Миграция Migrate pfSence на Mikrotik OVPN на IP-IP IPSec?

Обсуждение ПО и его настройки
Ответить
Аватара пользователя
alexpebody
Сообщения: 12
Зарегистрирован: 17 авг 2021, 19:14

Всем привет! Нужен совет. Есть OpenVPN туннель со стороны А (клиент pfsence ovpn) на сторону Б (сервер mikrotik ovpn), пожалуйста, посмотрите на схему ниже:

Изображение

Вы можете видеть, как OVPN на стороне А пушит 172.16.100.0/24 на сторону Б, а Mikrotik на стороне Б пушит 5.132.64.25 через VPN IPSec ModConfig к клиентам VPN и все работает. Как я могу сделать именно это с политикой IPSec, я имею в виду, как я могу пробросить 172.16.100.0/24 так же, как OVPN, но с IPSec, потому что я хочу заменить pfSence А стороны на Mikrotik ROS CHR?

Политика IPSec нужна как раз для "объяснения" что пушить в маршрут IPSec, но как туда засунуть обратный внутренний VPN диапазон адресов 172.16.100.0/24 пока непонятно... Есть идея прокинуть через общий бридж loopback как у меня сделано в некоторых офисах, но хотелось бы более простую схему для данного кейса.

Заранее Спасибо! )

p.s. И еще вопрос напоследок: как в Mikrotik сделать Outbound с определенного порта, пример, есть подсеть внутренняя на строне LAN например 192.168.0.0/24 она через NAT соединяется с определенным внешним реальным IP для сигнального транка 5060, транк на стороне провайдера принимает только с порта 5060 но НАТ пичкает исходящие с экстра портов, те летят скажем с 50000+ портов. Так вот как заставить НАТить на определенный внешний реальный IP из LAN только с исходящими 5060 UDP? Скрин ниже, как это делалось в pfSence, возможно на Mikrotik придется колдовать с Mangle, но есть ли более простой путь? Спасибо!

Изображение


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

По второму вопросу: src-nat в микротике умеет менять и порт тоже.

По первому вопросу: получается наоборот, это микротик на стороне Б пушит маршрут на сторону А до своих IKEv2 клиентов?
Если OVPN меняется на IPSec, то по логике достаточно будет просто отдельную политику на А создать, которая будет шифровать все предназначенное для 172.16.100.0/24 туда же в сторону стороны Б.
Или я все-таки неправильно понял задачу?


Telegram: @thexvo
Аватара пользователя
alexpebody
Сообщения: 12
Зарегистрирован: 17 авг 2021, 19:14

xvo писал(а): 14 июн 2023, 20:02 По второму вопросу: src-nat в микротике умеет менять и порт тоже.

По первому вопросу: получается наоборот, это микротик на стороне Б пушит маршрут на сторону А до своих IKEv2 клиентов?
Если OVPN меняется на IPSec, то по логике достаточно будет просто отдельную политику на А создать, которая будет шифровать все предназначенное для 172.16.100.0/24 туда же в сторону стороны Б.
Или я все-таки неправильно понял задачу?
Спасибо. Да именно так и подумал, но вот прикол, как имеено сделать на стороне А, по факту если делаю IPSec то в полиси там подсети пушу, чтобы из Б в А летели маршруты подсетей А и Б, там много 192.168.0.0/16, получается делать доп. соединение для пушинга 172.16.100.0/24 в OVPN это сделано водном соединении, просто перечисляя подсети, которые должны идти в маршрут, в Микроте 7.9.2 в Policy на соединение можно сделать по 1 политике в которой по 1 маршруту, те придется делать 2 соединения отдельно политика для 192.168.0.0/16 и для 172.16.100.0/24 это все надо пушить на сторону Б, а Б уже в свою очередь пушит на сторону клиента в route print видны маршруты до 5.132.64.25 через VPN?

По поводу Outbound дайте пример плз, тоже понял что это делается src-nat но там по факту правила фильтра портов - не подходит, а в самом таргете указать 5060 не было ранее кейсов, а тыкать пальуцем в небо нет времени... ) Заранее спасибо!


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

О каких маршрутах идет речь, если у вас IPSec?
Он оперирует не маршрутами, а политиками.

На стороне А вы описываете все, что должно шифроваться и отправляться в сторону Б: то есть из сетей А до сетей Б + из сетей А до сетей VPN.

На стороне Б вы описываете все, что должно шифроваться и отправляться в сторону А: то есть трафик из сетей Б до сетей А, и сетей VPN до сетей А.

Для VPN клиентов у вас уже все работает.
alexpebody писал(а): 15 июн 2023, 09:27 По поводу Outbound дайте пример плз, тоже понял что это делается src-nat но там по факту правила фильтра портов - не подходит, а в самом таргете указать 5060 не было ранее кейсов, а тыкать пальуцем в небо нет времени... ) Заранее спасибо!

Код: Выделить всё

/ip firewall nat chain=srcnat src-address=192.168.0.0/24 dst-address=адрес_SIP_провайдера protocol=udp dst-port=5060 action=src-nat to-addresses=внешний_адрес to-ports=5060


Telegram: @thexvo
Ответить