Skip to content

Метка: vpn

Mikrotik, IPSec, libreswan: как обойти блокировку RuTracker

Дело было вечером, делать было нечего (с)

Как-то раз, в очередной раз увидев заглушку провайдера о том, что доступ к рутрекеру запрещен отныне и навеки, я решил это дело исправить, как минимум в рамках одной отдельно взятой квартиры. Делать что-то с браузером или операционкой не хотелось совершенно, пользоваться сторонними VPN-сервисами не хотелось тем более. Ну а т.к. у меня уже есть VDS, то почему бы не воспользоваться ей? Так и родилась идея гонять трафик до рутрекера через VPN. Из всех вариантов самым годным, по ряду причин, был признан ipsec (или l2tp/ipsec) с авторизацией по PSK. Он не является самым простым с точки зрения реализации (по сравнению с OpenVPN), зато его поддержка есть во всех популярных устройствах (включая Windows, iOS, MacOS и Android) «из коробки».

Читать далее Mikrotik, IPSec, libreswan: как обойти блокировку RuTracker

8 комментариев

IPSec: Mikrotik и Juniper

Я уже писал как настроить IPSec между Cisco и Mikrotik. С тех пор утекло много воды, но, периодически, возникает необходимость задружить Микротик с чем-нибудь. Иногда даже по IPSec. Сегодня будем дружить с Juniper SRX.
mkt2srx
Кратенько, буквально в режиме how-to хочу рассказать как их подружить через ipsec site-to-site. На стороне Juniper настраиваем route-based VPN. На обеих сторонах будем использовать DST/SRC-NAT чтобы жизнь медом не казалась.
Читать далее IPSec: Mikrotik и Juniper

12 комментариев

Сказ о том, как мы отечественного производителя поддерживали

Если долго мучиться — что-нибудь получится!
(с) народная мудрость

Настало время увлекательных историй, %username%!

Сразу оговорюсь, что описанной ниже истории никогда не случалось. Все совпадения случайны, все персонажи вымышлены.

В силу своей профессиональной деятельности, нам приходится работать с разными операторами связи. Практически все они — федерального уровня, либо их «дочки» в странах СНГ. Одной из таких компаний является… Пусть он будет Z.
История взаимоотношений с ним давняя и коллеги, наверное, расскажут много интересного. Но это как-нибудь потом, а пока расскажу свою историю я.
Требования к безопасности в этой компании серьезные — положение обязывает (А еще 152-ФЗ «О защите персональных данных»). Причем если раньше требования были драконовские (в духе «Миссия невыполнима»: изолированное помещение, сканер сетчатки, автоматчики…), то сейчас свелись к просто строгим: индивидуальные учетки и шифрованные каналы связи между нами и заказчиком. Шифрование — ГОСТовское, никакого вам буржуйского заграничного IPSec. Рынок таких решений мал, поставщиков — раз-два и кончились. Реализация… ну не Checkpoint и не Cisco, но терпимо.

Но это была присказка, а за сказкой прошу под кат!

Читать далее Сказ о том, как мы отечественного производителя поддерживали

Leave a Comment

Настойка можжевельника: готовим Juniper SRX. Часть 3: Virtual Routers

juniper — можжевельник (англ.)

Продолжаем готовить настойку из можжевельника. О том, как мы начинали, можно почитать здесь и здесь. Сегодня же немного потрогаем такую удобную штуку, как Virtual Routers, и подумаем, как ее применить с наибольшей пользой.

Содержание:
Часть 1: Знакомство
Часть 2: IPSec
Часть 3: Virtual Routers
Читать далее Настойка можжевельника: готовим Juniper SRX. Часть 3: Virtual Routers

2 комментария

Настойка можжевельника: готовим Juniper SRX. Часть 2: IPSec

Не так давно мы пощупали немножко Juniper SRX, настроили его , и собрали отказоустойчивый кластер. Теперь начнем поднимать на нем «боевые» схемы, ради которых все и затевалось.
Например, соберем мысленно вот такую схему:
jpsrxvpn

На схеме видим центральный офис и подключенную к нему ноду — это может быть как филиал, так и какой-то удаленный заказчик/клиент, для связи с которыми требуется защищенное соединение. Разумеется, их может быть несколько (об этом ниже). Способ связи при этом нам абсолютно не важен: хоть Интернет, хоть «темное волокно» — данные все равно нужно шифровать, чтобы свести к нулюминимуму риск их утечки. И чем выше стойкость шифра и совершенней способ фильтрации, тем целее будут нервы администратора (как вы, наверное, знаете, сисадмин, как и любая замкнутая система, всегда стремится к состоянию покоя).

