na cca 100 zarizenich vic jak 3 roky.. Bez problemu.. ;-)


Není EoIP nešifrovaná?
0 x
..:: DobraSit.cz ::..

pedro4444
Příspěvky: 849
Registrován: 14 years ago

Příspěvekod pedro4444 » 11 years ago

akurat si mi zobral otazku :) podla mna ten eoip nie je sifrovany... tak ja pouzivam zatial na vsetko pptp a v pohode akurat co sa trapim s maklikom ale to uz pri inej teme ked to chcem prehodit na iny eth... :)
0 x

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 11 years ago

EoIP šifrované není, stejně jako ostatní normální IP tunely (GRE, IPIP, GRE6, IPIPv6). Taktéž PPPoE není normálně šifrován, jde v MK zapnout, ale platí pro něj následující odstavec..

Co se tyká odolnosti L2TP (bez IPsec) a PPTP, tak jejich doba potřebná k zlomení je v mikrotik implemetnaci cca 20 minut, pokud uslyším úvodní sekvenci navazování protokolu. PPTP jde požádat na dálku posláním vhodného bordelu řadě NAT bran s PPTP helperem (chyba v PPTP helperech, možná je by design, aby to vůbec skrz NAT fungovalo), aby PPTP navazované spojení poslala ke mně místo požadovanému PPTP serveru, takže nemusím být ani v cestě komunikace. Pro L2TP se musím dostat do cesty toho spojení a poslouchat. Pokud je někdo echt kteativní v generování hesel (zcela náhodný řetězec), tak maximálně 24 hodin. PPTP a L2TP neodolá tak ani pasivnímu odposlechu, abych získal potřebné autorizační údaje na to, aby se dokázal přihlásil nebo zpětně dešifroval jakoukoliv komunikaci šifrovanou danými ověřovacími údaji. Podobně blbě je na tom IPsec používající Auth method=pre shared keys s exchange mode=aggressive (to je chyba v IPsec protokolu by design). Chyba v řadě implementací IPsec pak je, že odpovídají na agressive mód i když nemají (takže o potřebné hashe jde pěkně požádat na dálku a pak sei je v klíku za den/dva přežvýkat, pokud takový režim používám bez omezení adres protistran)...
Problém šifrovaného PPTP, L2TP a případně i PPPoE celkem efektivně by řešilo použití EAP, nejlépe EAP-TTLS a v něm teprve vložený ten MSCHAP, případně pak PEAPv0/EAP-MSCHAPv2, který je podporován asi o dob Windows 2000. Mikrotik pro VPN připojení EAP nepodporuje.

Pokud L2TP/PPTP/PPPoE používáte s ověřováním pomocí CHAP a PAP, tak se spojení vůbec nešifruje (šifrování funguje pouze v kombinaci s MSCHAPv1/2). Je to velice efektivní způsob útoku, pokud můžu aktivně zasáhnout. Když nemá klient vysloveně zakázáno použití PAP, CHAP a přikázáno šifrovat, tak mu odopovím s nabídkou pouze PAP autorizace a přihlašovací údaje dostávám v čitelné formě v následujícím paketu. :-)

Pak je nějaký průser v OpenVPN, ale jen pro ROS6. Nepochopil jsem z dané demonstrace, zda problém je, když OpenVPN na MKčku je klient, server nebo oboje. Daný útok nefunguje v ROS5 (má fungovat i na MS Windows systémy, pokud se používá TCP režim spojení).

Edit: Máme rok 2013... Už od roku 2000 řve Microsoft, že používat PPTP (a L2TP bez IPsec obálky) v kombinaci s holým MSCHAPv1/2 je průser a říká nepoužívat...
0 x

Uživatelský avatar
Petr S.
Příspěvky: 795
Registrován: 17 years ago
Kontaktovat uživatele:

Příspěvekod Petr S. » 11 years ago

Já teď konkrétně třeba stojím před problémem, jakým způsobem spojit dvě části sítě, obě v jiném městě, a to tak, aby z jedné sítě bylo možné mít přístup na management prvků v síti druhé. Jsou tam vytvořeny MGMT VLANy, takže by stačilo propojit jenom tu přes VPN. A tohle se mi bez šifrování nebo s chabým vůbec dělat nechce :?

