Es propietario Mikrotik, puede correr sobre PPTP, IPIP ó cualquier tipo de tunel que corra en capa3 que pueda extenerdos epara correr en capa 2. S eva a usar el ejemplo anterior el TUNEL IPIP, para aplicar este modo de tunel. Se usara winbox en los servidores windows. Para que de esta forma cuando hayamos establecido el tunel EOIP, puede buscar las mac addres de los dispositivos conectados en la red, obviamente estara bsucando en capa 2), IP>>INTERFACE>>+>>EOPI TUNNEL. se usaran las direcciones ip del tunel IPIP. El EOIP se puede reforzar con IPsec, pero como ya la configuracion del tunel IPIP esta con Ipsec, no es necesario. EL TUNNEL ID, DEBE SER IGUAL EN AMBOS. Conf. EOIP del SITE-1. Conf. EOIP del SITE-2. EOIP debería funcionar ...
Levantamiento de dos sitios mediante un tunel GRE. SITE-1. INTERFACE>> GRE TUNNEL. Se le puede agregar mas seguridad con ipsec, por los momentos lo dejamos asi. SITE-2. .. Conexion establecida. AgregaR DIRECCIONES IP A LAS INTERFACES DE TUNEL GRE. SITE-2. SITE-1. --------------------------------------------- NEW ROUTE SITE-1. NEW ROUTE SITE 2. ------------------------------------------------------------------------------------------------------------ REGLAS DE NAT SITE-2. REGLAS DE NAT SITE 1. Probar conectividad con ping desde los equipos windos, y listo. El problema es que es inseguro porque no ctien. INTERFACE: Con solo editar la interface gree tunnel, y colocar las mismas frases en ambos mk, ya tenemos listo la seguridad ipsec Ahora vamos a verificar en IP>>IPSEC. Ver que los IPSEC esten establecidos y funcionando. Para verificar que el trafico este curssando encriptado vamos a la pestaña de, Installed SAs, debe tener trafico y cursar aun mas cuando este vaya obteniendo...
SSTP: Es muy buena porque es seguro, ya que nos obliga a usar certificado al igual que OVPN. Se creaun pool de direcciones nuevo. Se crea el profile . Antes de iniciar el servidor se crean los certificados. Systems>Certificate.>+. Certificado CA. Hay que estar pendiente en el common name lo que se va a colocar cuando es de MK a cliente. en este casose coloco site1. Certificado de Servidor. En el common name se le colocara la direccion IP con la que está oyendo (10.200.1.1). Certificado del Cliente. En el name se coloca cliente1. En el conmon name se coloca cliente1.site1 (se debe colocar el nombre del cliente como un subdominio del conmon name del CA (AUTORIDAD CERTIFICANTE)). Asi mismo en Secret se debe colocar el name del servidor del cliente es decir <cliente1>. Ahora se procede a firmar desde la terminal de MK. Primero la CA. Comando: /certificate sign CA-TCP name =CA. Cuando aparece progress:done, es porque ya se firmo. Firma de certificado de servidor. clic...
Comentarios
Publicar un comentario