Mikrotik — резервный VPN ipsec site to site
Автор: Dup ‡ Дата: 20th Сентябрь 2019 ‡ Рубрика: IT ‡ Метки: ipsec, mikrotik, vpnМногие уже давно имеют в своем распоряжении более одного провайдера. Но не все роутеры позволяют легко настроить резервирование для vpn канала. К примеру dual wan модели от TP-Link и вовсе не имеют такой опции, а создать два одинаковых по локальным ip туннеля, не позволяет прошивка. Модели от Cisco и Linksys выгодно отличаются легкой настройкой для выбора и wan порта и резервного ip для поднятия в автоматическом режиме резервного vpn, в случае падения основного. Но речь сейчас у нас о бренде Mikrotik, в котором та же проблема: невозможно создать две одинаковых политики ipsec policies, одна из которых будет красной, то есть неактивной. Да, далеко не легки они в настройке, но возможности использования самые широкие из всех брендов, при доступной цене. Кроме того, покупая даже бюджетный Mikrotik, вы получаете на постоянной основе обновления прошивки, поскольку они выходят сразу для всей линейки оборудования. А не как у TP-Link, когда ребята меняют аппаратную версию устройства на более новую, а про всех кто купил ранее просто забывают, прекращая выпускать обновления.
Рассмотрим схему, для которой опишем примеры настройки для Микротиков. Наиболее распространен вариант, когда с одной из сторон туннеля стоит роутер с двумя провайдерами интернета:
Впрочем, если у кого по два провайдера с двух сторон, то описанные ниже настройки также возможно будет использовать, но уже в разных вариациях и с доработками по аналогии с приведенной схемой. Исходим из того, что роутеры уже настроены и работают. Если кому необходимо донастроить второй wan порт под второго провайдера, то вот ссылка на статью: настройка dual wan на Mikrotik.
Как известно, для реализации одной и той же задачи в микротиках возможно иметь более одного варианта. Первый из них мы затронем поверхностно, поскольку он уже частично описан в wiki. Суть его заключается в создании любого количества GRE ipsec туннелей, присвоения им виртуальных ip адресов и добавления маршрутов через эти адреса с разными значениями параметра distance. Вариант вполне рабочий, особенно когда с обеих сторон по два wan порта. Недостаток в том, что это не чистый ipsec и по умолчанию используется PSK для аутентификации. Если вас это не смущает, можно выбирать этот вариант, он удобней в плане построения маршрутов, которые будут доступны как интерфейсы. Касательно риска использования PSK, можно сказать следующее: он не безопасен в плане хранения фразы в открытом виде, как на самих роутерах, так и в ОС Windows, в отличие от сертификатов или RSA keys. В нашем случае, когда два роутера, и сама фраза это набор символов достаточной длины, вся безопасность будет напрямую зависеть от возможности проникновения в админку роутера кем-либо. Но кому важнее безопасность, то переходим ко второму варианту настройки, который чистый ipsec.
Настройка офиса 2. Первым делом идем в ip-cloud, где активируем необходимые настройки домена:
Добавляем пассивного пира и его идентификацию соответсвенно, где прописываем ip адрес офиса 1:
Стоит отметить, что параметр Exchange Mode лучше использовать IKEv2, поскольку в этом режиме гораздо быстрее происходит удаление старых и создание новых SA, т.е. собственно переключение туннеля при смене ip адреса. Параметр Generate Police вместо значения "no" можно установить в port override, что заставит политику ipsec генерироваться динамически. Это будет необходимо, если например в будущем офис 1 обзаведется вторым провайдером интернета.
Для ускорения переключения, также заходим в ipsec profile и меняем значение DPD Interval со 120 секунд на 10, а количество попыток на 3:
Настройка офиса 1. Добавляем активного пира с доменным именем офиса 2 вместо ip:
Также заходим в ipsec profile и меняем значение DPD Interval со 120 секунд на 10. Далее создаем ipsec policy, где прописываем локальные адреса туннеля, которые соединяем:
Опытным путем замечено, что переключение может занимать до 2 минут, что я считаю вполне приемлемым, поскольку необходимо время на удаление старых SAs.
Кому необходима удаленная настройка - стучите в телеграм или на почту.
К записи есть 1 комментарий
Написать комментарий
Недавнее
-
Электровелосипед — чипы cнятия ограничения скорости 25 км/ч
Shimano E-tube project android apk
Mikrotik — резервный VPN ipsec site to site
Mikrotik — настройка Dual Wan c использованием IP Routes Rules
Запись разговоров ip sip телефонии
Шифрование email локально на PC
Выбор видеорегистратора для системы видеонаблюдения
Реальное ускорение компьютера. Установка SSD диска
Про Liqpay от ПриватБанка
Восстановление поврежденных видеофайлов (mov, mp4, 3gp и других форматов)
Настройка MAG 200 (MAG 250) для просмотра видео с ПК
Комментарии
- Dup: написать в телеграм https://t.me/e_bike_tuning
- Макс: как купить то?
- Dup: Конечно может быть более одного шлюза на одном порту, регулируется маршрутами.
- Bronik: Имеется ввиду, что статик всегда UP (локальная сеть провайдера), но может упасть интернет шлюз, на который...
- Dup: То что плеер показывает длительность 8 минут, совсем не означает что там информации на эти 8 минут. Они лишь...
Добрый день! Вдохновившись прочитанным, попытался в качестве пира для site-to-site ipsec использовать fqdn вместо ip. Созданная политика помечается как инвалид. Микрот на виртуалке, RouterOS v6.45.5 (stable), main, PSK.