Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    6.40rc11 — теперь IPsec-пиры можно указывать с помощью DNS-имён, а как же быть с политиками?

    6.40rc11 — теперь IPsec-пиры можно указывать с помощью DNS-имён, а как же быть с политиками?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    6.40rc11 — теперь IPsec-пиры можно указывать с помощью DNS-имён, а как же быть с политиками?, RouterOS
     
    intelfx
    Guest
    #1
    0
    12.08.2017 05:35:00
    Всем привет! В списке изменений 6.40rc11 есть такая запись: ipsec — теперь можно указывать адрес удалённого пира в виде DNS-имени (только через CLI). То есть теперь можно написать:  
    > /ip ipsec peer set <N> address=<DNS name>  
    Но если я попробую указать DNS-имя в параметре sa-dst-address=, CLI выдаёт ошибку:  
    > /ip ipsec policy set <N> sa-dst-address=<DNS name>  
    invalid value for argument sa-dst-address:  
       invalid value for argument ipv6  
       invalid value for argument ip  
    Так как же тогда создать подходящую политику?
     
     
     
    buzzdee
    Guest
    #2
    0
    28.08.2017 13:32:00
    Я тоже, плюс один.
     
     
     
    Sob
    Guest
    #3
    0
    28.08.2017 15:16:00
    Извиняюсь, если это глупая идея, но действительно ли нужны опции sa-src-address и sa-dst-address? Возможно, политики можно было бы просто привязывать к peer из «/ip ipsec peer»? Может, я что-то упускаю в продвинутом использовании, но во всех случаях, когда я пользовался, всегда задавал sa-src-address= и sa-dst-address=. Даже если это не сработает во всех сценариях, было бы здорово иметь такую опцию.
     
     
     
    pe1chl
    Guest
    #4
    0
    28.08.2017 16:26:00
    Тогда должна быть какая-то связь между «policy» и «peer», сейчас она присутствует только в виде SA-адресов. Если в «policy» появится ссылка, например, на «peer name», это позволило бы автоматически заполнять SA-адреса внутри RouterOS. Обратите внимание, что это уже возможно, если использовать «generate policy» в определении «peer». Но, конечно, применение ограничено политиками только между SA-адресами и для определённого набора протоколов. Тем не менее, это работает, когда IPsec используется как транспорт под другим туннельным протоколом (GRE, IPIP, L2TP). В любом случае рекомендую именно такой подход, вместо попыток использовать IPsec-туннель для передачи трафика для заданных подсетей.
     
     
     
    andriys
    Guest
    #5
    0
    28.08.2017 16:35:00
    Всё это связано с тем, как IPsec работает «за кулисами». Для туннелей L2L сначала должны применяться политики, на основе которых находится подходящий SA. И только если подходящего SA нет, ищется конфигурация пиринга, после чего на основе найденной конфигурации запускается обмен ISAKMP или IKEv2. Использовать DNS-имена в политиках в таком сценарии — не вариант.

    Однако в сценариях типа road-warrior клиент обычно первым инициирует соединение ISAKMP или IKEv2. Когда устанавливается фаза 1, одна из сторон инициирует обмен фазой 2, в этот момент обе стороны создают и устанавливают динамические политики. Вот где становится полезной возможность указывать адрес пира в виде FQDN, а не IP-адреса. В этом сценарии ожидается использование шаблонов политики, а не заранее определённых правил, поэтому возможность указывать sa-src-address и sa-dst-address в виде DNS-имён тоже не нужна.

    И, конечно, второй способ настройки можно использовать и для L2L туннелей, если это необходимо.
     
     
     
    pe1chl
    Guest
    #6
    0
    28.08.2017 17:01:00
    На самом деле можно настроить работоспособный IPsec туннель lan2lan с динамическим адресом. Я сделал это на обычной Linux-системе. Программа racoon может запускать скрипт всякий раз, когда устанавливается первая фаза, и этим можно исправлять адрес политики SA для второй фазы. Это делается на стороне «сервера». На стороне с динамическим адресом политику можно исправлять скриптом, который запускается при определении или изменении динамического адреса на «клиентской» стороне. На данный момент RouterOS пока не позволяет запускать скрипт при установлении первой фазы, но такую возможность можно добавить. При наличии этой поддержки также можно делать GRE/IPsec и IPIP/IPsec туннели с динамическим адресом.
     
     
     
    BertV
    Guest
    #7
    0
    28.11.2018 10:42:00
    +1 Понимаю, что могут быть ограничения, но, как мне кажется, должно быть возможно каким-то образом связать пиры и политики между собой. Если политики нельзя привязать к пирами (по той причине, которую вы указали), то, возможно, можно связать пиры с политиками (в обратном порядке)? В любом случае: в большинстве других устройств с поддержкой VPN как-то можно привязать политику к пиру.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры