- Настройка VPN-сервера IKEv2 на MikroTik
- 1. Настройка VPN-сервера (Site-1)
- 2. Настройка клиента Windows.
- 3. Настройка MikroTik по схеме Site 2 Site (Site-2).
- Нюансы Windows 10
- Нюансы Windows 7
- How to set up IKEv2 VPN Connection on Windows 10 with Certificate or EAP-MSCHAP v2 Authentication
- Настройка IKEv2 VPN соединения в Windows 10
- IKEv2 средствами системы
- Очень важно сделать это именно следующим способом и никак иначе.
Настройка VPN-сервера IKEv2 на MikroTik
Доброго времени суток, коллеги. Сегодня пишу заметку по настройке VPN-сервер IKEv2 на MikroTik. По окончании настройки к нему смогут подключиться клиенты с Windows, Android, Apple а также получим рабочий туннель для объединения 2-х офисов по схеме Site 2 Site в ситуации, когда белый IP-адрес лишь у одного микрота (сервера) либо когда он пингуется по DNS-имени. Авторизовываться будем по сертификатам, которые сгенерируем на Site-1.
Я ни в коем случае не претендую на звание ГУРУ. То, что я здесь излагаю является не более, чем записной книжкой и пособием по настройке оборудования. Если это послужит кому-нибудь подспорьем, то добро пожаловать
В создании данной статьи я руководствовался официальной документацией и выступлениями Никиты Тарикина в Малазии, Москве и Индонезии, за которые огромное ему СПАСИБО!
После написания 3-х предыдущих заметок вся настройка будет происходит в терминале с минимумом комментариев и картинок.
Настраивал схему подключения на версии RouterOS 6.45.1. Имеем удалённый микрот (далее Site-1), который пингуется по DNS-имени vpn.dnsname.ru с белым IP-адресом 66.66.66.66
Локальная сеть за Site-1 — 192.168.0.0/22
Второй микрот (далее Site-2) с серым адресом на WAN-интерфейсе.
Локальная сеть за Site-2 — 10.10.10.0/24
Адресация для IKEv2 туннеля будет 10.0.100.0/24
Перед тем, как вставить скопированную команду в терминал убедитесь, что IP-адрес 66.66.66.66 изменен на ВАШ , и домен vpn.dnsname.ru на нужный. Ну и конечно же не забудьте сменить IP-адреса внутренних сетей ( 10.10.10.0/24 и 192.168.0.0/22 ) на ваши.
1. Настройка VPN-сервера (Site-1)
Настраиваем часовой пояс, NTP-клиента.
Добавляем бридж и вешаем пул адресов на него же
Настройку DNS вам нужно провести самостоятельно в зависимости от вашей специфики, но в итоге нам нужно, чтобы по адресу vpn.dnsname.ru пинговался IP-адрес настраиваемого VPN-сервера 66.66.66.66.
Следующий шаг — генерация сертификатов. Я разбил команды на блоки не случайно. Ошибки при генерации сертификатов нам не нужны. Выполняем по порядку, дожидаясь завершения процесса подписания, не прерывать.
Генерируем корневой сертификат:
Генерируем сертификат VPN-сервера:
Создаём шаблон для дальнейшего создания сертификатов через копирование с шаблона:
Сертификат для схемы Site 2 Site (для микротика Site-2):
Для первого клиента:
Для второго клиента, а остальные по той же схеме:
Далее экспортируем сгенерированные ключи, но обратите внимание, что сертификаты экспортируются в разных форматах (pem и pkcs12). Обязательно установите пароль при экспорте, т.к. при его отсутствии ошибок не будет, но работать VPN тоже не будет. Ни в коем случае не экспортируйте CA-сертификат с паролем, т.к. тогда экспортируется и закрытый ключ.
Скачиваем экспортированные сертификаты и сохраняем в одну папку. Я еще и переименовал скаченные сертификаты для удобства, удалив начало cert_export_.
