Linux sstp server mikrotik

Sysadminium

В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik.

Схема сети

Будем реализовывать следующую схему:

Схема сети. VPN SSTP (Объединение двух офисов)

В каждом офисе есть роутер MikroTik, дающий доступ в интернет.

  • Первый роутер:
    • внутренний IP — 192.168.0.1
    • обслуживает локальную сеть 192.168.0.0/24
    • внешний IP — 91.205.152.36
    • внутренний IP — 192.168.1.1
    • обслуживает локальную сеть 192.168.1.0/24
    • внешний IP — 93.203.117.48

    Нам нужно соединить оба роутера MikroTik с помощью VPN соединения SSTP. Дополнительно нужно настроить маршрутизацию и фаервол, чтобы компьютеры из одного офиса могли достучаться до компьютеров в другом офисе.

    Настройка первого роутера

    Создание корневого сертификата

    Так как протокол SSTP использует TLS сертификаты, то мы должны выпустить корневой сертификат, и с помощью него выпустить сертификат для SSTP сервера. Для этого перейдем в System / Certificate и создадим новый сертификат.

    Создание сертификата на MikroTik

    При создании корневого сертификата заполняем поля следующем образом:

    Создание корневого сертификата на MikroTik

    • Name — видимое имя сертификата.
    • Common Name — имя субъекта, которому выдан сертификат. Например, если бы мы делали сертификат для домена, то здесь нужно было бы указать имя этого домена. В корневом сертификате можно указать любое имя, например имя сертификата (Name) или имя организации (Organization).
    • Key Size — длина ключа.
    • Days Valid — срок действия сертификата в днях.

    Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. В открывшемся окне следует заполнить поле CA CRL Host, здесь можно указать внешний IP роутера, к которому будет подключаться другой роутер. Для подписания нажимаем кнопку Start.

    Подписание сертификата на MikroTik

    Создание сертификата для SSTP

    Теперь выпустим сертификат для SSTP сервера:

    Создание сертификата для SSTP на MikroTik

    Главное здесь заполнить следующие поля:

    • Common name — так как мы выпускаем сертификат для SSTP сервера, то нужно указать его IP адрес, то есть внешний адрес роутера.
    • Subject Alt. Name — здесь тоже вписываем внешний адрес роутера.

    Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. При подписании нужно указать корневой сертификат, созданный нами ранее:

    Подписание сертификата на MikroTik

    В итоге получилось два сертификата:

    Список сертификатов на MikroTik

    Экспорт корневого сертификата

    На второй роутер нужно будет установить корневой сертификат, поэтому экспортируем его. Для этого нажимаем на нём правой кнопкой мыши и выбираем Export:

    Экспорт сертификата на MikroTik

    В открывшемся окне, в поле Type ставим PKCS12 и придумываем пароль:

    Экспорт сертификата на MikroTik

    Найти и скачать выгруженный сертификат можно в разделе Files.

    Скачивание сертификата на MikroTik

    Создание сервера SSTP

    Переходим в раздел PPP и для начала создадим новый профиль, это делается на вкладке Profiles. При создании нового профиля заполняем поля на вкладках:

    Создание профиля PPP для SSTP на MikroTik

    • General — укажем имя профиля, локальный и удалённый адрес для VPN-соединения;
    • Protocols — выбираем Use Encription;
    • Limits — я указываю, что к серверу с таким профилем может подключиться только 1 клиент:

    Теперь создаем секрет (логин и пароль для подключения). Для этого переходим на вкладку Secrets и создаём новый секрет. При создании секрета укажем имя, пароль, сервис и используемый профиль:

    Создание секрета для VPN

    Теперь добавляем интерфейс сервера SSTP, для этого переходим на вкладку Interface. И добавляем SSTP Server Binding:

    Добавление интерфейса для SSTP сервера на MikroTik

    Заполняем поля (в поле User нужно указать имя придуманное в секрете):

    Добавление интерфейса для SSTP сервера на MikroTik

    Получился такой интерфейс сервера SSTP к которому можно подключаться:

    Входящий SSTP интерфейс

    Осталось настроить и включить SSTP Server, для этого нажимаем кнопку SSTP Server:

    Настройка и включение SSTP сервера на MikroTik

    В открывшемся окне заполняем следующие поля:

    Настройка и включение SSTP сервера

    Здесь нужно указать сертификат, подготовленный профиль, и включить сервер (Enable). Дополнительно я указал версию TLS — only-1.2.

    Настройка фаервола

    Если у вас фаервол настроен как нормально-закрытый, то есть, что не разрешено, то запрещено. То вам нужно разрешить входящее подключение к SSTP серверу, который работает на 443 порту. Для этого открываем IP / Firewall и создаём новое правило:

    Создание нового правила фаервола

    Создание нового правила фаервола

    Здесь я разрешил входящий трафик (input) с внешнего адреса второго роутера (Src. Address) на внешний адрес этого роутера (Dst. Address). Дополнительно, проверяется протокол (Protocol) и порт подключения (Dst. Port) и входящий интерфейс (In. Interface).

    Нажимаем OK и поднимаем это разрешающее правило выше ваших запрещающих правил.

    Настройка второго роутера

    Загрузка и импорт сертификата

    Для начала загрузим на второй роутер корневой сертификат подготовленный на первом. Для этого открываем File и кидаем туда сертификат:

    Загрузка файла сертификата

    Импортируем сертификат, для этого открываем System / Certificates и нажимаем кнопку Import. Выбираем файл и вводим пароль:

    Импорт сертификата

    В списке сертификатов появится наш сертификат:

    Импортированный сертификат

    Создание исходящего SSTP интерфейса

    Дальше переходим в раздел PPP и создаём исходящий SSTP интерфейс (SSTP Client) на вкладке Interface:

    Создание исходящего интерфейса SSTP

    И заполняем следующие поля:

    Создание исходящего интерфейса SSTP

    • Внешний IP-адрес первого роутера (к которому мы подключаемся);
    • Сертификат, которой мы только что импортировали;
    • TLS Version — only-1.2;
    • Поставим галочку «Verify Server Certificate«;
    • Логин и пароль;
    • В Allow разрешаем только mschap2.

    И нажимаем OK. После этого VPN должен подняться:

    Исходящий SSTP интерфейс

    Настройка маршрутизации на обоих роутерах

    Если помните, когда мы настраивали сервер SSTP, то мы создали профиль:

    Профиль PPP

    Здесь мы указали, что IP адрес на первом роутере будет 10.10.0.1, а на втором 10.10.0.2. То есть нам нужно создать два маршрута:

    • На первом роутере — если мы идём в локальную сеть второго офиса (192.168.1.0/24), то нужно идти на 10.10.0.2;
    • На втором роутере — если мы идём в локальную сеть первого офиса (192.168.0.0/24), то нужно идти на 10.10.0.1.

    Переходим в IP / Routes и создаём новый маршрут.

    Создание маршрута на MikroTik

    Создание маршрута на MikroTik

    Настройка фаервола на обоих роутерах

    Осталось настроить фаервол, чтобы компьютеры из первого офиса могли достучаться до компьютеров из второго офиса и наоборот. На обоих роутерах нужно сделать по два одинаковых правила.

    Первое правило разрешает подключаться из первой сети во вторую:

    Правило фаервола на MikroTik

    Второе правило разрешает подключаться из второй сети в первую:

    Правило фаервола на MikroTik

    Итог

    После проделанных манипуляций компьютеры в обоих офисах смогут достучаться друг до друга по протоколу IP. То есть они смогут пинговать друг друга, подключаться по RDP, открывать веб странички (если в каком-то из офисов есть WEB-сервер) и выполнять другие подобные действия.

    MikroTik SSTP - соединение двух офисов

    В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik

    Источник

    Настройка SSTP Сервера и клиента

    MikroTikLab

    Сегодня поговорим о том как настроить SSTP Server на MikroTik. Расшифровывается аббревиатура как Secure Socket Tunneling Protocol – PPP туннель аутентифицирует через TLS канал. Использует TCP порт 443 и фактически проходит через все фаерволы и прокси сервера. Впервые был представлен в Windows Vista SP1. С того момента прошло много времени, но не зря, т.к. все поняли очевидные его плюсы, а именно:

    • Безопасный, используются алгоритмы AES;
    • Хорошо проходим, тесты показывают установку соединения из Тайландского WiFi в отеле и обычного Украинского провайдера;
    • Полностью поддерживается MS Windows.

    В сегодняшней статье мы рассмотрим настройку SSTP сервера на роутере микротик с версией 6.46.4 и клиента на операционной системе Windows 10 Pro 1909. Идеальное решение для предоставления пользовательского подключения к корпоративной сети и не только. Прикрутив коммерческий сертификат, вы снимаете с себя ручное добавление его в машинах Windows. Но в качестве демонстрации, мы будем использовать само подписанный. Так же возможно настроить Site to Site туннель между двумя Mikrotik, причем без них, что крайне не рекомендую.

    Схема сети

    SSTP топология

    • Сервер SSTP имеет адрес 192.168.100.2;
    • Клиентский ПК получает из пула 192.168.1.0/24;
    • Маршрутизируемая сеть между удаленными площадками.

    Если вы хотите углубить свои знания по работе с роутерами MikroTik, то наша команда рекомендует пройти курсы которые сделаны на основе MikroTik Certified Network Associate и расширены автором на основе опыта . Подробно читайте ниже.

    Настройка сервера SSTP

    Конфигурация устройства проста. Имеем RouterBoard с настроенным выходом в интернет. Подключение будет происходить по сертификату, в котором вместо имени указан IP адрес. Первым делом нужно создать сертификат центра сертификации. Переходим в System – Certificates и создаем новый.

    Открываем меню сертификатов

    В поле Name указываем понятное имя, отображаемое в списке;

    • Country – двухбуквенное значение;
    • State, Locality, Organization, Unit – по своему усмотрению;
    • Common Name – самое важное, уникальное имя. Если у вас есть доменное имя vpn.test.ru, то вписываете его сюда. Если же его нет, но есть публичный статический адрес, то пишите его. Представим, что наш адрес такой.

