Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

IPS tunel mezi dvěma mikrotiky RB750

Návody a problémy s konfigurací.
pheek
Příspěvky: 21
Registrován: 11 years ago

Re: IPS tunel mezi dvěma mikrotiky RB750

Příspěvekod pheek » 11 years ago

Děkuji moc.
0 x

lukas-svk
Příspěvky: 126
Registrován: 13 years ago

Příspěvekod lukas-svk » 11 years ago

je to proste:

http://download2.mikrotik.com/routeros-mipsbe-5.19.npk je 5.19

http://download2.mikrotik.com/routeros-mipsbe-5.16.npk

http://download2.mikrotik.com/routeros-mipsbe-5.17.npk

atd...

Nezabudnut upgradnut aj routerboot po tom co upgradnes ROS
( /system routerboard upgrade a nasledne /system reboot )
0 x

lukas-svk
Příspěvky: 126
Registrován: 13 years ago

Příspěvekod lukas-svk » 11 years ago

Btw ak to nemusi byt IPSec tak za skusku by stala mozno pptp alebo ina vpnka.

Edit: otestuj si perf, ak by to davalo slabe vysledky odporucam dany setup spravit ethe2 bude uplink a ether3 bude downlink.

Edit2: pripadne mozes skusit vypnut nat traversal ...
update: bez nat traversal tunnel nedokaze ist hore pri vymazani SAciek na responderovi .. , zaroven teda v 5.19 to nevyzera na bug, resp rovnako sa sprava aj 5.16. Cely ten setup je na MK akysi problemovejsi nez na ciscu :)

Edit3: na RB1

mss pre tcp traffic a clear df-bitu

add action=change-mss chain=forward disabled=no dst-address=192.168.2.0/24 \
new-mss=1300 out-interface=ether1-gateway passthrough=yes protocol=tcp \
tcp-flags=syn
add action=clear-df chain=forward disabled=no dst-address=192.168.2.0/24 \
out-interface=ether1-gateway passthrough=yes protocol=tcp tcp-flags=syn
0 x

pheek
Příspěvky: 21
Registrován: 11 years ago

Příspěvekod pheek » 11 years ago

Takže toto konfigurace kterou si mi sem hodil je funkční a tebou vyzkoušena, pokud tomu dobře rozumím, takže stačí to jen hodit do mikrotiků a updatovat ROS a vše bude funkční. Je to tak?

R1:

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha1 disabled=no enc-algorithms=3des lifetime=30m name=default pfs-group=modp1024
add auth-algorithms=sha1 disabled=no enc-algorithms=3des lifetime=30m name=tunnel-proposal pfs-group=modp1024
/ip ipsec peer
add address=88.146.173.193/32 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=5s dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main generate-policy=no \
hash-algorithm=sha1 lifebytes=0 lifetime=1d my-id-user-fqdn="" nat-traversal=yes port=500 proposal-check=obey secret=password send-initial-contact=yes
/ip ipsec policy
add action=encrypt disabled=no dst-address=192.168.2.0/24 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=tunnel-proposal protocol=all sa-dst-address=\
88.146.173.193 sa-src-address=10.39.9.11 src-address=192.168.1.0/24 src-port=any tunnel=yes

/ip firewall nat
add action=accept chain=srcnat disabled=no dst-address=192.168.2.0/24 src-address=192.168.1.0/24
add action=masquerade chain=srcnat disabled=no out-interface=ether1-gateway


RB:

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha1 disabled=no enc-algorithms=3des lifetime=30m name=default pfs-group=modp1024
add auth-algorithms=sha1 disabled=no enc-algorithms=3des lifetime=30m name=tunnel-proposal pfs-group=modp1024
/ip ipsec peer
add address=77.242.87.189/32 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=5s dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main generate-policy=no \
hash-algorithm=sha1 lifebytes=0 lifetime=1d my-id-user-fqdn="" nat-traversal=yes port=500 proposal-check=obey secret=password send-initial-contact=yes
/ip ipsec policy
add action=encrypt disabled=no dst-address=192.168.1.0/24 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=tunnel-proposal protocol=all sa-dst-address=77.242.87.189 \
sa-src-address=172.20.202.100 src-address=192.168.2.0/24 src-port=any tunnel=yes

/ip firewall nat
add action=accept chain=srcnat disabled=no dst-address=192.168.1.0/24 src-address=192.168.2.0/24
add action=masquerade chain=srcnat disabled=no out-interface=ether1-gateway
0 x

lukas-svk
Příspěvky: 126
Registrován: 13 years ago

Příspěvekod lukas-svk » 11 years ago

No, skusal som to v labe ale samozrejme je tam este vela moznosti kde moze byt problem .. Nezabudni si povolit ipsec vo filtri atd ..


Gl.
0 x

pheek
Příspěvky: 21
Registrován: 11 years ago

Příspěvekod pheek » 11 years ago

Povolit IPsec ve filtru atd...? :) Myslel jsem že to je všechno co tam mám zadat a ono to bude fungovat :)
Hele a je nějaké jednoduší cesta jak udělat pomocí těchto mikrotiků VPN na dvou IP které jsou neveřejné a natované na veřejnou? Mohu tě na ty mikrotiky pustit pokud chceš, jen mi napiš na skype pheek77 nebo na jabber petr.hudecek@jabber.org nebo mail pheek@seznam.cz dám ti přístup.
0 x

pheek
Příspěvky: 21
Registrován: 11 years ago

Příspěvekod pheek » 11 years ago

Možná ne VPN ale tunel z jedné sítě na druhou. V současné době mám na těch místech Ubuntu dva servery, které jsem chtěl nahradit těma mikrotikama, ale dopadl jsem na hudu, nedaří se mi to zkonfigurovat tak aby to chodilo.
0 x

Houbar
Příspěvky: 10
Registrován: 14 years ago
antispam: Ano

Příspěvekod Houbar » 11 years ago

Zdravím, potřeboval bych poradit.
Mám tu sít s hlavní GW kde je centrálně NAT 1:1
Dále mám RB za VDSL modemem, modem v modu bridge a na RB veřejnou.
Celé to je propojené přes IPsec aby to bylo v jedné síti a funguje.

Mám ale problém s veřejnými IP adresamy pro druhou sít za modemem.
Pokud si nastavím na hlavní GW NAT pro nějakou ip adresu za tunelem tak se na ni nedostanu, ten NAT mi prostě neprochází tunelem.
V čem by mohl být problém? Musí pro to být nějaké pravidlo?
Díky za info.

Jirka
0 x

Majklik
Příspěvky: 1949
Registrován: 13 years ago

Příspěvekod Majklik » 11 years ago

Je použit IPsec tunel a v Policies jsou použity už neveřejné IP adresy? Obávám se, že problém je v tom, že uplatnění pravidel IPsecu se provede dříve, než se vykoná ten dst-nat, takže IPsec vrstva ještě vidí veřejky, takže pakety ignoruje a až to dst-nat přeloží, tak už to IPsec nezajímá.
0 x