Część 3: Zaawansowane i bezpieczne protokoły VPN

1/40
Slide 1

SSTP (Secure Socket Tunneling Protocol)

2/40
Slide 2

Anatomia tunelu SSTP

3/40
Slide 3

Zalety i ograniczenia SSTP

4/40
Slide 4

SSTP w RouterOS: Generowanie certyfikatów (1)

5/40

Niezbędne jest utworzenie certyfikatu urzędu certyfikacji (CA) oraz certyfikatu serwerowego.

# 1. Tworzenie lokalnego CA
/certificate add name=CA-VPN common-name="MojeCA" key-usage=key-cert-sign,crl-sign
/certificate sign CA-VPN

# 2. Tworzenie certyfikatu serwera (CN musi odpowiadać domenie lub IP routera!)
/certificate add name=Server-Cert common-name="vpn.firma.pl" subject-alt-name=IP:1.1.1.1
/certificate sign Server-Cert ca=CA-VPN
Slide 5

SSTP w RouterOS: Konfiguracja serwerowa (2)

6/40

Uruchomienie usługi SSTP z wykorzystaniem utworzonego certyfikatu:

/interface sstp-server server set
enabled=yes
default-profile=profile-vpn
certificate=Server-Cert
authentication=mschap2
force-aes=yes (Wymuszenie silnego szyfrowania)

Pamiętaj: Należy udostępnić port TCP 443 w łańcuchu INPUT zapory systemowej.

Slide 6

Zaufanie klienta Windows do certyfikatu

7/40
Slide 7

Diagnostyka problemów z protokołem SSTP

8/40
Slide 8

L2TP (Layer 2 Tunneling Protocol) – Charakterystyka

9/40
Slide 9

Mechanizm współdziałania: L2TP + IPSec

10/40
Slide 10

IPSec – Uniwersalny standard bezpieczeństwa

11/40
Slide 11

Struktura IPSec: Protokoły AH oraz ESP

12/40
Slide 12

Tryby pracy: Transport vs Tunnel

13/40
Slide 13

Negocjacja kluczy: Protokół IKE

14/40
Slide 14

Faza 1 (IKE Phase 1): Uwierzytelnianie i kanał kontrolny

15/40
Slide 15

Faza 2 (IKE Phase 2): Zestawianie tunelu danych

16/40
Slide 16

Problem NAT a IPSec (Mechanizm UDP 4500)

17/40
Slide 17

L2TP/IPSec w systemie RouterOS

18/40
Slide 18

Konfiguracja serwera L2TP/IPSec

19/40
/interface l2tp-server server set
enabled=yes
default-profile=profile-vpn
authentication=mschap2
use-ipsec=yes
ipsec-secret="HasloWspolneDlaWszystkich"

Ta prosta komenda powoduje automatyczne stworzenie obiektów Peer, Identity oraz Policy w konfiguracji IPSec.

Slide 19

Konfiguracja firewalla dla L2TP/IPSec

20/40

Niezbędne reguły w łańcuchu INPUT:

# 1. Port dla negocjacji IKE
add action=accept chain=input protocol=udp dst-port=500 comment="IKE"
# 2. Port dla NAT-Traversal
add action=accept chain=input protocol=udp dst-port=4500 comment="NAT-T"
# 3. Ruch szyfrowany ESP (Protocol 50)
add action=accept chain=input protocol=ipsec-esp comment="ESP"
# 4. Port sterujący L2TP
add action=accept chain=input protocol=udp dst-port=1701 comment="L2TP"
Slide 20

Konfiguracja klienta w systemie Windows

21/40
Slide 21

L2TP za NAT – Ważna korekta rejestru Windows

22/40
Slide 22

Tunel IPSec Site-to-Site (Między oddziałami)

23/40
Slide 23

Konfiguracja IPSec Peer (MikroTik) – Faza 1

24/40
# 1. Definicja profilu (standardy bezpieczeństwa)
/ip ipsec profile add name=s2s_profile enc-algorithm=aes-256 dh-group=modp2048

# 2. Definicja Peera (drugiego routera)
/ip ipsec peer add name=peer_B address=2.2.2.2 profile=s2s_profile

# 3. Ustawienie hasła autoryzacji (Identity)
/ip ipsec identity add peer=peer_B secret="KluczWspolny"
Slide 24

Definiowanie polityk (Policy) – Faza 2

25/40

Określenie zakresu adresów podlegających szyfrowaniu:

# Konfiguracja na Routerze A
/ip ipsec policy add
peer=peer_B
src-address=192.168.10.0/24 (Moja sieć)
dst-address=192.168.20.0/24 (Zdalna sieć)
action=encrypt tunnel=yes

Pamiętaj: Konfiguracja na obu routerach musi być lustrzanym odbiciem względem adresów IP.

Slide 25

Wyjątki NAT w tunelach IPSec (NAT-Exemption)

26/40
Slide 26

Konflikt z mechanizmem FastTrack

27/40
Slide 27

Narzędzia diagnostyczne: Analiza pakietów

28/40
Slide 28

Nowoczesny standard IKEv2

29/40
Slide 29

Wymuszanie IKEv2 w systemie RouterOS

30/40
Slide 30

Bezpośrednie porównanie: SSTP oraz L2TP/IPSec

31/40
Slide 31

Diagnostyka: Błąd "Phase 2 state failed"

32/40
Slide 32

Diagnostyka: Błąd "Peer not reachable"

33/40
Slide 33

Bezpieczeństwo: Dobór algorytmów kryptograficznych

34/40
Slide 34

Akceleracja sprzętowa (Hardware AES)

35/40
Slide 35

Scenariusze praktyczne: Dobór rozwiązania

36/40
Slide 36

Podsumowanie kroków w RouterOS

37/40
Slide 37

Podsumowanie konfiguracji stacji Windows

38/40
Slide 38

Kolejny krok: Standard OpenVPN

39/40
Slide 39

Zadania do samodzielnej realizacji

40/40
Slide 40