Post

Azure S2S VPN Mikrotiken, Dinamikus WAN IP-vel

Otthoni környezetben HomeLab-ot építeni mindig kicsit trükkösebb. Nincsenek meg azok a vállalati természetes szolgáltatások, mint például a FixIP. Némelyik szolgáltatónál persze elérhető, de viszonylak magas költséggel. Mivel szerettem volna egy S2SVPN Azure os környezetemmel, így egy automatikával olcsón megoldottam ezt a kérdést is. 1 éve még Automation Accountal kellett megoldanom, ma már alapból támogatja a FQDN alapú S2SVPN-t
Fontos:

  • Csak 1 publikus IP támogatott, ha több ip-t oldana fel, mindig az épp elsőt fogja használni az Azure
  • 5 percig cache-el az Azure VPN, szóval ha épp IP cserélődik, akkor várható kimaradás
  • Csak akkor kísérli meg újra feloldani a DNS-t, ha megszakadt vagy manuálisan újraindítod a gateways-t

Előfeltételek

  • Mikrotik Router (ver 6.48)
  • Azure előfizetés
  • Költség kb 25 euro + adatforgalom

Virtual Network Gateway

Alias VPN, ő fogja a tényleges munkát végezni egyben a legtöbb pénzt igényelni. Ezen egyszerű oknál fogva a legolcsóbb Basic SKU-t választottam, ezzel kompromisszumot kötöttem rendelkezésreállás/sebesség téren illetve lemondtam a BGP-ről.

Akkor hozzunk létre egy Virtual Network Gateway-ot
img-description
img-description

  • SKU: Basic, mint eéőbb említettem költségek miatt
  • Generation: Generation1
  • Virtual network, Földi környezet IP átfedése nélkül hozzunk létre egyet
  • Pubpic IP, mert valahova csatalkozni is kell

Mikrotik

Azon kívül, hogy a szolgáltatótol rendes, nem NAT-olt kölcső címet kell kérni, szükséges tudnunk az aktuális külső IP-t, szerencsére Mikrotiknek van IPv4-re belcső megoldása. Winbox-al jelentkezzünk be a routerre és kapcsoljuk be a cloud rész alatt.
img-description A kapott egyedi dns nevet mentsük ki.

Local Network Gateway

A Local Network Gateway-ben mondjuk meg, mihez szeretnénk a földön csatlakozni és mit is akarunk ott elérni.
img-description
img-description

  • Endpoint: FQDN-t jelöljük ki, hogy felhasználhassuk a mikrotik dns-t
  • FQDN: Az előbb kimentett dns-t adjuk meg
  • A földi iptartományt kell megadni, ami/amik között legyen kapcsolat
  • Location téren maradjunk végig egy helyen.

Connection

A Virtual Network Gateway-t és a Local Network Gateway össze kell kötnünk, illetve egy Shared Key-re is szükség van, hogy a kapcsolat létrejöjjön.
img-description

img-description

Ha ezzel elkészültünk, már csak a Mikrotik Routeren kell létrehozni ennek megfelelőjét

Mikrotik Vol2

Winbox-on belül egy új terminál ablakba kell beleilleszteni a teljes tartalmat:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
/ip firewall nat add chain=srcnat action=accept src-address=10.1.0.0/24 dst-address=192.168.0.0/24
/ip firewall mangle add chain=forward action=change-mss new-mss=1350 passthrough=yes tcp-flags=syn protocol=tcp tcp-mss=!0-1350 log=no log-prefix=""
/ip ipsec mode-config
add name=AzureS2S_Mode responder=no
/ip ipsec policy group
add name=AzureS2S_Group
/ip ipsec profile
add dh-group=modp1024 dpd-interval=disable-dpd enc-algorithm=aes-256 lifetime=8h name=AzureS2S_profile nat-traversal=no
/ip ipsec peer
add address=!!***Virtual Network Gateway public IP-je jön ide****!! exchange-mode=ike2 name=AzureS2S_Peer profile=AzureS2S_profile
/ip ipsec proposal
set [ find default=yes ] disabled=yes
add auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-256-ctr,aes-256-gcm,aes-128-cbc,3des lifetime=7h30m name=AzureS2S_Porposal pfs-group=none
/ip ipsec identity
add peer=AzureS2S_Peer
src-address=192.168.0.0/24 tunnel=yes
add dst-address=192.168.0.0/24 peer=AzureS2S_Peer proposal=AzureS2S_Porposal src-address=192.168.0.0/24 tunnel=yes
This post is licensed under CC BY 4.0 by the author.