Skip to main content

MikroTik

  • Задаем параметры криптографии Phase 1 (IP >> IPSec >> Profiles)

phase1.png

  • Задаем параметры пира (IP >> IPSec >> Peers)

ipsec-peer.png

  • Генерим сертификаты для IKEv2 аутентификации
> /certificate/
/certificate> add name=root_ca common-name=root_ca key-size=2048 key-usage=key-cert-sign,crl-sign days-valid=3650

/certificate> print

/certificate> sign 0
/certificate> add name=fw1_ike common-name=fw1_ike key-size=2048 days-valid=3650
/certificate> add name=fw2_ike common-name=fw2_ike key-size=2048 days-valid=3650

/certificate> print

/certificate> sign 1 ca=root_ca
/certificate> sign 2 ca=root_ca
  • Задаем параметры аутентификации для нашего пира (IP >> IPSec >> Identities)

ike-auth.png

Несколько слов о Notrack Chain:

Все дело в том, что у MikroTik (впрочем у меня есть подозрение что это проблема netfilter) есть серьезные проблемы с трекингом IPSec (желающие попробовать вернуться в Dial-Up эру могут прогнать через FastTrack :) ) Поэтому будем отключать в дальнейшем.

  • Задаем параметры криптографии Phase 2 (IP >> IPSec >> Proposals)

phase2.png

  • Описываем SAs (IP >> IPSec >> Policies)

sa-1.png

sa-2.png

  • Описываем правила фильтрации IPSec (IP >> Firewall)

ipsec-ruleset.png