Підготовлений – значить озброєний, принаймні якщо це стосується вивчення для себе чогось нового, адже не відомо які можуть виникнути завдання з’єднання двох віддалених точок, і які підводні камені можуть перешкодити реалізувати тунель вчасно. Загалом я спробував мені сподобалося ? і вирішив викласти результат.

Використовуємо найпростішу топологію, чого достатньо для реалізації ipsec тунелю.

Налаштування мережі Fortigate:

 

Налаштування мережі MikroTik:

Налаштування FORTIGATE:

Переходимо до створення тунелю на Fortigate.

Даємо назву інтерфейсу і переходимо до ручного налаштування. 

По факту, з боку Fortigate ми конфігуруємо сервер та ідентифікуємо клієнтів за ID, також важливо, щоб зійшлися обидві фази та загальний ключ.

Ми вказали наступні параметри:

Remote Gateway – клієнти, що підключаються (Dialup User)

Interface – наш зовнішній інтерфейс

NAT Traversal – включаємо інкапсуляцію трафіку (NAT-T)

Dead Peer Detection – увімкнення механізму виявлення простою з’єднання (DPD)

Далі вказуємо:

Метод – метод перевірки

Pre-shared Key – значення загального ключа, як приклад “5^PLDAsdf’!856d)”

Version – версія набору протоколів (IKE)

Mode – режим підключення

Accept Types – дозволений тип ID клієнта (все, один чи група)

Peer ID – значення ID клієнта

У полі Peer ID ми вказали явний ідентифікатор клієнта, саме такий ідентифікатор ми поставимо на MikroTik.

Переходимо до першої фази:

У профілі встановимо протокол шифрування, автентифікації, версію DH та час його життя (Phase 1):

Encryption – DES

Authentication – SHA1

Diffie-Hellman Group – 5

Key Lifetime – 86400

Вимикаємо механізм розширеної автентифікації (XAuth)

Друга фаза:

В данній фазі вказуємо наступні параметри:

Local Adress – оголошуємо локальну мережу, підключену до маршрутизатора

Remote Address – оголошуємо мережу, що знаходиться по ту сторону тунелю

На підставі цих двох полів формується політика, яка організовує маршрут між нашою локальною мережею та мережею, за MikroTik, тому в системі з’являється статичний маршрут, але про це трохи пізніше.

Далі вказуємо шифрування, автентифікацію та версію протоколу Діффі-Хеллмана (DH)

Відповідно:

Encryption – DES

Authentication – SHA1

Diffie-Hellman Group – 5

Шифруємо весь трафік, що потрапляє в тунель, так:

Local Port – ALL

Remote Port – ALL

Protocol – ALL

І нарешті параметри, що залишилися:

Enable Replay Detection – Функція виявлення пакетів, що повторюються.

Perfect Forward Secrecy – Функція генерації ключів DH після закінчення Key Lifetime

Key Lifetime – час життя ключа

Seconds – значення “Key Lifetime” у секундах

Докладніше про другу фазу (Phase 2)

Для безперешкодного проходження трафіку з тунелю до локальної мережі та назад необхідно створити в меню Policy & objects > IPv4 Policy кілька мережевих політик:

Настройка MikroTik

Почнемо з меню IP > IPsec :

Так виглядає підготовка першої фази: на вкладці “1 – Profiles” створюємо профіль, в якому вибирає такі самі параметри як при налаштуванні першої фази на Fortigate.

На кладці “2 – Peers” створюємо peer із зазначенням зовнішньої адреси Fortigate (vpn-server), застосовуємо раніше створений профіль та вказуємо агресивний режим підключення.

На вкладці “3 – Identities” вибираємо зі списку раніше створений peer, метод аутентифікації – pre shared key та значення цього ключа. Поля “My ID Type” та “My ID” налаштовані для ідентифікації з боку Fortigate, під час встановлення з’єднання. Інші поля, як я розумію, функціонують у разі реалізації vpn-сервера на MikroTik.

Продовжимо налаштування другої фази:

Тут також усе стандартно.

І родзинкою всього цього буде створення політики, на підставі якої маршрутизуватиметься трафік, policy-based vpn!!

Створюємо політику на вкладці “5 – Polices”, у меню “General”

для всього трафіку “Protocol – 255(all)”

вказуємо локальну мережу (Src. Address)

віддалену мережу (Dst. Address) відповідно.

Виконувати її за умовами, описаними на вкладці “Action”, тобто під час встановлення тунелю між нашими двома маршрутизаторами із застосуванням параметрів другої фази, свідомої раніше у “4 – Proposals”

Усі параметри IPsec описано на https://wiki.mikrotik.com.

Додамо кілька правил у фаєрвол: IP > Firewall > Filter rules:

Тим самим дозволивши транспорт для ipsec (esp), інкапсуляцію трафіку (4500/UDP) та керування шифруванням (500/UDP).

Та в IP > Firewall >NAT :

Дозволяємо трансляцію адрес між підмережами.

Дебаг/Мониторинг

Інструменти моніторингу стану тунелю та перегляду логів знаходяться у стандартних місцях.

На Fortigate стан тунелю:

Логи подій vpn :

А цей маршрут, який з’явився сам, після підняття тунелю:

На MikroTik стан тунелю:

Більш інформативно можемо подивитися, додавши правило логування:

Та в меню “Log” :

Варіант реалізації викладено, цікавість перемогла лінь!

ZABBIX: Розширення диска

Закінчілось місце на Zabbix сервері. Моніторинг перестав працювати і надсилати повідомлення. Для вирішення цієї помилки є декілька варіантів: 1. Це розширити логічний том додав на нього місця; 2. Додати новий диск і створити логічний том. Було обрано йти 2 вариінтом....

Помилка – Microsoft.PerformancePoint.Scorecards.TransformerConfigurationRecord

Після оновлення Microsoft Sharepoint 2013 перестали завантажуватися деякі Web Parts. с помилкою «Microsoft.PerformancePoint.Scorecards.TransformerConfigurationRecord» Для вирішення проблеми виконаємо такі кроки: На серверу де встановлено WFE переходимо до...

Налаштування IKEv2 IPSec на Mikrotik

Розглянемо налаштування IKEv2 IPSec на Mikrotik. Нижче також додані команди через Terminal. Розіб'ємо на декілька етапів: Налаштування мережі Створення сертифікатів Налаштування IPSec Налаштування Firewall та NAT Налаштування мережі Додаємо новий bridge інтерфейс,...

MSA2050 Increasing Datastore size via SSH for ESXI

Для рознирення дискового масиву MSA2050, а саме збільшення розміру Volume на MSA, у vCenter не відобразилось вільне місце через "Increase Datastore Capacity"  Тому було вирішено розширити через SSH. Етапи виконання: Переводимо любий хост у кластері в режим...

Моніторинг Cisco SNMP Zabbix

Вирішив налаштувати моніторинг комутаторів Cisco через Zabbix SNMP. Для цього необхідно зробити наступні пункти:   1. Заходимо на інтерфейс Сisco, йдемо в пункт SNMP. Далі переходимо в Communities та додаємо новий шаблон:  Заповнюємо поля: IP add: - вказується адреса...

Налаштування NGINX для Confluence

  В попередній статті ми встановили Confluence, базово налаштували його, після чого доступ до сервісу став можливим через стандартний порт http://server-address:8090/ що, звичайно, є не дуже зручно і точно небезбечно. Ці обидві проблеми вирішуються за допомогою...

Активація плагінів Confluence

Для активації плагінів Confluence нам знадобиться все той же мехінізм активації що і для самого сервісу Confluence. Увага!!!! Наявне рішення використовується виключно в тестових цілях, для вивчення функціоналу продуктів. Три речі для досягнення результату: Агент...

Інсталяція та налаштування mysql-server для Confluence

В попередній статті ми почали процес установки Confluence, і наступним кроком повинно бути під'єднання сервісу до СУБД, в якості якої було обрано mysql-server (ver 8.0.31) Тож, поїхали apt-get install mysql-server Після встановлення редагуємо файл nano...

Інсталяція Confluence на Linux Ubuntu

Для інсталяції ми обрати віртуальну машину з встановленою операційною системою Linux Ubuntu Для початку треба завантажити оригінальний інсталяційний файл Після завантаження дистрибутиву конфлюенс починаємо процес установки cd /tmp wget...

Тунель IPSec Fortigate та Cisco

Причинами створення тунелів на різновендорному устаткуванні можуть бути маса факторів, приємно те, що "подружити" виходить практично все. У моєму випадку причиною стала цікавість :). У тестовому середовищі була організована видимість зовнішніх адрес наших...

Привіт!

Спілкуйся з нами в Telegram