Настройка L2TP IPSec VPN Cервера и Клиента на MikroTik

Содержание
  1. Схема сети
  2. Простая настройка
  3. Шаг 7. Настройка VPN-клиента в Linux
  4. Шаг 2. Создаём профиль для VPN
  5. Настройка маршрутизации межу офисами
  6. Шаг 6. Файрволл
  7. Настройка туннеля L2TP + IPSec на Mikrotik (site-to-site). Объединяем два офиса
  8. Шаг 3. Аутентификационная информация
  9. Шаг 4. Запускаем сервер L2TP
  10. Шаг 4. Запускаем нужную службу и открываем к ней доступ
  11. UPD 15.08.2017 Настройка IPSec
  12. Создание группы
  13. Создание proposal
  14. Создание шаблона политик IPSec
  15. Создание IPSec peer
  16. Шаг 5. Глючок в IPsec
  17. Шаг 3. Секреты
  18. Настройка L2TP Server + IPSec на Mikrotik (client-to-site)
  19. Создаем пул адресов
  20. Профиль подключения
  21. Создание пользователя
  22. Включаем L2TP Server
  23. Шаг 2. Профиль для VPN-подключения
  24. Настройка филиала (L2TP Client)
  25. Site to site
  26. Шаг 6. Настройка VPN-клиента Windows
  27. Настройка firewall
  28. Настройка Mikrotik L2TP Server. Главный офис
  29. Создаем профиль подключения
  30. Настраиваем Secret
  31. Включаем L2TP Server и IPSec
  32. Создаем интерфейс
  33. Настройка firewall
  34. Настройка шифрования данных в «туннеле» (IPSec)
  35. Настройка подключения на стороне клиента
  36. Шаг 1. Диапазон адресов клиентов

Схема сети
Общая схема сети

Мы используем лабораторный стенд с Mikrotik CHR версии 6.46.2 на борту. Мы находимся в правом нижнем углу офиса СПБ (Office-SPB). Входные данные:

  • Активный туннель L2TP между офисами.
  • «Офис-Москва» имеет мост «Генерал-Мост» в локальной сети 192.168.11.1/24;
  • VPN-адресация 172.16.25.0/24;
  • Офис-Москва ether1 проверяет Интернет 172.16.10.2/24;
  • Офис-СПБ ether1 проверяет Интернет 172.16.11.2/24;
  • Клиентский офис-Москва;
  • IP ПК в локальной сети Office-SPB 192.168.10.2;
  • Офис-СПБ имеет мост «Генерал-Мост» в локальной сети 192.168.10.1/24;
  • IP ПК в локальной сети Офис-Москва 192.168.11.2;
  • Офис-СПБ Сервер;
  • NetworkCore действует как провайдер, обрабатывает обычную маршрутизацию;

Простая настройка

Требуется быстрое развертывание на сервере и клиенте. Он лучше всего подходит для установок, когда вы планируете подключить к вам много мобильных устройств или устройств за NAT. Проверить статус клиентского подключения на московском роутере. Заходим в PPP — Интерфейс — SPB-Office — Статус.
Состояние шифрования

Связь в порядке. В строке Encoding мы видим стандартное шифрование L2TP. Откройте свойства сервера L2TP. Ставим обязательно на параметр Use IPsec и указываем пароль.
Активация требования IPSEC

Мы экономим. Клиентское соединение потеряно, потому что теперь требуется согласование IPSEC. В логах сервера видим соответствующее сообщение. Указывает, что соединение было разорвано.
Просмотр журналов Mikrotik

Если вы установите для параметра «Использовать IPsec» значение «Да», подключится любой, кто хочет подключиться без использования IPSEC.

Подключаемся к клиенту Mikrotik в Санкт-Петербурге, открываем PPP — Интерфейс — выбираем интерфейс a-MSC и открываем вкладку Dial Out, ставим галочку на UseIPsec и устанавливаем пароль, установленный на сервере.
Указываем общий секрет на клиенте

После нажатия кнопки «Применить» проверьте состояние подключения на вкладке «Состояние.
Давайте посмотрим на состояние шифрования

Строка Encoding изменилась на более внушительное значение, символизирующее успешное согласование.

