Комментарии 21
Хорошо бы кроме картинок winbox, дублировать настройки в консольном варианте. Как минимум, это будет читабельней.
Мне кажется было бы неплохо добавить процесс генерации сертификатов для стронгсвана.
И небольшой оффтоп: сам strongswan считает настройку через ipsec.conf устаревшей, и рекомендует переходить на swanctl.
Убедиться в этом можно на сайте в разделе примеров.
Убедиться в этом можно на сайте в разделе примеров.
Зачем импортировать ключ сервера в микротик? Он, по идее, никогда не должен покидать сервер. Да и рутовый сертификат импортировать не обязателено кмк
Вот был 2.5 лет назад пост про микротик и bgp от товарища Furriest (https://habr.com/ru/post/413049/).
Ищу и не могу понять, как мне из списка, полученного по BGP загнать траффик в ikev2. Вот если есть отдельный интерфейс, то все он, но тут он не создаётся.
Может подскажет кто, более знающий? Вариант генерить списки адресов рассматриваем как запасной.
Ищу и не могу понять, как мне из списка, полученного по BGP загнать траффик в ikev2. Вот если есть отдельный интерфейс, то все он, но тут он не создаётся.
Может подскажет кто, более знающий? Вариант генерить списки адресов рассматриваем как запасной.
Можно костылить псевдоинтерфейсы (например дополнительные bridge), весь трафик через которые политикой заворачивать в ikev2. Можно сделать отдельный VRF, из которого в ikev2 будет смотреть дефолт, а полученный по bgp список использовать как раутлик. Мало ли как еще можно извратиться :)
Но, честно говоря, для такой конфигурации гораздо проще не генерить, а просто регулярно дергать с antifilter списки адресов в формате микротика — antifilter.download/list/allyouneed.rsc
Но, честно говоря, для такой конфигурации гораздо проще не генерить, а просто регулярно дергать с antifilter списки адресов в формате микротика — antifilter.download/list/allyouneed.rsc
открытый ключ корневого сертификата
Сертификат — это и есть открытый ключ + дополнительная информация.
Почему не сделать поще, например микротик<==>микротик, и какой нибудь l2tp ipsec
Попробовал. У меня не работает. Туннель поднимается, но Микротик не получает адрес от StrongSwan. И как этот адрес может появиться на ether1, когда там уже адрес есть?
Интересуют также и связанные с IPsec настройки файрвола на Микротике.
Интересуют также и связанные с IPsec настройки файрвола на Микротике.
MikroTik — конструктор для мазохистов! то что стоит нормальных денег может работать только как свич… чтоб построить нормальную конфигурацию, у них стоит уже других денег!
а домохозяйки, по прежнему пытаются на железяку за 30$ напихать сервис на штуку…
жду от модератора отклонения…
а домохозяйки, по прежнему пытаются на железяку за 30$ напихать сервис на штуку…
жду от модератора отклонения…
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам