В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik.

Схема сети

Будем реализовывать следующую схему:

Схема сети. VPN SSTP (Объединение двух офисов)
Схема сети. VPN SSTP (Объединение двух офисов)

В каждом офисе есть роутер MikroTik, дающий доступ в интернет.

  • Первый роутер:
    • внутренний IP — 192.168.0.1
    • обслуживает локальную сеть 192.168.0.0/24
    • внешний IP — 91.205.152.36
  • Второй роутер:
    • внутренний IP — 192.168.1.1
    • обслуживает локальную сеть 192.168.1.0/24
    • внешний IP — 93.203.117.48

Нам нужно соединить оба роутера MikroTik с помощью VPN соединения SSTP. Дополнительно нужно настроить маршрутизацию и фаервол, чтобы компьютеры из одного офиса могли достучаться до компьютеров в другом офисе.

Настройка первого роутера

Создание корневого сертификата

Так как протокол SSTP использует TLS сертификаты, то мы должны выпустить корневой сертификат, и с помощью него выпустить сертификат для SSTP сервера. Для этого перейдем в System / Certificate и создадим новый сертификат.

Создание сертификата на MikroTik
Создание сертификата на MikroTik

При создании корневого сертификата заполняем поля следующем образом:

Создание корневого сертификата на MikroTik
Создание корневого сертификата на MikroTik

Опишу заполняемые поля:

  • Name — видимое имя сертификата.
  • Common Name — имя субъекта, которому выдан сертификат. Например, если бы мы делали сертификат для домена, то здесь нужно было бы указать имя этого домена. В корневом сертификате можно указать любое имя, например имя сертификата (Name) или имя организации (Organization).
  • Key Size — длина ключа.
  • Days Valid — срок действия сертификата в днях.

Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. В открывшемся окне следует заполнить поле CA CRL Host, здесь можно указать внешний IP роутера, к которому будет подключаться другой роутер. Для подписания нажимаем кнопку Start.

Подписание сертификата на MikroTik
Подписание сертификата на MikroTik

Создание сертификата для SSTP

Теперь выпустим сертификат для SSTP сервера:

Создание сертификата для SSTP на MikroTik
Создание сертификата для SSTP на MikroTik

Главное здесь заполнить следующие поля:

  • Common name — так как мы выпускаем сертификат для SSTP сервера, то нужно указать его IP адрес, то есть внешний адрес роутера.
  • Subject Alt. Name — здесь тоже вписываем внешний адрес роутера.

Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. При подписании нужно указать корневой сертификат, созданный нами ранее:

Подписание сертификата на MikroTik
Подписание сертификата на MikroTik

В итоге получилось два сертификата:

Список сертификатов на MikroTik
Список сертификатов на MikroTik

Экспорт корневого сертификата

На второй роутер нужно будет установить корневой сертификат, поэтому экспортируем его. Для этого нажимаем на нём правой кнопкой мыши и выбираем Export:

Экспорт сертификата на MikroTik
Экспорт сертификата на MikroTik

В открывшемся окне, в поле Type ставим PKCS12 и придумываем пароль:

Экспорт сертификата на MikroTik
Экспорт сертификата на MikroTik

Найти и скачать выгруженный сертификат можно в разделе Files.

Скачивание сертификата на MikroTik
Скачивание сертификата на MikroTik

Создание сервера SSTP

Переходим в раздел PPP и для начала создадим новый профиль, это делается на вкладке Profiles. При создании нового профиля заполняем поля на вкладках:

  • General — укажем имя профиля, локальный и удалённый адрес для VPN-соединения;
  • Protocols — выбираем Use Encription;
  • Limits — я указываю, что к серверу с таким профилем может подключиться только 1 клиент:
Создание профиля PPP для SSTP на MikroTik
Создание профиля PPP для SSTP на MikroTik

Теперь создаем секрет (логин и пароль для подключения). Для этого переходим на вкладку Secrets и создаём новый секрет. При создании секрета укажем имя, пароль, сервис и используемый профиль:

Создание секрета для VPN
Создание секрета для PPP на MikroTik

Теперь добавляем интерфейс сервера SSTP, для этого переходим на вкладку Interface. И добавляем SSTP Server Binding:

Добавление интерфейса для SSTP сервера на MikroTik
Добавление интерфейса для SSTP сервера на MikroTik

Заполняем поля (в поле User нужно указать имя придуманное в секрете):

Добавление интерфейса для SSTP сервера на MikroTik
Добавление интерфейса для SSTP сервера на MikroTik

Получился такой интерфейс сервера SSTP к которому можно подключаться:

Входящий SSTP интерфейс
Входящий SSTP интерфейс

Осталось настроить и включить SSTP Server, для этого нажимаем кнопку SSTP Server:

Настройка и включение SSTP сервера на MikroTik
Настройка и включение SSTP сервера на MikroTik

В открывшемся окне заполняем следующие поля:

Настройка и включение SSTP сервера
Настройка и включение SSTP сервера

Здесь нужно указать сертификат, подготовленный профиль, и включить сервер (Enable). Дополнительно я указал версию TLS — only-1.2.