Шаг 7. Настройка VPN-клиента в Linux

Ну, не было бы меня, если бы я не описал настройку клиента в Linux) Мы продолжаем популяризировать наш Linux Mint.

Чтобы добавить новое подключение к VPN-серверу, на панели задач вам нужно щелкнуть значок сетевого подключения и добавить новое подключение.

Как видите, «из коробки» доступны только типы OpenVPN и PPTP VPN. Нашего L2TP + IPsec не существует. Придется установить некоторые недостающие пакеты:

# apt-get update
# add-apt-репозиторий ppa: nm-l2tp / network-manager-l2tp
# apt-get install xl2tpd network-manager-l2tp network-manager-l2tp-gnome

После этого уже доступен новый тип VPN-подключения:

Заполняем поля аналогично клиенту Windows — в качестве шлюза — удаленный IP-сервер, логин и пароль L2TP, а также обращаем внимание на две кнопки: IPsec и PPP. В первом настроим PSK для формирования IPsec, во втором укажем свои алгоритмы шифрования (MSCHAP2 и т.д.)

Хороший! О чем я говорил!

Теперь вы можете подключиться к сети.

Спасибо, что дочитали до этого момента, у меня большая аудитория)

Шаг 2. Создаём профиль для VPN

Откройте раздел «PPP», перейдите на вкладку «Профили» и добавьте новый профиль. Вот что там делать:

  1. Задайте имя профиля
  2. Укажите адреса из нашего пула (см. Шаг 1) как в локальном, так и в удаленном адресе.
  3. Внизу окна установите параметр «Изменить TCP MSS» для возможности изменять максимальный размер сегмента данных.

Настройка маршрутизации межу офисами

Логируем маршруты на обоих роутерах Mikrotik. Это позволит подсетям видеть друг друга.

Сначала заходим на роутер главного офиса (GW1), выполняем следующие действия: IP => Routes => “+”.

Указываем удаленную подсеть и шлюз, который будет обрабатывать запросы:Маршрутизация MikroTik L2TP IPSec. Добавление филиала в сеть филиалов

Где:

  • Шлюз: шлюз (интерфейс, созданный на предыдущем шаге), который будет обрабатывать запросы из сети филиала.
  • Dst. Адрес — адрес удаленной подсети (ветки);

Затем перейдите в ветку Mikrotik (GW2), добавьте маршрут: IP => Routes => “+”.

Указываем подсеть главного офиса и назначаем Шлюз:

Маршрутизация MikroTik L2TP IPSec. Добавление маршрута к главному офису

Где:

  • Шлюз — шлюз (созданный интерфейс), который будет обрабатывать запросы из сети главного офиса.
  • Dst. Адрес: адрес удаленной подсети (главного офиса);

Теперь можно увидеть ветви. На этом завершается настройка L2TP + IPSec между маршрутизаторами Mikrotik (site-to-site.

Шаг 6. Файрволл

На IP firewall — Firewall нужно открыть следующие порты (входная цепочка — входящая): протокол udp, порты 500, 4500, 1701.

вы можете уточнить правила, указав In. Interface для прослушивания пакетов от внешнего интерфейса, а также указав адреса Src или Dst, но это уже будет зависеть от конкретной ситуации. Чем точнее описана норма, тем она более «светская», но в то же время менее гибкая.

В результате, если ваша политика по умолчанию будет принята, ничего делать не нужно. В случае падения измените правила соответствующим образом. Настройка межсетевого экрана — очень интересная тема, заслуживающая отдельной статьи.

Настройка туннеля L2TP + IPSec на Mikrotik (site-to-site). Объединяем два офиса

Мы стараемся объединить два офиса компании в единую виртуальную частную сеть (VPN), используя протокол туннелирования L2TP в сочетании с IPSec на оборудовании Mikrotik.