    Создаем корневой сертификат

    Вы так же можете указать длину ключа и срок действия.

    Далее переходим в Key Usage. Снимаем галки со всего, оставляя только на crl sign и key cert. sign.

    Убираем не нужные опции

    Жмем Apply и Sign. В новом открывшемся окне подписания, стартуем процесс подписи кнопкой Start.

    Запускаем генерацию

    По завершении увидим в Progress состояние done и аббревиатуру KAT возле CA.

    Проверяем создание

    Далее создаем сертификат самого сервера SSTP, который будет указан в качестве основного на интерфейсе. Жмем плюс и заполняем все поля аналогично предыдущему, за исключением понятного имени.

    Создадим сертификат сервера

    На вкладке Key Usage добавляем галочки tls client и tls server.

    Выставляем нужные опции

    Жмем Apply и Sign. В открывшимся окне подписи в поле CA выбираем корневой сертификат и стартуем процесс.

    Подписываем с помощью СА

    Смотрим на список выпущенных сертификатов

    Далее создадим профиль подключения для клиентов. PPP – Profiles. Указываем понятное имя профиля;

    Создаем новый профиль SSTP

    Указываем дополнительные параметры Protocols

    В Limits выставляем Only One в no.

    Правим ограничения

    Создадим пользователя в Secrets.

    • Name – имя пользователя, регистр имеет значение;
    • Password – пароль;
    • Service – SSTP;
    • Profile – созданный выше;
    • Remote Address – адрес в туннеле.

    Создаем пользователя SSTP

    Сохраняем и переходим в PPP – interfaces. Нас интересует вкладка SSTP Server.

    Открываем PPP интерфейсы

    Открыв ее, указываем следующие значения:

    • Enable – ставим галочку;
    • Default Profile – ранее созданный;
    • Authentication – mschapv2;
    • Certificate – Server;
    • Force AES, PFS – включаем.

    Включаем SSTP

    Если страшно, то можно выставить TLS Version в only 1.2. Двигаемся дальше к фаерволу. Просто одно правило. Разрешить входящий трафик на 443 порт – все.

    Разрешаем SSTP

    Настройка SSTP клиента на Микротик

    Для дальнейшей конфигурации нам нужен сертификат центра сертификации добавить в доверенные компьютера. Иначе начнется песня со списком отзывов и в этом роде. Конечно, таких проблем не будет, используя коммерческий. Но его нужно сначала выгрузить. Открываем System – Certificates, выбираем CA и жмем Export.

    Экспортируем CA сертификат

    В Files должен появится экспорт. Передаем его любым удобным способом на клиентскую машину.

    Копирование на ПК пользователя

    Далее вы можете вручную его добавить в доверенные ПК, но я предпочитаю это делать скриптом. Сохраняем в формате .bat

    Создаем на рабочем столе папу CA, копируем туда CA.crt и запускаем из-под администратора батник.

    cd «%UserProfile%\Desktop\CA»

    certutil -addstore «Root» CA.crt

    Проверяем импорт CA

    Далее переходим в Центра управления сетями и общим доступом – Создание и настройка нового подключения или сети.

    Создаем новое подключение

    Подключение к рабочему месту.

    Выбираем подключение к рабочему месту

    Использовать мое подключение к Интернету.

    Используем свое подключение к Интернету

    Указываем адрес и имя будущего интерфейса.

    Указываем адрес сервера и имя интерфейса

    Переходим в Изменение параметров адаптера» и открываем свойства VPN интерфейса. На вкладке «Тип VPN» переключить с автоматически на SSTP, Проверку подлинности переключить на Microsoft CHAP версии 2.

    Выбираем клиент SSTP и MS-CHAPv2

    Сохраняем и пытаемся подключиться.

    Вводим логин и пароль SSTP

    На момент написания статьи у меня вышла такая ошибка.

    Ошибка срока действия сертификата

    Это было связанно со временем. Т.к. в виртуальных машинах оно идет по-другому. Открыв свойства сертификата, заметил, что срок, с которого действителен еще не наступило. Исправив время на правильное, все заработало. Вывод, не используйте само подписанные. Проверим подключение на клиенте и сервере.

    Проверим интерфейс на Windows

    Проверим интерфейс на Mikrotik

    На этом пожалуй все, в этой статье мы показали как можно легко создать SSTP сервер на роутере Микротик и подключить к нему клиента Windows 10. Спасибо за внимание и до новых встреч.

    89 вопросов по настройке MikroTik

    Вы хорошо разбираетесь в Микротиках? Или впервые недавно столкнулись с этим оборудованием и не знаете, с какой стороны к нему подступиться? В обоих случаях вы найдете для себя полезную информацию в курсе «Настройка оборудования MikroTik». 162 видеоурока, большая лабораторная работа и 89 вопросов, на каждый из которых вы будете знать ответ. Подробности и доступ к началу курса бесплатно тут.

    Источник

    Читайте также:  Характеристики моего компа линукс
Оцените статью
Adblock
detector