<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>網路 &#8211; acm&#039;s blog</title>
	<atom:link href="https://blog.acm.idv.tw/category/%e6%8a%80%e8%a1%93/%e7%b6%b2%e8%b7%af/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.acm.idv.tw</link>
	<description>技術與生活隨筆</description>
	<lastBuildDate>Sat, 26 Oct 2024 01:58:20 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8</generator>

<image>
	<url>https://blog.acm.idv.tw/wp-content/uploads/2022/06/cropped-logo_kaffa9-3-32x32.png</url>
	<title>網路 &#8211; acm&#039;s blog</title>
	<link>https://blog.acm.idv.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MikroTik推出hEX路由器(RB750Gr3)更新──E50UG</title>
		<link>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/</link>
					<comments>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 26 Oct 2024 01:58:20 +0000</pubDate>
				<category><![CDATA[硬體]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.cislab.cc/?p=855</guid>

					<description><![CDATA[今天閒來無事逛了一下MikroTik網頁，發現冒出了一款名為hEX refresh的新硬體！嗯！？ 原來這是hEX號由器（目前型號為RB750Gr3）的升級版，...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天閒來無事逛了一下MikroTik網頁，發現冒出了一款名為hEX refresh的新硬體！嗯！？</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="749" height="236" src="https://blog.cislab.cc/wp-content/uploads/2024/10/image.png" alt="" class="wp-image-856" srcset="https://blog.acm.idv.tw/wp-content/uploads/2024/10/image.png 749w, https://blog.acm.idv.tw/wp-content/uploads/2024/10/image-300x95.png 300w, https://blog.acm.idv.tw/wp-content/uploads/2024/10/image-604x190.png 604w" sizes="(max-width: 749px) 100vw, 749px" /></figure>



<p>原來這是hEX號由器（目前型號為RB750Gr3）的升級版，主要的改變應該是CPU換了一顆基於ARM64架構的雙核心EN7562CT，記憶體也從原本的256M提升至512M，官方號稱效能提升超過一倍！（各項數據表現在100%-134%之間）至於其他規格，如儲存空間、PoE、SDCard卡槽則沒有改變，預載的作業系統則是使用RouterOS v7（我先入手的 2 台 RB750Gr3 出廠都是預載 v6）。</p>



<p>以下是官方介紹影片：</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="hEX - the most affordable Ethernet router RE-RELEASED" width="640" height="360" src="https://www.youtube.com/embed/Zrzq_zPWoQ4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>詭異的RouterOS v6更新後IPSec連線建立失敗問題</title>
		<link>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/</link>
					<comments>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/#comments</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 02:59:03 +0000</pubDate>
				<category><![CDATA[技術]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.cislab.cc/?p=837</guid>

					<description><![CDATA[今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（設備版本為v6.49.11）。</p>



<p>A地更新完後，也許是DDNS更新還需要點時間，IPSec連線無法馬上建立，手動在/ip cloud進行DDNS的強制更新後 (force update)，便成功建立IPSec連線與GRE tunnel。</p>



<p>確定上網正常後，便開始進行B地更新（遠端），詎料等待了10分鐘，IPSec連線仍無法建立。使用nslookup檢查了B地的DDNS域名設定，發現也早已更新完成，便使用米家app確認B地米家攝影機是否正常，發現可以正常觀看，表示B地Internet連線沒有問題，只好透過Cloudflare Tunnel連上B地伺服器，再跳到MikroTik設備裡看看有什麼端倪。</p>



<p>確定IPSec設定無誤，手動kill connection也沒效，重新連線，A、B兩端始終都會停在no phase 2的階段，IPSec handshake無法順利完成。於是心生一計，到GRE tunnel設定頁面，將A、B兩端的IPSec secret重新設定一次，沒想到一切都正常了（？？？）太神奇了，傑克！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS v6經由GRE Tunnel路由至目的地</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:10:33 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[route]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=812</guid>

					<description><![CDATA[若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定： 即設定完成！]]></description>
										<content:encoded><![CDATA[
<p>若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定：</p>



<ol class="wp-block-list">
<li>新增路由表<br>在IP選項的Routes子選項的Routes頁籤，新增一筆，Dst. address可填0.0.0.0/0、Gateway填寫gre-tunnel1、Routing Mark填寫想要的名稱，例如：Route-to-SiteB</li>



<li>新增路由規則<br>在IP選項的Routes子選項的Rules頁籤，新增一筆，Src. address填寫本地端的某設備IP、Dst. address填寫0.0.0.0/0，table填寫Route-to-SiteB，action填寫lookup</li>
</ol>



<p>即設定完成！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS在二地之間建立GRE tunnel over IPSec</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:03:15 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=810</guid>

					<description><![CDATA[原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略路由需求，例如讓A地某設備經由B地再路由到Internet，但剛好一地是EdgeRouter-X，一地是MikroTik RB750Gr3，被設定搞得很頭疼。恰好雙十一時又淘了一台RB750Gr3回來，本來是要當備用機的，趁著元旦連假有空，便把EdgeRouter-X換成RB750Gr3。如此一來，兩地都是MikroTik設備，RouterOS的設定變得輕鬆許多。</p>



<p>為了滿足前述的PBR (policy-based routing)需求，爬了不少文章，最後決定採用GRE tunnel over IPSec，在此將設定方式簡單做一下筆記：</p>



<ol class="wp-block-list">
<li>建立GRE Tunnel<br>在Interfaces選項的GRE Tunnel頁籤，新增一個GRE tunnel，填寫Name、Remote Address、IPSec Secret、取消Allow Fast Path</li>



<li>為GRE Tunnel介面（例：gre-tunnel1）設定IP位址<br>在IP選項的Addresses子選項新增IP，填寫Address和Interfaces。記得兩地的address要錯開，但是必須是同一個網段，例如可以各別填寫172.16.0.1/24和172.16.0.2/24</li>



<li>建立路由規則<br>針對A地RouterOS，可設定往B地網段的閘道為GRE tunnel介面，如gre-tunnel1</li>



<li>建立NAT規則<br>可在srcnat表建立A地網段到B地網段的accept規則</li>
</ol>



<p>註：只要兩地都填寫一樣的IPSec Secret且IPSec profile有共同的加密和雜湊演算法，RouterOS即可自動建立IPSec Tunnel，不必自己額外進行IPSec設定。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS新增Hairpin NAT功能</title>
		<link>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/</link>
					<comments>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 29 Jul 2023 06:27:58 +0000</pubDate>
				<category><![CDATA[硬體]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[Hairpin NAT]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NAT]]></category>
		<category><![CDATA[NAT Loopback]]></category>
		<category><![CDATA[RouterOS]]></category>
		<category><![CDATA[小米]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=790</guid>

					<description><![CDATA[今天在RouterOS的區網中，使用app觀看小米攝影機，發現無法觀看（使用行動4G則正常），才發現RouterOS沒有開啟Hairpin NAT（NAT lo...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天在RouterOS的區網中，使用app觀看小米攝影機，發現無法觀看（使用行動4G則正常），才發現RouterOS沒有開啟Hairpin NAT（NAT loopback）功能。</p>



<p>在參考 <a rel="noreferrer noopener" href="https://stoneapp.tech/cavern/post.php?pid=758" target="_blank">https://stoneapp.tech/cavern/post.php?pid=758</a> 網頁設定後，成功啟用 Hairpin NAT 功能，小米攝影機也可正常觀看。</p>



<h2 class="wp-block-heading">設定方法</h2>



<p>在 IP / Firewall 功能頁，選擇 NAT 頁籤，新增以下 SNAT 規則：</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>action=masquerade</li>



<li>chain=srcnat</li>



<li>out-interface=bridge</li>



<li>src-address=區網網段 （例：192.168.1.0/24）</li>
</ul>
</blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EdgeRouter與MikroTik之間的Site-To-Site VPN (IPSec)設定</title>
		<link>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/</link>
					<comments>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sun, 16 Jul 2023 08:00:04 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[EdgeRouter]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=780</guid>

					<description><![CDATA[近兩年在家裡佈建了許多小米攝影機，同時用一台舊PC安裝Ubuntu Server，運行SAMBA服務來充當NAS，供攝影機將記憶卡裡的影片上傳。而我在另一個比較...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>近兩年在家裡佈建了許多小米攝影機，同時用一台舊PC安裝Ubuntu Server，運行SAMBA服務來充當NAS，供攝影機將記憶卡裡的影片上傳。而我在另一個比較少住的住處也同樣安裝了小米攝影機，因為人沒有每天住，為了用電安全，所以不想搬台PC過去24&#215;7運行。左思右想，同時做了一些功課，覺得在兩地之間建立Site-To-Site VPN連線應該是比較好的做法，無奈其中一地使用市售分享器ASUS RT-AC1200G PLUS，對Site-To-Site VPN支援度不足，這個想法便一直擱置。</p>



<p>直到最近，因中華電信升速至300M的緣故，購入了Ubiquiti EdgeRouter-X和MikroTik RB750Gr3這兩台設備後，因為支援的網路功能較市售路由器來得豐富且靈活，便抽了個空做實驗，順便當做MikroTik RouterOS設定練習。</p>