Схема подключения:

Из схемы мы видим, что Mikrotik в главном офисе (GW1) будет настроен для роли L2TP + IPSec Server со следующими настройками:

  • Адрес в локальной сети: 192.168.13.254.
  • IP-адрес VPN-сервера: 192.168.77.1;
  • Внешний IP (WAN): 111.111.111.111;

Микротик в ветке (GW2) будет VPN-клиентом со следующими настройками:

  • Адрес в локальной сети: 192.168.12.254.
  • IP-адрес VPN-клиента: 192.168.77.10;
  • Внешний IP (WAN): 222.222.222.222;

Приступим к настройке.

Шаг 3. Аутентификационная информация

На этом этапе мы создадим учетные записи для пользователей VPN. Для этого перейдите во вкладку «Секреты» в том же окне (шаг 2”.

Для каждого пользователя создается секрет. Хотя существует вероятность множественных подключений, удобство этого подхода сомнительно.

Указываем следующие параметры:

  1. Имя пользователя.
  2. Пользовательский пароль.
  3. Сервис (l2tp).
  4. Профиль (созданный на предыдущем шаге).

Шаг 4. Запускаем сервер L2TP

Здесь убедитесь, что у вас запущены соответствующие службы. Заходим в L2TPServer и убеждаемся, что доступны соответствующие настройки:

Кстати, вот важный нюанс: мы будем использовать IPsec для шифрования. В протоколе нет серьезных уязвимостей, так что нам этого будет достаточно. Вы должны указать предварительный общий ключ: в примере на экране это слово «ipsec». Вы можете придумать что-нибудь более тонкое, например «123» или «пароль»: каждый решает сам J

Шаг 4. Запускаем нужную службу и открываем к ней доступ

Собственно пора запустить сам VPN-сервис, то есть в том же разделе «PPP» во вкладке «Интерфейс» нажать кнопку «L2TP Server» и в появившемся окне поставить галочку «Включено», также выберите профиль по умолчанию — профиль, созданный на шаге 2… Мы помечаем mschap2 как протокол аутентификации, а также разрешаем использование IPsec для криптографической защиты проходящего трафика. Вам также потребуется предоставить общий ключ IPsec. Это может быть «123» или что-то более криптографически стойкое (например, «1234» или «qwerty» — выбирайте сами). Я сделаю предварительный пароль из 8 цифр. Мы укажем на это позже, так что не забывайте.

Итак, раз уж мы запустили сервис, нам нужно открыть необходимые порты для подключений на брандмауэре. Перейдите в «IP -> Firewall» и добавьте правило «accept» в цепочку «input», разрешающую следующие порты: 1701 / udp, 500 / udp, 4500 / udp.

UPD 15.08.2017 Настройка IPSec

Создание группы

/ ip группа политик ipsec добавить имя = l2tp

Создание proposal

/ ip предложение ipsec добавить enc-алгоритмы = aes-256-cbc, aes-128-cbc name = L2TP pfs-group = none

Создание шаблона политик IPSec

/ ip ipsec policy add dst-address = 0.0.0.0 / 0 group = l2tp предложение = L2TP src-address = 0.0.0.0 / 0 template = yes

Создание IPSec peer

/ ip ipsec peer add enc-algorithm = aes-256, aes-192, aes-128,3des exchange-mode = main-l2tp generate-policy = port-strict passive = yes policy-template-group = l2tp secret = mysecretkey VkontakteFacebookTwitterGoogle + LiveJournalLinkedInОдноклассникиE-mailPinterestМой мирАвтор: нападающий 20.12.2016 Рубрики: MikroTik Теги: l2tp, Mikrotik

Шаг 5. Глючок в IPsec

Я не знаю почему, но в настоящее время я не мог подключиться, пока не внес некоторые изменения в IPsec. Всего несколько шагов:

  1. Перейдите в раздел «IP -> IPsec» и добавьте новую группу во вкладке «Группы”
  2. Во вкладке «Политики» создайте новую политику по умолчанию и выберите нашу созданную группу в качестве шаблона:
  3. Готовый.

Шаг 3. Секреты

В этом случае секрет относится к учетным записям пользователей VPN. Так же переходим в раздел PPP, вкладку Secrets и создаем свой секрет для каждого пользователя.