Настройка фаервола

Если у вас фаервол настроен как нормально-закрытый, то есть, что не разрешено, то запрещено. То вам нужно разрешить входящее подключение к SSTP серверу, который работает на 443 порту. Для этого открываем IP / Firewall и создаём новое правило:

Создание нового правила фаервола
Создание нового правила фаервола в MikroTik

Заполняем следующие поля:

Создание нового правила фаервола
Создание нового правила фаервола в MikroTik

Здесь я разрешил входящий трафик (input) с внешнего адреса второго роутера (Src. Address) на внешний адрес этого роутера (Dst. Address). Дополнительно, проверяется протокол (Protocol) и порт подключения (Dst. Port) и входящий интерфейс (In. Interface).

Нажимаем OK и поднимаем это разрешающее правило выше ваших запрещающих правил.

Настройка второго роутера

Загрузка и импорт сертификата

Для начала загрузим на второй роутер корневой сертификат подготовленный на первом. Для этого открываем File и кидаем туда сертификат:

Загрузка файла сертификата
Загрузка файла сертификата на MikroTik

Импортируем сертификат, для этого открываем System / Certificates и нажимаем кнопку Import. Выбираем файл и вводим пароль:

Импорт сертификата
Импорт сертификата на MikroTik

В списке сертификатов появится наш сертификат:

Импортированный сертификат
Импортированный сертификат на MikroTik

Создание исходящего SSTP интерфейса

Дальше переходим в раздел PPP и создаём исходящий SSTP интерфейс (SSTP Client) на вкладке Interface:

Создание исходящего интерфейса SSTP
Создание исходящего интерфейса SSTP

И заполняем следующие поля:

Создание исходящего интерфейса SSTP
Создание исходящего интерфейса SSTP

Здесь нужно указать:

  • Внешний IP-адрес первого роутера (к которому мы подключаемся);
  • Сертификат, которой мы только что импортировали;
  • TLS Version — only-1.2;
  • Поставим галочку «Verify Server Certificate«;
  • Логин и пароль;
  • В Allow разрешаем только mschap2.

И нажимаем OK. После этого VPN должен подняться:

Исходящий SSTP интерфейс
Исходящий SSTP интерфейс

Настройка маршрутизации на обоих роутерах

Если помните, когда мы настраивали сервер SSTP, то мы создали профиль:

Профиль PPP
Профиль PPP на MikroTik

Здесь мы указали, что IP адрес на первом роутере будет 10.10.0.1, а на втором 10.10.0.2. То есть нам нужно создать два маршрута:

  • На первом роутере — если мы идём в локальную сеть второго офиса (192.168.1.0/24), то нужно идти на 10.10.0.2;
  • На втором роутере — если мы идём в локальную сеть первого офиса (192.168.0.0/24), то нужно идти на 10.10.0.1.

Переходим в IP / Routes и создаём новый маршрут.

На первом роутере:

Создание маршрута на MikroTik
Создание маршрута на MikroTik

На втором роутере:

Создание маршрута на MikroTik
Создание маршрута на MikroTik

Настройка фаервола на обоих роутерах

Осталось настроить фаервол, чтобы компьютеры из первого офиса могли достучаться до компьютеров из второго офиса и наоборот. На обоих роутерах нужно сделать по два одинаковых правила.

Первое правило разрешает подключаться из первой сети во вторую:

Правило фаервола на MikroTik
Правило фаервола на MikroTik

Второе правило разрешает подключаться из второй сети в первую:

Правило фаервола на MikroTik
Правило фаервола на MikroTik

Итог

После проделанных манипуляций компьютеры в обоих офисах смогут достучаться друг до друга по протоколу IP. То есть они смогут пинговать друг друга, подключаться по RDP, открывать веб странички (если в каком-то из офисов есть WEB-сервер) и выполнять другие подобные действия.

Сводка
MikroTik SSTP - соединение двух офисов
Имя статьи
MikroTik SSTP - соединение двух офисов
Описание
В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *