Konfiguracja MikroTik — Część 83: MikroTik jako Serwer VPN Site-to-Site IPSec — Stabilne Połączenia Między Oddziałami
Konfiguracja MikroTik — Część 83: MikroTik jako Serwer VPN Site-to-Site IPSec — Stabilne Połączenia Między Oddziałami
Wprowadzenie
Współczesne sieci firmowe coraz częściej opierają się na łączeniu rozproszonych lokalizacji w jednolitą, bezpieczną infrastrukturę. Tradycyjne rozwiązania VPN opierające się na L2TP lub OpenVPN nie zawsze zapewniają odpowiednią wydajność i zgodność z politykami bezpieczeństwa.
IPSec VPN Site-to-Site oferuje stabilne, bezpieczne i zgodne ze standardami rozwiązanie tunelowania pomiędzy dwoma (lub więcej) lokalizacjami. MikroTik dzięki RouterOS może działać jako brama IPSec VPN, umożliwiając zestawianie szyfrowanych tuneli między oddziałami, serwerowniami lub chmurą.

Krok 1 — Przygotowanie podstawowych ustawień sieci
W każdej z lokalizacji MikroTik powinien mieć stały adres publiczny lub przynajmniej DDNS skonfigurowany przez Mikrotik Cloud DNS.
Przykładowe adresy:
- Centrala (Site A): 100.100.100.1
- Oddział (Site B): 200.200.200.1
Krok 2 — Konfiguracja Peer IPSec
Na MikroTik w centrali:
/ip ipsec peer add address=200.200.200.1/32 exchange-mode=ike2 secret=SilneHaslo local-address=100.100.100.1
W oddziale:
/ip ipsec peer add address=100.100.100.1/32 exchange-mode=ike2 secret=SilneHaslo local-address=200.200.200.1
Krok 3 — Ustalenie polityki bezpieczeństwa
Na obu MikroTikach trzeba określić ruch, który ma być szyfrowany:
/ip ipsec policy add src-address=192.168.1.0/24 dst-address=192.168.2.0/24 sa-dst-address=200.200.200.1 sa-src-address=100.100.100.1 tunnel=yes action=encrypt
W oddziale analogicznie, ale odwrotne adresy.
Krok 4 — Proposals — Wybór algorytmów szyfrowania
/ip ipsec proposal set default auth-algorithms=sha256 enc-algorithms=aes-256-cbc pfs-group=modp2048
Krok 5 — Firewall Rules
Aby umożliwić ruch IPSec przez firewall, dodajemy:
/ip firewall filter add chain=input protocol=ipsec-esp action=accept
/ip firewall filter add chain=input protocol=udp port=500,4500 action=accept
Krok 6 — Monitorowanie Statusu Tunelu
/ip ipsec active-peers print
/ip ipsec installed-sa print
Krok 7 — Testowanie VPN
- Ping z sieci centrali do sieci oddziału
- Test transferu plików
- Monitorowanie wydajności
Krok 8 — Diagnostyka problemów IPSec
Przydatne komendy:
/log print where message~"ipsec"
/tool sniffer quick port=500
/tool sniffer quick port=4500
Krok 9 — Optymalizacja bezpieczeństwa tunelu
- Regularna zmiana kluczy pre-shared
- Ograniczenie dostępu do IPSec do zaufanych adresów
- Włączenie logowania prób nieautoryzowanych
Krok 10 — Automatyzacja zestawiania VPN przy zmianie IP
Jeśli korzystasz z dynamicznych adresów IP, rozważ użycie:
/ip cloud set ddns-enabled=yes
/ip ipsec peer set address=twojadomena.sn.mynetname.net
Zastosowania VPN IPSec Site-to-Site na MikroTik
✅ Łączenie oddziałów firmy
✅ Integracja z chmurą prywatną
✅ Stały tunel z systemami ERP i CRM
✅ Synchronizacja baz danych między lokalizacjami
✅ Stabilne łącze dla systemów monitoringu
Podsumowanie
MikroTik z funkcją IPSec Site-to-Site VPN to rozwiązanie klasy korporacyjnej dostępne dla każdego administratora sieci. Umożliwia bezpieczne połączenia między lokalizacjami, bez konieczności inwestowania w drogie sprzętowe urządzenia VPN. Dzięki odpowiedniej konfiguracji i monitorowaniu staje się solidnym fundamentem bezpiecznej infrastruktury firmowej.