Сегодня мы будем поднимать IPSec-туннели.
Читать далее Настойка можжевельника: готовим Juniper SRX. Часть 2: IPSec

2 комментария

Поднимаем L2TP-сервер с ipsec на Mikrotik

Mikrotik довольно часто можно увидеть в маленьких и средних офисах в качестве роутера. Собственно, это одна из самых удачных ниш для него. Небольшая производительность (при богатых возможностях) и надежность (по сравнению с чисто аппаратными решениями от той же Cisco) не позволяет закрепиться ни в ISP (разве что в качестве CPE), ни в энтерпрайзе. Остается еще радиодоступ (где с микротиком довольно успешно конкурирует Ubiquiti), но мы сейчас не о нем.

Итак, ситуация: небольшой офис на десяток машин. Внутри есть сервер с 1С и прочие радости жизни в виде общей шары и принтеров. Снаружи — некоторое количество сотрудников, которым нужно дать возможность работать из дома или из других мест (например, через публичные wifi-сети и 3g-свистки). Разумеется, трафик, проходящий через публичные сети нужно шифровать, потому что ни сотовые сети, ни, тем более, wifi-сети (как и сети других операторов связи) защищенность канала связи не гарантируют, а утечка паролей и прочей конфиденциальной информации, передающейся в открытом виде (нешифрованный http, ftp, telnet и другие) может стать очень неприятным сюрпризом.

Читать далее Поднимаем L2TP-сервер с ipsec на Mikrotik

118 комментариев

Настройка L2tp/ipsec соединения в Ubuntu

Сервер для удаленных подключений у нас есть, теперь нужно настроить подключение клиентов. Плюс схемы l2tp-ipsec в том, что почти везде соединение устанавливается штатными средствами ОС, либо с минимальными дополнительными телодвижениями. Таким образом, в качестве клиентов могут выступать устройства с Windows, Linux, MacOS и прочими iOS.

Рассмотрим, к примеру настройку l2tp/ipsec-туннеля в правильной ОС.
Читать далее Настройка L2tp/ipsec соединения в Ubuntu

Leave a Comment

Полезный скрипт для временный решений для Mikrotik

По работе требовалось много раз настраивать микротик на работу через какого-нибудь сотового оператора. Обычно это нужно для организации какого-нибудь временного решения, либо когда нужен дешевый низкоскоростной канал. После недолгих экспериментов родился следующий скрипт. Копируем текст, вставляем в консоль любимого микрота.
Тестировалось на RB/751, за любые отзывы буду благодарен.
Если вам все еще интересно, добро пожаловать под кат!

Читать далее Полезный скрипт для временный решений для Mikrotik

3 комментария

MPLS и VPLS в Mikrotik

С одной стороны, желание несколько странное — организация «серьезного» MPLS/VPLS на дешевом железе типа Mikrotik. С другой стороны — за 70 баксов (1500-2000р) за младшую модель RB/750(GL) мы получаем PE/CE-устройство, умеющее (помимо прочего) L2VPN/L3VPN поверх MPLS-среды и способное прокачать через себя порядка 70 мегабит дуплекса (на больших пакетах).
Mikrotik RouterOS умеет как MPLS (L3VPN, Traffic Engeneering), так и L2VPN (l2circuit aka VPWS, VPLS), что покрывает практически все возможные задачи (учитывая производительность железа, разумеется).

Интересно? Прошу под кат!
Читать далее MPLS и VPLS в Mikrotik

Leave a Comment