Кажется, я не разбираюсь в маршрутизации с VPN. Я пытаюсь настроить VPN-туннель IPSec, чтобы обеспечить безопасность связи между моей частной локальной сетью и хостом назначения. Любое устройство в моей частной локальной сети должно иметь возможность инициировать соединение с хостом назначения. Однако, если хост назначения хочет подключиться к моей сети (направленной на мой публичный IP-адрес), я хочу перенаправить это соединение только на один конкретный сервер - 192.168.1.65.

Моя настройка:
Частная сеть: 192.168.1.1/24
Публичный IP: 50.XXX

IP-адрес конечного хоста: 173.XXX (с использованием CISCO ASA)

У меня нормально работает базовая настройка, и моя внутренняя локальная сеть может выходить в интернет. Моя попытка настройки IPSec заключается в следующем:

/interface ipip
add comment="" disabled=no local-address=50.X.X.X mtu=1460 name=ipip1 \
    remote-address=173.X.X.X
/ip address
add address=192.168.1.1/24 broadcast=192.168.1.255 comment="" disabled=no \
    interface=ipip1 network=192.168.1.0
/ip ipsec peer
add address=173.X.X.X/32 auth-method=pre-shared-key comment="" \
    dh-group=modp1024 disabled=no dpd-interval=disable-dpd \
    enc-algorithm=3des exchange-mode=main generate-policy=no \
    hash-algorithm=md5 lifebytes=0 lifetime=1d nat-traversal=no port=500 \
    proposal-check=obey secret=SECRETKEY send-initial-contact=yes
/ip ipsec policy
add action=encrypt comment="" disabled=no dst-address=173.X.X.X/32 dst-port=any \
    ipsec-protocols=esp level=require priority=0 proposal=ipsec protocol=all \
    sa-dst-address=173.X.X.X sa-src-address=50.X.X.X \
    src-address=50.X.X.X/32:any tunnel=yes
/ip ipsec proposal
set default auth-algorithms=md5 comment="" disabled=no enc-algorithms=3des \
    lifetime=60m name=ipsec pfs-group=none

Что делать дальше? Как настроить так, чтобы мои устройства могли инициировать соединение с хостом, а хост - с одним конкретным сервером? Будет ли это ip firewall nat, masquerade или ip route?

Любая помощь с благодарностью.

1 ответ1

0
  1. Попробуй пинговать ip адрес в туннеле ipip на асах от микротик. Если IPSec встанет и ipip заработает, то это успех.
  2. Построить маршрутизацию внутри VPN. С обеих сторон Микротик и АСА.
  3. Установите желаемые правила брандмауэра для фильтрации трафика внутри vpn, если хотите.

Вам не нужен NAT для подключения внутри VPN.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .