Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 

 介绍下这边的几个栏目的意思

1、Policies这里是你创建ipsec连接成功以后,学习到的互通的IP段;

2、Proposals这里设置的是,ipsec连接成功以后,本地的SA连接的属性。比如加密方式用啥,生存时间多少等等。建议设置的跟服务端对端的一致。

3、Groups是创建一个组,用于创建ikev2服务端用的,可以默认不用设置

4、peers这里设置的是服务端对端的IP地址以及使用什么属性文件Profiles以及服务端使用的是什么模式IKE2还是aggressive野蛮模式等等

5、Identities这里设置的是,peers这里的服务端对端的加密密码以及工作模式等等。

6、Profiles为服务端对端的属性文件,加密方式等等

7、Remote Peers   ipsec连接成功以后,展示对端peer IP的情况

8、Mode Configs 设置的是Identities里调用的模版,本地IP段是多少

9、Installed SAs这里展示的是对端SA连接情况

10、keys没用过,不知道干嘛的。。。

 

 

 

1、注意事项,所有涉及到ipsec的源目地址的ip都不能伪装,不能nat,一定要优先排除!

ROS这边的时间服务器一定要同步好,一定要是北京时间,非常重要!

2、客户端服务端两边都要有固定IP,阿里云这边是有固定IP的,客户端ROS这边也需要有。

3、ROS采用的版本为long term 6.44.6版本,我一开始用6.46.1版本。死活不通。大家注意下!

4、先来看阿里云这边的配置:

首先创建网关,因为我要用IKEV2,所以开启ipsec,关闭ssl

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 5、创建用户网关,也就是ROS这边的固定IP写上

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 6、创建IPsec连接,这边注意下,因为ROS不是标准的IKEV2协议,所以如果阿里云你有2个网段,需要创建2条IPSEC的连接(有几个网段创建几条连接)

官方说明如下:

https://help.aliyun.com/document_detail/65802.html?spm=a2c4g.11186623.6.660.4733a22a76u263

5. 为什么IPsec连接状态为“第二阶段协商成功”,但是多网段场景下部分网段通信正常,部分网段通信不正常?

多网段场景下,建议使用IKE V2协议。

如果已经使用了IKE V2协议但问题仍然存在,建议检查本地IDC的网关的SA状态,正常情况下只有一个SA,例如172.30.96.0/19 === 10.0.0.0/8 172.30.128.0/17。

如果存在多个SA说明本地IDC的网关使用非标准的IKE V2协议,此时只能使用多个IPsec连接将各个网段连接起来。例如可以将IPsec连接:172.30.96.0/19 <=> 10.0.0.0/8 172.30.128.0/17拆分为IPsec连接A:172.30.96.0/19 <=> 10.0.0.0/8和IPsec连接B:172.30.96.0/19 <=> 172.30.128.0/17。

 
说明 拆分IPsec连接后由于两个IPsec连接需要共享第一阶段SA,所以两个IPsec连接的第一阶段协商参数需保持一致。
 

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 创建本地的IP段为172.16.246.0/24,ROS这边本地网段为192.168.88.0/24

立即生效选择是

高级配置:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 

写上预共享密钥,版本选择IKEV2,协商模式main,加密算法aes,认证算法sha1,dh分组group2,SA生存周期86400秒,后面两个是阿里云的的IP以及你ROS的IP。

IPSEC配置:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 健康检查我就不描述了,大家自己看着办。

我这边有两个网段,所以创建了2条ipsec出来:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 7、创建完ipsec连接以后,一定要去两个地方创建下路由表。

一个是VPC的路由表:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 另外一个是网关里的路由表!!!非常重要,经常会忘记这个!!!

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 进去以后,分目的路由表和策略路由表,策略路由表的优先级高于目的路由表,我们直接设置策略路由表!!!

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 

 大家注意看。这里是最重要的,策略路由表里的下一跳,是ipsec的连接隧道。这里一定要选对!!!我这边就是阿里云帮我混乱了,我整了大半天都没搞定,哪个隧道走哪个IP段,你们一定要搞清楚,如果不清楚的同学,到ipsec连接那边再好好看看!!!

 8、到这里,阿里云这边网关就设置完毕了,至于是否连接成功可以在ipsec的界面上看是否连接成功。或者从右边的日志可以看出是否成功。

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 9、现在我们来看ROS这边的设置:

ip以及路由网关的设置我这边就不重复了。大家根据自己的情况自己设置。

10、首先设置ros自己的局域网IP段的addresslist

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 11、其次设置ROS的ip-ipsec-mode configs

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 12、接着填写ipsec的对等体:这里的IP地址就是阿里云的网关的IP地址,Exchangge mode选择IKE2,勾上Send INITIAL_CONTACT

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 13、创建认证

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 选择密码认证模式,写上密码,选择mode以及 policy

14、创建ipsec的认证模版:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 阿里云的pfs的group2,就是modp1024

这里扫盲下对应关系为设置使用Diffie-Hellman组。一般支持下列值。
modp1024 (DHgroup 2),modp1536 (DHgroup 5), modp2048 (DHgroup 14), modp3072 (DHgroup 15), modp4096 (DHgroup 16), modp6144 (DHgroup 17), modp8192 (DHgroup 18)

15、本地的ipsec也要配置好,跟服务端一致即可。生存时间可以根据自己需要配置,默认30分钟,这里服务端是1天

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 

 

 

 

 

16、这样ROS这边的IPSEC IKE V2就创建完毕,我们看ROS的连接状态可以看到如下情况:

Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

 Mikrotik ROS RouterOS 对等连接阿里云的IPSEC IKEV2的网关

 

相关文章:

  • 2021-06-04
  • 2022-12-23
  • 2021-10-09
  • 2021-07-13
  • 2021-12-06
  • 2021-04-11
  • 2021-07-21
猜你喜欢
  • 2022-01-25
  • 2022-12-23
  • 2022-01-03
  • 2022-12-23
  • 2021-11-09
  • 2021-06-04
  • 2021-12-28
相关资源
相似解决方案