Чуть настроим FireWall и изменим MSS. Правила размещайте перед запрещающими. Я расположу их в самом начале списка (place-before=0)
Добавим правила NAT и поместим их над правилом основного маскарада:
Настраиваем параметры IPSec. Настройка едина как для конфигурации Client 2 Site, так и для Site 2 Site:
Сразу добавим GRE-туннель, который в дальнейшем позволит нам легко настроить маршрутизацию между офисами:
На этом настройку VPN-сервера можно считать законченной и пора переходить на сторону клиента.
2. Настройка клиента Windows.
Первым на очереди комп с установленной Windows 10 Pro x64 версия 1903.
В винде кликаем правой кнопкой мыши на значок сетевого подключения и выбираем пункт ОТКРЫТЬ ПАРАМЕТРЫ СЕТИ И ИНТЕРНЕТ.
Слева выбираем раздел VPN и справа ДОБАВИТЬ VPN ПОДКЛЮЧЕНИЕ:
Поставщик — Windows (встроенные)
Имя подключения — произвольно
Имя или адрес сервера — vpn.dnsname.ru
Тип VPN — IKEv2
и нажимаем сохранить.
Далее кликаем правой кнопкой мыши на значок сетевого подключения и выбираем пункт ОТКРЫТЬ ПАРАМЕТРЫ СЕТИ И ИНТЕРНЕТ. В правой части левый клик на пункте НАСТРОЙКА ПАРАМЕТРОВ АДАПТЕРА и в открывшемся окне правый клик на созданном VPN-подключении -> СВОЙСТВА. В разделе БЕЗОПАСНОСТЬ пункт ШИФРОВАНИЕ ДАННЫХ — самое стойкое (отключиться, если нет шифрования) ПРОВЕРКА ПОДЛИННОСТИ — выбираем ИСПОЛЬЗОВАТЬ СЕРТИФИКАТЫ КОМПЬЮТЕРА.
В случае если вам нужно выходить в интернет через шлюз подключенной через VPN сети, то выбираем вкладку СЕТЬ, двойной левый клик на IP версии 4, в открытом окне ДОПОЛНИТЕЛЬНО и далее во вкладке ПАРАМЕТРЫ IP ставьте галку ИСПОЛЬЗОВАТЬ ОСНОВНОЙ ШЛЮЗ В УДАЛЕННОЙ СЕТИ.
Далее импортируем сертификаты, которые экспортировали на предыдущем этапе:
- CA@vpn.dnsname.ru. Двойной левый клик по сохраненному серту, установить и в пункте РАСПОЛОЖЕНИЕ ХРАНИЛИЩА выбираем ЛОКАЛЬНЫЙ КОМПЬЮТЕР, а в пункте ХРАНИЛИЩЕ СЕРТИФИКАТОВ выбираем ПОМЕСТИТЬ ВСЕ СЕРТИФИКАТЫ В ВЫБРАННОЕ ХРАНИЛИЩЕ и по кнопке выбираем хранилище ДОВЕРЕННЫЕ КОРНЕВЫЕ ЦЕНТРЫ СЕРТИФИКАЦИИ. Остальное по схеме далее -> далее -> готово.
- client-1@vpn.dnsname.ru. Здесь также нужно выбрать хранилище ЛОКАЛЬНЫЙ КОМПЬЮТЕР, а в пункте ХРАНИЛИЩЕ СЕРТИФИКАТОВ выбираем ПОМЕСТИТЬ ВСЕ СЕРТИФИКАТЫ В ВЫБРАННОЕ ХРАНИЛИЩЕ и по кнопке выбираем хранилище ЛИЧНОЕ. Не забываем ввести пароль, который использовали при экспорте (в этой заметке пароль passwordforexport). Далее -> далее -> готово.
3. Настройка MikroTik по схеме Site 2 Site (Site-2).
Настраиваем часовой пояс, NTP-клиента.
