Страница 1 из 1

IPsec IKEv2 - проблема с динамическим адресом.

Добавлено: 19 май 2022, 17:46
vshaev
Здравствуйте,
Попробовал у себя реализовать IPsec меду микротиками с белым и серым (практически черным, мобильный оператор) адресами. Практически 100% всё отсюда. https://gregory-gost.ru/mikrotik-chisty ... serym-ip/ По крайней мере до EOIP.
Обошелся GRE и маршрутами.
Всё завелось и даже проработало несколько дней. Однако после пары-тройки перезагрузок я обнаружил что GRE лежит.
Оказалось, что Dynamic Address у активного пира стал не 172.20.0.2 как "ожидал" GRE а 172.20.0.254. И это происходит рандомно после потери связи или перезагрузке.
Из статьи я вроде понял, что клиент получает диапазон адресов 172.20.0.2 - 172.20.0.254, но вот почему автор статьи привязывает GRE
именно к 172.20.0.2 - не понимаю.
Вижу два пути - как то (где-то) явно указывать этот адрес, или GRE где то (как то) ухитриться привязывать динамически.
Знаний и гугла мне не хватило. Метод тыка тоже ничего кроме бессонной ночи не принес. Автор не откликается.
Поэтому надежда на спецов этого форума. Прошу помочь!
 код
/ip ipsec profile
add name=ike2
/ip ipsec proposal
add name=ike2 pfs-group=none
/ip pool
add name=ipsec-pool ranges=172.20.0.2-172.20.0.254
/ip ipsec mode-config
add address-pool=ipsec-pool address-prefix-length=32 name=ike2-conf split-include=172.20.0.1 system-dns=no
/ip ipsec policy group
add name=ike2-policies
/ip ipsec policy
add dst-address=172.20.0.0/24 group=ike2-policies proposal=ike2 src-address=172.20.0.1/32 template=yes
/ip ipsec peer
add exchange-mode=ike2 name=ike2 passive=yes profile=ike2
/ip ipsec identity
add auth-method=digital-signature certificate=ipsec-server generate-policy=port-strict mode-config=ike2-conf peer=ike2 policy-template-group=ike2-policies
/interface bridge
add name=IPsec-Bridge comment="IPsec"
/ip address
add address=172.20.0.1 interface=IPsec-Bridge
/interface gre
add comment=GRE local-address=172.20.0.1 name=GRE-IPsec-hEX remote-address=172.20.0.2
/ip address
add address=172.17.0.1/24 interface=GRE-IPsec-hEX

Клиент

/ip ipsec profile
add name=ike2-rw
/ip ipsec proposal
add name=ike2-rw pfs-group=none
/ip ipsec policy group
add name=ike2-rw
/ip ipsec policy
add group=ike2-rw proposal=ike2-rw template=yes
/ip ipsec mode-config
add name=ike2-rw responder=no
/ip ipsec peer
add address=2.2.2.2/32 exchange-mode=ike2 name=ike2-rw-client profile=ike2-rw
/ip ipsec identity
add auth-method=digital-signature certificate=cert_export_rw-client1.p12_0 generate-policy=port-strict mode-config=ike2-rw peer=ike2-rw-client policy-template-group=ike2-rw
/interface gre
add comment=GRE local-address=172.20.0.2 name=GRE-IPsec-hEX-S remote-address=172.20.0.1
/ip address
add address=172.17.0.2/24 interface=GRE-IPsec-hEX-S

Re: IPsec IKEv2 - проблема с динамическим адресом.

Добавлено: 21 май 2022, 19:47
seregaelcin
1. Зачем читать статьи дилетантов, если есть нормальный официальный мануал?
https://help.mikrotik.com/docs/display/ ... 2)usingDNS

2. "но вот почему автор статьи привязывает GRE именно к 172.20.0.2 - не понимаю. " -- да потому что этот адрес и выдался ему из пула либо просто он от балды указал

Настроил все по официальному мануалу вообще нет проблем. Использую IKEv2 + EoIP поверх

Если настроен файрвол, то надо прописать
add action=accept chain=input comment=ipsec-in in-interface=<название wan интерфейса> ipsec-policy=in,ipsec

После этого EoIP поднимется

На респондере отдаю конкретный адрес

/ip ipsec mode-config
add address=192.168.1.2 address-prefix-length=32 name=EoIP-cfg1 split-include=192.168.1.1/32 system-dns=no

сервер 192.168.1.1, клиент 192.168.1.2

на клиенте всегда будет
ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
D 192.168.1.2/32 192.168.1.2 pppoe-out1

И прямо на этих адресах можно поднимать EoIP вообще без какого либо GRE как у автора статьи

Re: IPsec IKEv2 - проблема с динамическим адресом.

Добавлено: 22 май 2022, 13:02
vshaev
seregaelcin писал(а): 21 май 2022, 19:47 есть нормальный официальный мануал?
https://help.mikrotik.com/docs/display/ ... 2)usingDNS
Спасибо что ответили.
Я видел этот мануал. Проблема в том, что (на сколько я в курсе) DDNS не будет работать за NAT мобильного провайдера.
Причем они разные на основном канале и резервном.
Моя вина, не уточнил этот момент.
Ещё один момент - есть желание уйти от использования EOIP. На стороне сервера планируется заменить микротик на pfsense. Но это пока не точно.