Мы выбираем l2tp в качестве службы и профиль PPP, созданный на шаге 2, в качестве профиля.

Пока что я создал учетную запись для эксперимента. Если с ней работает, то с другими по аналогии ей надо на Ура.

Настройка L2TP Server + IPSec на Mikrotik (client-to-site)

Рассмотрим вариант подключения удаленных сотрудников к серверу L2TP (client-to-site). На практике этот метод используется, когда сотрудник компании уехал в командировку и ему необходимо иметь доступ к внутренним ресурсам локальной сети компании. Таким образом, сотрудник со своего ноутбука устанавливает VPN-соединение, через которое он получает доступ к ресурсам локальной сети.

Схема:

Создаем пул адресов

Первый шаг — назначить пул адресов, которые будут получать клиенты, подключенные через VPN: IP => Pool => “+”.

В окне «Новый пул IP-адресов» укажите имя пула и диапазон адресов:

Профиль подключения

Далее создадим наш профиль для L2TP-соединений: PPP => Profiles => “+”.

Настраиваем профиль следующим образом:

Где:

  • Использовать UpnP: no — отключить использование службы UPnP.
  • Адреса пула, с которых IP-адреса будут назначаться подключенным пользователям (Remote Address);
  • Modify TCP MSS: yes — изменить максимально возможный размер сегмента TCP. Текущая настройка немного повысит надежность соединения.
  • Имя — произвольное название профиля;
  • Локальный адрес — назначает серверу L2TP-адрес;

Вкладка «Протоколы”:

  • Запросить шифрование.
  • Использовать MPLS: no — запретить изменение многопротокольной метки;

На вкладке «Лимиты» мы ограничим подключение одним подключением:

Создание пользователя

Во вкладке «Секреты» мы укажем настройки имени пользователя, пароля и профиля для подключения:

Где:

  • Профили: профиль, ранее созданный для подключения.
  • Пароль: пароль пользователя. Рекомендуется использовать надежные пароли;
  • Имя: произвольное имя пользователя. Желательно создавать интуитивно понятные имена;

Включаем L2TP Server

Осталось активировать L2TP Server на Mikrotik, выбрать метод аутентификации, установить профиль по умолчанию, включить IPSec и установить для него ключ шифрования: Interface => L2TP Server.

Конфигурация L2TP-сервера Mikrotik с IPSec

  • OK.
  • Оставляем метод аутентификации mschap2;
  • IPsec Secret: создаем и устанавливаем ключ шифрования для IPSec.
  • Профиль по умолчанию: мы укажем ранее созданный профиль, который будет использоваться по умолчанию для подключений.
  • Использовать IPsec: yes — разрешить использование IPSec;
  • Установите флажок «Включено”;

Шаг 2. Профиль для VPN-подключения

Следующим шагом является создание настроек профиля VPN-подключения.

PPP

Переходим на вкладку «Профили» и добавляем новый профиль. Дадим ему имя для удобства. Без лишних слов, я только что покинул L2TP. И он также указывал на локальный и удаленный адреса из нашего пула (по счастливой случайности он также называется L2TP).

Еще я заметил возможность изменять максимальный размер сегмента TCP (опция ChangeTCPMSS). Есть подозрение, что это поможет избежать фрагментации сегментов.

Настройка филиала (L2TP Client)

Настроим L2TP-клиент. Для этого нужно добавить на роутер Mikrotik интерфейс с настройками подключения к основной ветке, указав его IP-адрес, идентичные значения IPSec и аутентификации.

Создадим наш профиль для подключения: PPP => Profiles => “+”.

Во вкладке «Общие» укажите имя профиля:

Затем откройте вкладку «Протоколы», установите необходимое шифрование:

  • OK.
  • Использовать шифрование: Да;

Добавить L2TP-клиент:

  • Клиент L2TP.
  • Интерфейс => “+”;

Вкладка Общие»:

  • Уточняем название интерфейса.