Заходим на МикроТик Site-2 и перекидываем на него скаченные сертификаты CA, VPN и S2S. В сумме у вас должно быть 6 файлов:
- CA.vpn.dnsname.ru.crt
- CA.vpn.dnsname.ru.key
- s2s@vpn.dnsname.ru.crt
- s2s@vpn.dnsname.ru.key
- vpn@vpn.dnsname.ru.crt
- vpn@vpn.dnsname.ru.key
и импортируем их по порядку. Обратите внимание, что импортировать нужно сначала CRT, а затем KEY.
Настроим FireWall, параметры IPsec, добавим GRE-туннель и добавим маршрут в сеть Site-1:
Если вы всё сделали по инструкции, то на данном этапе туннель должен заработать! Если же это не так, то попробуйте отключить запрещающие правила на FireWall на обоих маршрутизаторах.
Для настройки клиента на устройствах под управлением Android и и продуктов фирмы Apple предлагаю проследовать на сайт официальной документации, дублировать которую просто не вижу смысла.
Нюансы Windows 10
Небольшое дополнение: При подключении с ПК под управлением Windows (в моем случае Windows10 x64 1903) к разным микротам VPN-подключение непонятным образом выбирает CA-сертификат. Решение подсказали на форуме и состоит оно в принудительном указании соответствия сертификата подключению, используя powerShell.
Также случается, что на винде не получается автоматически маршрут к удаленной сети. Эта проблема также решается через powerShell добавлением маршрута после подключения определенного VPN.
Нюансы Windows 7
Настройка VPN-подключения в Windows 7 ничем не отличается от Windows 10 кроме процесса импорта сертификатов в хранилище.
Итак: нажимаете Windows + R и в строке пишем mmc и нажимаем Enter.
Меню Файл — > Добавить или удалить оснастку.
В левой части открывшегося окна ищем пункт Сертификаты и нажимаем кнопку Добавить .
В следующем окне нужно выбрать учетной записи компьютера
И жмём Далее -> Готово -> ОК .
Перед нами откроется окно и здесь уже нужно импортировать сертификаты.
Сертификаты -> Правой кнопкой мыши по Личное -> Все задачи -> Импорт -> и выбираем наш сертификат p12 .
После импорта настоятельно рекомендую проверить, чтобы клиентский серт был в личном, а СА в доверенных.
Надеюсь, что у вас всё получилось.
Если же нет, то добро пожаловать в раздел КОНТАКТЫ
How to set up IKEv2 VPN Connection on Windows 10 with Certificate or EAP-MSCHAP v2 Authentication
This guide assumes that you have obtained a Personal Information Exchange (p12) file from your VPN service provider. The file contains the server certificate and maybe the client private key & certificate (if using certificate authentication instead of EAP-MACHAP v2).
There are two major tasks: install the certificates and create a VPN connection.
Task 1: install the certificates.
- Double click the p12 file. Select “Local Machine” on the “Certificate Import Wizard” dialog.
- Click “Next”.
- Enter the password (if there is one).
- Select “Automatic…” for the certificate store.
- Click “Finish”.
Task 2: create the VPN connection.
Alternative task 2: if authenticating with EAP-MSCHAP v2.
- In step 9 above, select “Use Extensible Authentication Protocol (EAP), then EAP-MSCHAP v2.
- Click the Windows icon at the left bottom corner of the screen and enter “vpn”. Then click on “VPN settings”.
- Click on the VPN connection, then click “Advanced options”.
- Click “Edit”.
- Select “User name and Password” for “Type of sign-in info”. Enter user name and password. Click “Save”.
Task 3: Check that your VPN connection is working
- Open a web browser, enter https://ipleak.net/. Make sure that your IP address is that of the VPN service (i.e., no longer your ISP assigned IP address), and DNS addresses are also that from the VPN service.