A jak se mi to tak jeví, tak pokud chci opravdu bezpečnou vpn tak si nevyberu :D Jediná možnost je asi použít IPSec bez aggresive mode, že?
0 x
..:: DobraSit.cz ::..

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 11 years ago

Je to bída 100 let za opicema... Kde je třeba IKEv2 podpora pro IPsec, ať se můžou klienti s WIn Vista/7/8 připojovat trošku na úrovni (a ne L2TP/IPsec opičárny), natož SuiteB ECSDA kreyptografická podpora? Vždyť je to ostuda...

Buď IPsec s RSA klíči nebo SSTP s využitím povinných certifikátů oběma směry (hezké privátní rozšíření Mikrotiku, eliminující slepé pokusy o hádání hesel cizáky, pokud potřebuji řešit jen ROS-ROS spojení).
Pokud je to víc IP segmentů, pak se použití klasického IPsec tunelu komplikuje z pohledu složitých SPD. Také skrz klasický IPSec tunel nejde poslat rozumně nějaký dynamický routovaný protokol. Proto pro pro propojení větších síti se složitější sturkturou používám GRE (v ROS6 tím jde poslat i IPv6 v kombinaci s OSPFv3) a ten je obalen IPSec v transportním režimu Pokud je potřeba L2 propojení, tak je možno použít i EoIP tunel, opět vložený do IPsec transportu. Druhá možnost pro L2 tunel je i ten SSTP s aktivovaným BCP.

Pro připojení mobilních klientů je pak akceptovatelné L2TP/IPsec, kde IPsec vrstva používá X.509 certifikáty a nebo to SSTP.

Pro volbu zda GRE/IPsec nebo EoIP/IPsec může být i fakt, že v EoIP/IPsec bude zachován MTU 1500, kdyby to něčemu vadilo. V SSTP bude zachováno MTU1500 také. Samozřejmě to dělají díky automatické fragmentaci a skládání paketů dohromady, což občas brzdí. Klasický GRE/IPsec má MTU1432, pro TCP věci to řeší šáhnutí na MSS, což řeší 95% problémů.
MTU jde i zachovat v ROS6 pro GRE/IPsec s aktivovaným MPLS nad GRE. Ale MPLS/GRE/IPsec složenina je už pro drsnější nátury v podání Mikrotiku. :-)
0 x

pdahe
Příspěvky: 40
Registrován: 12 years ago

Příspěvekod pdahe » 11 years ago

Nick_xx píše:Používáme OVPN server na RB450, připojených je kolem 200 zařízení (MKT, Linux, Win) a load cca 10 %. Drobnou vadou je, že pokud i na krátký okamžik vypadne přípojka do netu u tohoto RB, dostane se do stavu, kdy load vyskočí na 100 %, MKT se pak snaží obsloužit a navázat všechna spadlá připojení najednou, ale nenaváže se nic. Musí se restartovat, pak opět funguje, neboť pak proces navazování spojení probíhá maximálně u 5 klientů najednou.


Zdravím, mám RB2011, ver 6.6, ovpn, po restartu RB navazuje cca 20 klientů spojeni asi 4 min. Má vliv nastavení hodnoty keepalive na tuto dobu, příp. čím to zkusit zrychlit? Verze fw, nějaká hodnota v nastavení ...

Dík za odpovědi

Odesláno z mého HTC Desire S pomocí Tapatalk 2
0 x

Maxik
Příspěvky: 2579
Registrován: 18 years ago
Kontaktovat uživatele:

Příspěvekod Maxik » 11 years ago

Zdravim, dotaz k ovpn: Funguje na nekterem rb 1100Ah2x nebo ccr HW akcelerace pro sifrovani aes256 na ovpn ? Jak velky je prinos v prenosove kapacite a odezvach na tunelech ? Resp. za jak dlouho prihlasi treba 100 klientu ?
0 x