Kerio — Mikrotik VPN туннель

Объединяем две сети IPsec туннелем между Kerio Control и роутером Mikrotik RB751U-2HnD.

Открытие новой производственной базы поставило передо мной задачу — подключить новый, географически удаленный объект к локальной сети центрального офиса. Цель — гонять IP-телефонию, файлы, видеопоток с камер наблюдения ну и удаленно контролировать и мониторить пользовательские компьютеры. По причине небольшого количества пользователей на базе, было решено не городить отдельный сервер, а создать туннель между офисным интернет-сервером и имеющимся на тот момент под рукой роутером Mikrotik RB751U-2HnD.

Графически это выглядит так:

vpn ipsec kerio mikrotik

Данные центрального офиса — внешний адрес 91.182.32.XX1 и локальной сетью 192.168.25.0/24 — рулит всем этим сервер на базе Kerio Control. Сеть производственной базы будет построена на базе Mikrotik с внутренней адресацией 192.168.26.0/24 и с выходом в мир по адресу 91.182.37.XX4. Повезло с провайдером — ребята не ограничивают трафик внутри своей сети. Так что полные 100 Мбит/с. у нас имеются.

Действие первое — подготовим сервер Kerio Control.

В разделе «интерфейсы» в нижней части жмем «добавить» и выбираем «VPN-туннель…»

Заполняем:

vpn ipsec kerio control

Так как наш сервер будет инициатором создания туннеля, делаем данное подключение активным и указываем IP-адрес второй точки, с кем мы будем объединяться.

Я использую вариант с секретным ключом. Допустим, фраза «Dctytifh.n23» — что собственно и пишу в поле «предопределенный ключ».

Локальный ID — заполнился сам, а с удаленным ID — есть нюанс: мне повезло — в моем случае провайдер предоставляет «белые» статические адреса, поэтому я пишу адрес второй точки. Но бывает ситуация, когда провайдер выдает вам адрес из своей «серой» подсети. Допустим, внешний адрес провайдера 10.10.10.10, но на ваш WAN порт провайдер отправляет 20.20.20.20. В такой ситуации нужно указать тот адрес, который дает вам на порт ваш провайдер — 20.20.20.20

По шифрованию (Шифры фазы) — тут у меня, по непонятным причинам, возникли некоторые проблемы . Дефолтное шифрование в совокупности с выставленными в микротике данными не позволяло создать туннель, с ошибкой что-то вроде неизвестного типа шифрования. Поэтому я, с помощью кнопки «изменить», подобрал рабочее шифрование.

Соответственно — выбираем тип: IPsec

Дальше — думаю без комментариев.

 

vpn ipsec kerio control

vpn ipsec kerio control

На этом самое простое закончилось.

Действие второе. Шаманим с Mikrotik.

Рекомендую обновить прошивку роутера Mikrotik.

Дальше — подключаемся с помощью winbox к железке — предположительно она уже настроена, локальная сеть работает и подключение к интернету имеется.

Первым делом войдем в настройки файрвола:

Жмем IP и выбираем Firewall

Нажимая плюсик добавим три правила в вкладке Filter Rules для разрешения подключения IPsec:

  1. Вкладка General — Chain: input, Protocol — 17 (udp), Dst.Port — 500; Вкладка Action — Action: accept.
  2. Вкладка General — Chain: input, Protocol — 50 (ipsec-esp); Вкладка Action — Action: accept.
  3. Вкладка General — Chain: input, Protocol — 51 (ipsec-ah); Вкладка Action — Action: accept.

И обязательно перетаскиваем эти правила в самый верх списка.

vpn ipsec mikrotik

Теперь создадим сам туннель:

Жмем IP и выбираем IPsec

В открывшемся окне первым делом переходим в вкладку Proposals 

Два раза щелкаем по дефолтному правилу и меняем параметры шифрования второго уровня (см. Шифр фразы 2 (ESP) в настройках туннеля Kerio.

vpn ipsec mikrotik

 

Переходим на вкладку Peers и нажимаем плюсик задаем параметры нашего подключения

vpn ipsec mikrotik

В целом, по данному скриншоту, думаю, все понятно, однако сделаю несколько заметок:

address: внешний адрес нашего сервера Kerio

Passive: ставим галочку, ибо инициатором мы уже назначили наш сервер

Secret: фраза секретного ключа, который мы задали в Kerio

NAT Traversal — галочка если ваш роутер за NATом провайдера, в моем случае с «белым» IP ничего не надо отмечать.

Hash algorithm и Encryption algorithm — выставляем по значениям Шифр фразы 1 (IKE) на сервере Kerio

Все, вбили настройки, применяем, ОК.

Если все сделано правильно, в вкладке Policies появится новая строка с данными подключения, а на сервере в разделе «Интерфейсы», в строке нашего туннеля VPN, мы увидим надпись «Соединение с 91.182.37.XX4 установлено».

vpn ipsec mikrotik

На этом создание туннеля между двумя точками можно было бы считать готовым.

Вот только «туннель- туннелем», а доступа к сети хоть за Kerio, хоть за Mikrotik мы увы не получили. Чтоб исправить это в Firewall надо добавить еще пару правил.

Снова идем в меню IP и выбираем Firewall.

Переходим NAT, жмем плюсик и добавляем правило:

Вкладка General — Chain: srcnat, Src. Address — 192.168.26.0/24, Dst. Address — 192.168.25.0/24; Вкладка Action — Action: accept.

Перетаскиваем данное правило в самый верх списка.

vpn ipsec mikrotikSrc. Address — адрес за Микротиком, Dst. Address — сеть за Керио — теперь мы спокойно подключаемся к ресурсам центрального офиса из производственной базы. Однако из офиса я не могу войти на компьютеры базы. Но сам микротик я спокойно пингую по внутреннему адресу. Значит что-то не пускает. Добавим и поместим в самый верх еще одно правило в Firewall — на вкладке Filter Rules. 

Вкладка General — Chain: forward, Src. Address — 192.168.25.0/24; Вкладка Action — Action: accept.

vpn ipsec mikrotik

Форвардим весть трафик который летит из локальной сети офиса через туннель в локальную сеть базы.

На этом все.

 

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

16 + три =

:wink: :twisted: :roll: :oops: :mrgreen: :lol: :idea: :evil: :cry: :arrow: :?: :-| :-x :-o :-P :-D :-? :) :( :!: 8-O 8)