Создание IPSec VPN туннеля между двумя MikroTik

20.06.2017

Рассмотрим как создать IPSec VPN туннель между двумя Mikrotik

Данная инструкция уже не актуальна для новых прошивок.

Если вы ищете понятный и удобный источник информации по микротикам, то вот он: курс «Настройка оборудования MikroTik». Это видеоучебник, где «без воды» собрана вся базовая информация по работе с MikroTik и RouterOS. Для новичков станет прямым руководствам, опытные инженеры смогут освежить и упорядочить знания. 162 видеоурока и 45 лабораторных работ, основанные на программе вендора MTCNA. Первые 25 уроков можно заказать бесплатно на странице курса.

Настройки на первом устройстве:

1. Создаем IP Tunnel, заходим меню Interfaces и переходим на вкладку IP Tunnel и нажимаем

Name - вбиваем имя туннеля

Local Address - наш внешний ip

Remote Adress - удаленный ip

2. Назначаем IP адрес, заходим в меню IP->Addresses и нажимаем +

Address - вбиваем внутренний ip адрес туннеля

Interface - выбираем созданный нами туннель

3. Заходим в меню IP->IPsec и на вкладке Policies нажимаем +

Scr. Address - вводим наш внешний IP

Dst. Address - удаленный ip

Переходим на вкладку Action 

Action - encrypt

Level - require

IPsec Protocols - esp

Tunnel - ставим галочку

SA Scr. Address - вводим наш внешний IP

SA Dst. Address - удаленный ip

4. Переходим на вкладку Peers и нажимаем

На вкладке General в поле Address - вбиваем удаленный ip

Auth. Method - pre shared key

Exchange Mode - main

Secret - ключ шифрования (придумываем сами, на втором устройстве должен быть такой же)

переходим на вкладку Advanced 

Настраиваем все как на рисунке ниже

Переходим на вкладку Encryption

Hash Algorithm - md5

Encryption Algorithm - aes-128

DH Group - modp1024

 

На этом настройка первого устройства завершена, переходим ко второму.

Настройки на втором устройстве:

1. Создаем IP Tunnel, заходим меню Interfaces и переходим на вкладку IP Tunnel и нажимаем

Name - вбиваем имя туннеля

Local Address - наш внешний ip

Remote Adress - удаленный ip

2. Назначаем IP адрес, заходим в меню IP->Addresses и нажимаем +

Address - вбиваем внутренний ip адрес туннеля

Interface - выбираем созданный нами туннель

3. Заходим в меню IP->IPsec и на вкладке Policies нажимаем +

Scr. Address - вводим наш внешний IP

Dst. Address - удаленный ip

 

Переходим на вкладку Action 

Action - encrypt

Level - require

IPsec Protocols - esp

Tunnel - ставим галочку

SA Scr. Address - вводим наш внешний IP

SA Dst. Address - удаленный ip

4. Переходим на вкладку Peers и нажимаем

На вкладке General в поле Address - вбиваем удаленный ip

Auth. Method - pre shared key

Exchange Mode - main

Secret - ключ шифрования (который ввели на первом устройстве)

переходим на вкладку Advanced 

Настраиваем все как на рисунке ниже

Переходим на вкладку Encryption

Hash Algorithm - md5

Encryption Algorithm - aes-128

DH Group - modp1024

IPSec будет находится "в режиме ожидания" пока вы не инициируете подключение к удаленной подсети или пингом, или любым другим обращением.

Перейдем в Tools->Ping на первом устройстве и запустим пинг на второй роутер по ip адресу который мы присвоили удаленному ip туннелю (172.25.24.2)

Как мы видим пинг идет, значит туннель работает.

Далее нам нужно что бы ресурсы удаленной сети были доступны нам, создадим для этого правило.

Переходим в IP->Routes и нажимаем +

Dst. Address - указываем удаленную подсеть (в нашем случаи это 192.168.24.0/24)

Gateway - созданный нами туннель и нажимаем ОК.

Если необходим доступ к локальным ресурсам из второй сети в первую, аналогично создадим такое же правило, только измениться Dst. Adress, в этом поле укажем нашу подсеть (192.168.0.0/24).

Если вы ищете понятный и удобный источник информации по микротикам, то вот он: курс «Настройка оборудования MikroTik». Это видеоучебник, где «без воды» собрана вся базовая информация по работе с MikroTik и RouterOS. Для новичков станет прямым руководствам, опытные инженеры смогут освежить и упорядочить знания. 162 видеоурока и 45 лабораторных работ, основанные на программе вендора MTCNA. Первые 25 уроков можно заказать бесплатно на странице курса.

Комментарии
Подскажите. данная статья верна когда у нас на обоих сторонах есть белые статические адреса. Как организовать данный тонель при наличии одного статического адреса на "главном" микротике и интернет через свисток в филиале без статики. При создании l2tp соединения со стороны филиала вилиал все видит но в обратную это не работает.
Сергей, добрый день!

Проверяли конечно, все скрины с рабочего туннеля. Что именно не так? Пробежались по настройкам, не увидели. Возможно скрин где то не тот вставили.
В новых версиях Router OS процесс, показанный в мануале уже сильно отличается. Во вторых: уважаемый автор, обрати внимание на тот пункт, где настраиваются Policies. При такой конфигурации не то, что туннель не поднимется, а еще и роутер перестанет быть доступным снаружи. Кому-то можешь нехилую жабу подложить, если еще не подложил. Сам-то проверял что тут написано?
Владимир,
Мы создаем свой пул, важно что бы подсеть на другом конце совпадала.
На одном Микротик можно построить множество тунелей, главное что бы хватило мощности железа.
"2. Назначаем IP адрес, заходим в меню IP->Addresses и нажимаем +

Address - вбиваем внутренний ip адрес туннеля

Interface - выбираем созданный нами туннель"

С этого места бы по подробнее. Откуда берём внутренний адрес? Создаём свой пул или берём имеющийся в своей сети?
Можно ли создать несколько туннелей в одном микротике?
Нет KeepAlive при установке Туннеля, и маленько не понятно почему и IPsec в режиме туннеля, может лучше в режиме транспорта, а туннель пусть будет IP IP? Или же уж пусть будет только IPsec туннель.
Про Gateway - лучше указать ip адрес на дальнем устройстве, есть шанс при сбое маршрут может не подняться.
Отказоустойчивость тут нет.
Не увидел главного - где здесь ОТКАЗОУСТОЙЧИВОСТЬ???
Написать отзыв