- If your VPN server is located in the same geographical region as your ISP connection, sometimes it’s hard to tell if your DNS service has changed to that provided by the VPN. This page will tell you who is your DNS provider: http://whoismydns.com/
- There are instances that your browser is stuck with the ISP assigned DNS server. In that case, manually set the DNS service on your ISP connection (WiFi or Ethernet adapter) to a third party DNS service, for example, Cloudflare DNS. Just to be safe, disable IPv6 on the WiFi or Ethernet adapter too.
Настройка IKEv2 VPN соединения в Windows 10
Выберите Параметры сети и Интернет.
На вкладке VPN нажмите Добавить VPN-подключение.
В разделе Подписки посмотрите IP адреса IKEv2 VPN серверов, Логин и Пароль VPN.
- Поставщик услуг VPN Windows (встроенный)
- Любое название подключения
- Адрес IKEv2 VPN сервера
- Тип VPN
- Тип данных для входа Имя пользователя и пароль
- Логин VPN
- Пароль VPN
- Отметьте Запомнить мои данные для входа
Откройте настройки параметров адаптера.
Откройте свойства IKEv2 VPN-подключения.
Откройте свойства протокола TCP/IPv4.
Перейдите на вкладку дополнительных параметров и установите галку «Использовать основной шлюз в удаленной сети».
Сохраните параметры и подключитесь к IKEv2 VPN.
IKEv2 средствами системы
IKEv2 — современный и надёжный протокол. Поддерживается операционной системой Windows по умолчанию, но только начиная с версии Windows 7.
Настройка значительно сложнее, чем L2TP и PPTP, но если строго следовать пошаговой инструкции, всё получится.
Для начала скачайте необходимые ключи и сертификаты для подключения.
Очень важно сделать это именно следующим способом и никак иначе.
1. Распакуйте архив с сертификатами IKEv2.
2. Нажмите Пуск → Служебные → Windows → Командная строка, введите mmc, нажмите Enter.
3. Нажмите Файл → Добавить или удалить оснастку (или Ctrl+M).
4. Выберите «Сертификаты», затем кнопку Добавить, «учетной записи компьютера».
Далее, «локальным компьютером», Готово.
6. В появившемся списке разверните категорию Сертификаты.
7. Правой кнопкой по Личное → Все задачи → Импорт.
8. Далее — Обзор — выберите формат *.p12 — укажите *.p12 файл из архива.
10. Введите пароль из файла p12_password.txt из архива.
11. Далее → Далее → Готово → ОК.
12. В списке разверните категорию Личное → Сертификаты.
13. Найдите HideMy.name CA, перетащите его в раздел Доверенные корневые центры сертификации.
14. На этом Консоль можно закрыть, на предложение сохранять текущий вид нажмите Нет.
Создать сразу IKEv2 нельзя, поэтому сначала создадим PPTP, а затем отредактируем. Так у нас появится новое IKEv2 подключение.
1. Откройте Панель управления → Центр управления сетями и общим доступом
2. Нажмите Настройка нового подключения или сети
3. Выберите Подключение к рабочему месту → Создать новое подключение → Использовать мое подключение к Интернету (VPN)
4. В поле Интернет-адрес впишите IP адрес выбранного сервера. Список серверов есть в архиве в файле servers.txt
5. В поле Имя можно ввести любое название для соединения
6. Установите галочку Не подключаться сейчас, и нажмите Далее
7. Ничего не заполняя, нажмите Создать, затем Закрыть
8. В Центре управления сетями и общим доступом слева нажмите Изменение параметров адаптера
9. Найдите созданное подключение, правой кнопкой → Свойства
10. Вкладка Безопасность, Тип VPN → IKEv2, Проверка подлинности → Использовать сертификаты компьютера
12. Снова правой кнопкой по соединению → Подключить
Если подключилось — поздравляем, вы всё сделали правильно 🙂
Можно как создавать новые подключения с другими серверами, так и редактировать уже созданное подключение просто вписывая другие IP-адреса серверов.
Для этого отключитесь, зайдите в свойства соединения, вставьте IP-адрес требуемого сервера и подключитесь снова.