Объединяем офисы с помощью Mikrotik

Feb 02, 2021 15:14

Введение

IP  in IP - это протокол IP-туннелирования, который инкапсулирует один  IP-пакет в другой IP-пакет. Инкапсуляция одного IP пакета в другой IP  пакет, это добавление внешнего заголовка с SourceIP - точкой входа в  туннель, и Destination - точкой выхода из туннеля. При этом внутренний  пакет не был изменен (кроме поля TTL, которое уменьшилось). Поля Don’t  Fragment и The Type of Service должны быть скопированы в внешний пакет.  Если размер пакета больше чем Path MTU, пакет фрагментируется в  инкапсуляторе, это должно быть во внешнем заголовке. Декапсулятор должен  будет собрать пакет. Многие маршрутизатора, включая Cisco и  Linux-based, поддерживают этот протокол.

Схема сети



В головном офисе установлен маршрутизатор GW1. В филиале установлен маршрутизатор GW2.

Головной офис
IP-адрес внешней сети головного офиса: 10.1.100.0/24
IP-адрес внешнего интерфейса маршрутизатора GW1: 10.1.100.1/24

IP-адрес внутренней сети головного офиса: 192.168.15.0/24
IP-адрес внутреннего интерфейса маршрутизатора GW2: 192.168.15.1/24

Филиал
IP-адрес внешней сети головного офиса: 10.1.200.1/24
IP-адрес внешнего интерфейса маршрутизатора GW1: 10.1.200.1/24

IP-адрес внутренней сети головного офиса: 192.168.25.0/24
IP-адрес внутреннего интерфейса маршрутизатора GW2: 192.168.25.1/24

VPN-канал
IP-адрес VPN-сети: 172.16.30.0/30
IP-адрес VPN-интерфейса маршрутизатора GW1: 172.16.30.1/30
IP-адрес VPN-интерфейса маршрутизатора GW2: 172.16.30.2/30

Настройка

Настройка первого маршрутизатора


Через графический интерфейс

Первым  делом надо создать IPIP-туннель. Маршрутизатор добавить динамический  IPsec peer с предназначенным ключом безопасности и политиков с  параметрами поумолчанию (по умолчанию phase2 использует sha1/aes128cbc).



Далее надо назначить IP-адрес IPIP-туннелю, созданному на предыдущем шаге.



Настройка второго маршрутизатора

Через графический интерфейс

Создадим  IPIP-туннель. Маршрутизатор добавить динамический IPsec peer с  предназначенным ключом безопасности и политиков с параметрами  поумолчанию (по умолчанию phase2 использует sha1/aes128cbc).



Далее надо назначить IP-адрес IPIP-туннелю, созданному на предыдущем шаге.



Настройка маршрутизации

Если  на предыдущих шагах все было сделано верно, то VPN-соединение между  двумя офисами было установлено, но для того, что бы обе сети могли  обмениваться информацией друг с другом они должны знать друг о друге, т.  е. между ними должна быть настроена маршрутизация. Для этого надо  выполнить следующие шаги:

На первом маршрутизаторе

Через графический интерфейс
Выполнить следующие настройки:
Dst. Address: 192.168.25.0/24 (адрес сети к которой указываем маршрут)
Gateway: 172.16.30.2 (интерфейс через который можно "добраться" до сети)
Pref. Source: 192.168.15.1 (интерфейс с которого будут идти запросы к сети)
Комментарий указать по нажатию кнопки "Comment" (не обязательно)



На втором маршрутизаторе

Через графический интерфейс
Выполнить следующие настройки:
Dst. Address: 192.168.15.0/24 (адрес сети к которой указываем маршрут)
Gateway: 172.16.30.1 (интерфейс через который можно "добраться" до сети)
Pref. Source: 192.168.25.1 (интерфейс с которого будут идти запросы к сети)
Комментарий указать по нажатию кнопки "Comment" (не обязательно)



Следует учесть

Проверка

Проверка состоит из двух частей:

  1. Надо убедиться, что между двумя маршрутизаторами MikroTik установлено VPN-соединение. Это описано ниже.
  2. Если  VPN-соединение установлено успешно, то далее надо проверить есть ли  связь между хостами в двух сетях. Для этого достаточно запустить ping с  любого компьютера в сети на любой компьютер другой сети.
Через графический интерфейс

Если подключение установлено, то статус подключения должен отображаться с буквой "R". Что значит running, т. е. запущено.



Через консоль

На обоих маршрутизаторах выполнить команду /interface ipip print
Если  соединение установлено успешно, то статус подключения, так же, как и  через графический интерфейс, должен отображаться с буквой "R".



Типичные проблемы на #mikrotik

  • Если VPN-соединение между двумя маршрутизаторами MikroTik не устанавливается, то надо проверить:
  1. Не мешает ли файрволл. Для уверенности лучше временно отключить все правила файрволлов на обоих маршрутизаторах.
  2. Совпадают ли имя пользователя и пароль на обоих маршрутизаторах.
  3. На VPN-клиенте указан правильный адрес VPN-сервера к которому должно происходить подключение.
  • Если не проходит ping между двумя компьютерами в разных сетях, то надо проверить:
  1. Правильно ли сделаны настройки маршрутизации на обоих маршрутизаторах не зависимо от того из какой сети в какую будет идти пинг.
  2. На  брандмауэре компьютера, который будет пинговаться, сделаны необходимые  разрешения для протокола ICMP. Для уверенности можно отключить  встроенный брандмауэр и выгрузить антивирус.

#mikrotik

Previous post Next post
Up