==== Скрипт создание ipsec тоннеля на клиенте. ====
# Этот скрипт для версии RouterOS 5.*
# В шестой версии параметр my-id-user-fqdn="" указывать не надо.
# point configurations
:local pointip "77.77.77.77"
:local pointnet "10.2.75.0/24"
# server configurations
:local srvip "99.99.99.99"
:local authkey "Pa$$w0rd"
/ip ipsec proposal set default auth-algorithms=md5 disabled=no enc-algorithms=3des lifetime=8h name=default pfs-group=none
/ip ipsec peer add address=$srvip auth-method=pre-shared-key dh-group=modp768 disabled=no dpd-interval=2m dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main generate-policy=no hash-algorithm=md5 lifebytes=0 lifetime=8h my-id-user-fqdn="" nat-traversal=no port=500 proposal-check=obey secret="$authkey" send-initial-contact=yes
/ip ipsec policy add action=encrypt disabled=no dst-address=192.168.0.0/16 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=$srvip sa-src-address=$pointip src-address=$pointnet src-port=any tunnel=yes
/ip ipsec policy add action=encrypt disabled=no dst-address=10.0.0.0/8 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=$srvip sa-src-address=$pointip src-address=$pointnet src-port=any tunnel=yes
1 - создание профиля для политики
2 - параметры конфигурации для установки соединения
3 - параметры безопасности для пакета
==== Скрипт создание ipsec тоннеля на сервере. ====
# point configurations
:local pointip "77.77.77.77"
:local pointnet "10.2.75.0/24"
# server configurations
:local srvip "99.99.99.99"
:local authkey "Pa$$w0rd"
/ip ipsec peer add address=$pointip port=500 auth-method=pre-shared-key secret=$authkey generate-policy=no exchange-mode=main send-initial-contact=yes nat-traversal=no my-id-user-fqdn="" proposal-check=obey hash-algorithm=md5 enc-algorithm=3des dh-group=modp768 lifetime=8h lifebytes=0 dpd-interval=2m dpd-maximum-failures=5
/ip ipsec policy add src-address=192.168.0.0/16 src-port=any dst-address=$pointnet dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=$srvip sa-dst-address=$pointip proposal=default priority=0
/ip ipsec policy add src-address=10.0.0.0/8 src-port=any dst-address=$pointnet dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=$srvip sa-dst-address=$pointip proposal=default priority=0
/ip firewall address-list add list=all_stores_sub24 address=$pointnet
/ip firewall address-list add list=all_wan_stores_ip address=$pointip
/ip route add dst-address=$pointnet gateway=$srvip
/ip route add dst-address=$pointip gateway=$srvip
1 - параметры конфигурации для установки соединения
2,3 - параметры безопасности для пакета
4,5 - добавление исключения в файрволл
6,7 - добавление исходящего маршрута до pointip
pointip - внешний ip точки
pointnet - внутренняя подсеть точки
srvip - внешний ip сервера
authkey - пароль для сесии
# Этот скрипт для версии RouterOS 5.*
# В шестой версии параметр my-id-user-fqdn="" указывать не надо.
# point configurations
:local pointip "77.77.77.77"
:local pointnet "10.2.75.0/24"
# server configurations
:local srvip "99.99.99.99"
:local authkey "Pa$$w0rd"
/ip ipsec proposal set default auth-algorithms=md5 disabled=no enc-algorithms=3des lifetime=8h name=default pfs-group=none
/ip ipsec peer add address=$srvip auth-method=pre-shared-key dh-group=modp768 disabled=no dpd-interval=2m dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main generate-policy=no hash-algorithm=md5 lifebytes=0 lifetime=8h my-id-user-fqdn="" nat-traversal=no port=500 proposal-check=obey secret="$authkey" send-initial-contact=yes
/ip ipsec policy add action=encrypt disabled=no dst-address=192.168.0.0/16 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=$srvip sa-src-address=$pointip src-address=$pointnet src-port=any tunnel=yes
/ip ipsec policy add action=encrypt disabled=no dst-address=10.0.0.0/8 dst-port=any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=$srvip sa-src-address=$pointip src-address=$pointnet src-port=any tunnel=yes
1 - создание профиля для политики
2 - параметры конфигурации для установки соединения
3 - параметры безопасности для пакета
==== Скрипт создание ipsec тоннеля на сервере. ====
# point configurations
:local pointip "77.77.77.77"
:local pointnet "10.2.75.0/24"
# server configurations
:local srvip "99.99.99.99"
:local authkey "Pa$$w0rd"
/ip ipsec peer add address=$pointip port=500 auth-method=pre-shared-key secret=$authkey generate-policy=no exchange-mode=main send-initial-contact=yes nat-traversal=no my-id-user-fqdn="" proposal-check=obey hash-algorithm=md5 enc-algorithm=3des dh-group=modp768 lifetime=8h lifebytes=0 dpd-interval=2m dpd-maximum-failures=5
/ip ipsec policy add src-address=192.168.0.0/16 src-port=any dst-address=$pointnet dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=$srvip sa-dst-address=$pointip proposal=default priority=0
/ip ipsec policy add src-address=10.0.0.0/8 src-port=any dst-address=$pointnet dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=$srvip sa-dst-address=$pointip proposal=default priority=0
/ip firewall address-list add list=all_stores_sub24 address=$pointnet
/ip firewall address-list add list=all_wan_stores_ip address=$pointip
/ip route add dst-address=$pointnet gateway=$srvip
/ip route add dst-address=$pointip gateway=$srvip
1 - параметры конфигурации для установки соединения
2,3 - параметры безопасности для пакета
4,5 - добавление исключения в файрволл
6,7 - добавление исходящего маршрута до pointip
pointip - внешний ip точки
pointnet - внутренняя подсеть точки
srvip - внешний ip сервера
authkey - пароль для сесии
Комментариев нет:
Отправить комментарий