Исходящие звонки »вкладка»:

Конфигурация клиента Mikrotik L2TP

  • В разделе Разрешить оставьте метод аутентификации mschap2.
  • Профиль — профиль подключения, созданный на предыдущем шаге;
  • Секрет IPsec: введите ключ шифрования IPSec, как на сервере;
  • Пользователь — имя пользователя, созданное в разделе Секреты;
  • Пароль — пароль учетной записи;
  • Подключиться к — укажите IP-адрес основного ответвления (WAN);
  • Поставьте галочку на Use IPSec, активируя набор протоколов шифрования;

Ждем немного. Если мы все сделали правильно, то слева от имени подключения мы увидим букву «R:

Мы можем увидеть состояние туннеля, перейдя в настройки интерфейса:

Здесь мы видим дату и время, когда туннель активизировался (Last Link Up Time), количество отключений (Link Downs), продолжительность соединения (Uptime), метод шифрования (Encoding) и другие параметры.

Осталось настроить маршрутизацию между подсетями.

Site to site

Все настройки в IP — IPSEC. Этот метод предназначен для распространения между удаленными сайтами. Обязательным условием является наличие статических публичных адресов для обоих участников туннеля. Параметры идентичны, за исключением мелких деталей. Отлично подходит для голосового трафика, так как все данные будут инкапсулированы в UDP. Запасаемся терпением и вниманием. Надеюсь, все помнят простое правило не использовать стандартные профили. Создаем одинаковый профиль на обоих устройствах.
Создание нового профиля

Далее создаем предложения.
Создаем новые предложения

Далее вам нужно создать пиров. Наводим их друг на друга и указываем ранее созданные профили. Пишем в поле Local Address адрес роутера, с которого вы хотите начать соединение. Это особенно актуально, если у вас их несколько или вам нужно инициировать соединение с определенного. Потому что у нас только один адрес — мы их укажем.
Вечеринка

Далее мы создаем группы.
Группы IPSEC

Не все. Следующий элемент — это личность.
Создать идентификаторы

И глазурь на торте «Политика». На вкладке Общие укажите адреса источника и назначения. Соответственно, мы нацелены друг на друга. 1701 — это UDP-порт L2TP.
Создание политик IPSEC

Перейти к действию. Убедитесь, что вы выбрали параметр «Уровень» однозначно. Особенно полезно для тех, кто планирует много зашифрованных туннелей.
Политика действий

Сохраняем и проверяем.
Проверить статус IPSEC

Установленный в конце одноранговой линии SPB означает, что согласование было успешным и завершено. Открываем установленные SA и смотрим наши ключи.
Ключи IPSEC

Все как мы заказали. Наконец, давайте проверим наше L2TP-соединение. Все должно быть зашифровано без переподключения.
Состояние шифрования

Шаг 6. Настройка VPN-клиента Windows

Сервер настроен, пора настроить клиента.

Перейдите в Центр управления сетями и общим доступом и нажмите «Настроить новое соединение или сеть”.

В появившемся окне выберите пункт «Подключиться к рабочему месту”.

Здесь мы нажимаем «Использовать мое подключение к Интернету (VPN)». То есть туннель будет построен поверх существующего соединения.

На следующем шаге мы указываем IP нашего Mikrotik, который настроен на предыдущих шагах и является «шлюзом» в корпоративную сеть. Мы также зададим имя нашему VPN-соединению.

На следующем шаге мы укажем имя пользователя и пароль, созданные на шаге 3.

Мы пока не сможем подключиться, мы не ввели предварительный секрет IPsec, поэтому перейдем в свойства созданного VPN-соединения.

Давайте изменим тип VPN на «L2TP IPsec VPN», нажав кнопку «Дополнительные параметры» и вставив наш общий ключ.

Теперь соединение может быть установлено, и шифрование увеличено обычным образом. Можно зайти в корпоративную сеть.

Настройка firewall

Здесь, как и с предыдущим абзацем. Регулируем одинаково с обеих сторон. Необходимо изменить правила, созданные на московском роутере, а на петербургском мы создаем аналогичные с нуля. В первом правиле помимо порта для L2TP добавьте еще два:

  • 4500.
    Добавление дверей
  • 500;

Создадим еще одно правило для IPSEC-ESP.
Добавление дополнительного правила

Переместите его к последнему правилу.
Переместить правило брандмауэра

После повторения настроек брандмауэра на маршрутизаторе Санкт-Петербург обязательно проверьте, что L2TP-соединение подключено и зашифровано с помощью соответствующих алгоритмов. На этом завершается цикл статей о настройке клиентов и серверов L2TP с IPSec и без него. Если остались вопросы, задавайте в комментариях и лучше в группе Telegram.

Настройка Mikrotik L2TP Server. Главный офис

Создаем профиль подключения

Mikrotik имеет два предопределенных профиля в меню PPP, которые используются для соединений PPP. Рекомендуется не менять профили по умолчанию, а создать и использовать новый для своего бизнеса.

Создаем профиль для подключения, в котором мы укажем имя для подключения, мы назначим статические IP-адреса для L2TP-сервера и клиента. Давайте откроем Winbox, выбрав: PPP => Профили => “+”.

В окне «Новые профили PPP» откройте вкладку «Общие», укажите информацию:

  • Удаленный адрес: 192.168.77.10.
  • Локальный адрес: 192.168.77.1;
  • Название: l2tp-site-to-site;

Рекомендуется назначать статические IP-адреса для туннеля типа «сеть-сеть.

Мы указали:

  • IP-адрес клиента L2TP (удаленный адрес).
  • назначен IP для L2TP-сервера (локальный адрес);
  • произвольное название профиля (Name);

Настраиваем Secret

На вкладке «Секреты» настраиваем имя, пароль и профиль подключения для L2TP-клиента. Для этого выполните следующие действия:

  • Профиль: из раскрывающегося списка выберите ранее созданный профиль (l2tp-site-to-site).
  • Название: офис;
  • Пароль: qwas1234;
  • Секреты => “+”;

Рекомендуем придумывать надежные пароли. Не менее 12 символов с различным регистром, использующих специальные символы.

Включаем L2TP Server и IPSec

Следующим шагом является включение L2TP-сервера на Mikrotik, указав профиль, метод аутентификации и ключ шифрования для IPSec. Выберите пункт меню Интерфейс, настройте его, как показано на следующем рисунке:

Конфигурация MikroTik L2TP

Не забывайте придумывать надежные пароли.

Создаем интерфейс

Создадим статический интерфейс привязки к серверу L2TP. Это позволяет избежать проблем с маршрутизацией между сетями, которые могут возникнуть при разрыве соединения.

Заполните открывшееся окно «Новый интерфейс». Вкладка Общие»:

Где:

  • Пользователь — это имя пользователя, которое мы присвоили на вкладке Секреты.
  • Имя — произвольное имя интерфейса;

Настройка firewall

Мы добавляем правила в наш брандмауэр, таким образом разрешая трафик для L2TP, два правила для IPSec и протокол Ipsec-esp: IP => Firewall => Filter Rules => “+”.

Добавим правило авторизации для L2TP, которое работает на порту 1701 (UDP:

Разрешите трафик L2TP, открыв порт 1701

Затем щелкните правой кнопкой мыши созданное правило и добавьте комментарий, щелкнув строку Комментарий в меню:

Добавим правило для UDP-портов 4500, 500:

Разрешить IPsec

Давайте добавим комментарий для этого правила, как показано выше.

Включаем протокол IPsec-esp:


Порядок правил очень важен. После настроек ваш брандмауэр должен выглядеть так:

Для более глубокого понимания того, как работает брандмауэр, мы рекомендуем вам прочитать статью MikroTik о настройке брандмауэра.

На этом настройка Mikrotik L2TP Server завершена, перейдем к настройке клиентской стороны (ветке).

Настройка шифрования данных в «туннеле» (IPSec)

На предыдущем шаге мы создали туннель данных и включили IPSec. В этом разделе мы настроим параметры IPSec.

5. IP — IPSec — Группы

Эта статья уже претерпела множество изменений с 2015 года, поэтому была высокая вероятность сбоя подключения к серверу из-за группы по умолчанию, которая была устранена путем ее удаления и воссоздания. Например, с именем «policy_group1». Вы также можете просто удалить эту группу, но ошибки будут отображаться через веб-интерфейс. В последней редакции с группой по умолчанию все работает нормально, но имейте в виду.

6. IP — IPSec — одноранговый узел

В старых редакциях нужно было создать партию (спойлер).

Адрес: 0.0.0.0/0
Порт: 500
Метод аутентификации: предварительный общий ключ
Пассивный: да (установить)
Секрет: тумба-юмба-сетебряки (это не пароль пользователя!)

Группа шаблонов политики: policy_group1
Режим обмена: основной l2tp
Отправить первоначальный контакт: да (установить)
NAT Traversal: да (установить)
Мой ID: машина
Контрольное предложение: подчиняться
Алгоритм хеширования: sha1
Алгоритм шифрования: 3des aes-128 aes-256

Группа DH: modp 1024
Сгенерировать политику: переопределение порта
Продолжительность: 1д 00:00:00
Диапазон DPD: 120
DPD Максимальное количество отказов: 5

Теперь одноранговый узел создается автоматически при включении L2TP-сервера с использованием функции «Использовать IPSec». А если вы его создали ранее, то после обновления прошивки микротика будет два пира: один созданный автоматически и ваш старый, над которым будет красная надпись — эта запись недоступна. Итак, идем дальше.

7. IP — IPSec — Предложения».

Что-то вроде «что мы можем вам предложить». Другими словами, мы устанавливаем параметры подключения, которые удаленные клиенты могут попытаться использовать.

Имя: по умолчанию
Алгоритмы аутентификации: sha1
Алгоритмы enrc: aes-256 cbc, aes-256 ctr
Время жизни: 00:30:00
Группа PFS: мод 1024

Этот момент очень важен, здесь указаны не только алгоритмы шифрования, но и алгоритмы шифрования, поддерживаемые удаленными клиентами. Какая польза, если вы настраиваете интересные параметры на сервере, а их клиенты «не умеют»? Задача состоит в том, чтобы сохранить баланс.

Настройка подключения на стороне клиента

На компьютере или ноутбуке сотрудника мы настроим VPN-соединение с L2TP-сервером. Вот пример того, как это можно сделать в Windows 10.

Давайте откроем «Центр управления сетями и общим доступом…», а затем создадим соединение, как показано на рисунке ниже:

Следующим шагом будет выбор варианта подключения:

Давайте подключимся через Интернет с помощью VPN:

Следующим шагом является ввод внешнего (WAN) адреса роутера Mikrotik и произвольного имени для подключения:

В нашем примере роутеру Mikrotik назначен внешний IP 111.111.111.111, у вас будет свой адрес.

Продолжим настройку VPN-соединения:

Откроем свойства созданного соединения:

Переходим во вкладку «Безопасность», производя настройки, как показано на рисунке ниже:

Открываем дополнительные параметры (шаг 5 на рисунке) и указываем ключ IPSec, который мы ранее указали в настройках L2TP-сервера, с помощью параметра IPsec Secret:

Введите ключ IPSec

Затем откройте вкладку «Сеть», снимите флажок протокола TCP / IPv6 и откройте свойства протокола TCP / IPv4:

Нажмите кнопку «Дополнительно» и запретите использование шлюза по умолчанию в удаленной сети, сняв выделение с соответствующего пункта:

Важно! Игнорируя текущий пункт настройки, после установки VPN соединение с Интернетом будет потеряно.

Подключим созданное VPN-соединение:

Шаг 1. Диапазон адресов клиентов

Чтобы избежать путаницы, мы разделяем всех клиентов, подключенных через VPN, в отдельный пул адресов. При необходимости это упростит настройку правил маршрутизации и брандмауэра.

IP– Бассейн

Давайте добавим новый пул, назвав его чем-то необычным, чтобы потом не скучать.

Оцените статью
Блог про роутеры и их настройки