<h2 class="wp-block-heading">架構圖</h2>



<p>下圖是目前成功建起來的Site-To-Site VPN架構，兩地網路架構如下。</p>



<h3 class="wp-block-heading">左地（Ubiquiti EdgeRouter-X）</h3>



<ul class="wp-block-list">
<li>WAN: 中華電信PPPoE（浮動制）</li>



<li>LAN: 192.168.100.1/24</li>



<li>DDNS: home1.myddns（示範用，非真實域名）</li>
</ul>



<h3 class="wp-block-heading">右地（MikroTik RB750Gr3）</h3>



<ul class="wp-block-list">
<li>WAN: 中華電信PPPoE（浮動制）</li>



<li>LAN: 172.16.100.1/24</li>



<li>DDNS: home2.myddns（示範用，非真實域名）</li>
</ul>



<h3 class="wp-block-heading">目標</h3>



<ul class="wp-block-list">
<li>左地設備連到172.16.100.0/24網段時，透過IPSec Tunnel連至右地；其餘上網功能直接上Internet</li>



<li>右地設備連到192.168.100.0/24網段時，透過IPSec Tunnel連至左地；其餘上網功能直接上Internet</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="517" src="https://kaffa9.com/wp-content/uploads/2023/07/image-1024x517.png" alt="" class="wp-image-781" srcset="https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-1024x517.png 1024w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-300x152.png 300w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-768x388.png 768w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-534x270.png 534w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image.png 1150w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<span id="more-780"></span>



<h2 class="wp-block-heading">左地設定（Ubiquiti EdgeRouter-X）</h2>



<p>原則上直接參考官方文件：<a rel="noreferrer noopener" href="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" data-type="URL" data-id="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" target="_blank">https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs</a> 的ER-L設定。這邊非常簡單，直接照著文件操作即可，只差在網段要照自己實際網路設定來填寫，IPSec協議的Pre-shared secret、加密、DH Group則依自己喜好設定（或照著文件設定亦可）。</p>



<h3 class="wp-block-heading">設定步驟</h3>



<ol class="wp-block-list">
<li>開啟EdgeRouter Web UI（https://192.168.100.1）</li>



<li>進入VPN 頁面、IPSec Site-to-Site頁籤</li>



<li>點擊+Add Peer，勾選Show advanced options，勾選Automatically open firewall and exclude from NAT，並填入以下資料：
<ul class="wp-block-list">
<li>Peer: home2.myddns（填入右地FQDN或IP）</li>



<li>Description: To-MikroTik</li>



<li>Local IP: 0.0.0.0</li>



<li>Encryption: AES-128</li>



<li>Hash: SHA1</li>



<li>DH Group: 14</li>



<li>Pre-shared Secret: ilovevpn@9527（填入夠安全的密鑰）</li>



<li>Local subnet: 192.168.100.0/24（左地網段）</li>



<li>Remote subnet: 172.16.100.0/24（右地網段）</li>
</ul>
</li>



<li>點Apply套用設定</li>
</ol>



<p>接下來可以繼續右地（MikroTik）設定。</p>



<h2 class="wp-block-heading">右地設定（MikroTik BR750Gr3）</h2>



<p>右地的設定一樣可以參照MikroTik官方文件：<a rel="noreferrer noopener" href="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" data-type="URL" data-id="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" target="_blank">https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/</a> 的Site A設定。MikroTik在功能設計上拆分的比較細，所以相對比EdgeRouter來得複雜，但一樣照著文件做即可。</p>



<h3 class="wp-block-heading">設定步驟</h3>



<ol class="wp-block-list">
<li>建立Profile
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Profile頁籤，點擊新增或修改既有的Default Profile，加密演算法至少要把左地設定值裡的勾起來，如：AES-128、modp2048（=DH Group 14），按OK</li>
</ul>
</li>



<li>建立Proposals
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Proposal頁籤，點擊新增或修改既有的Default Proposal，雜湊和加密演算法至少要把左地設定值裡的勾起來，如：sha1、aes-128 cbc，按OK</li>
</ul>
</li>



<li>建立Peers
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Peer頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Name: To-EdgeRouter</li>



<li>Address: home1.myddns</li>



<li>Port: 500 （預設值，不更動）</li>
</ul>
</li>
</ul>
</li>



<li>建立Identities
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Identities頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Peer: 選擇剛剛建立的Peer（例：To-EdgeRouter）</li>



<li>Secret: 填入左地的Pre-shared secret（例：ilovevpn@9527）</li>
</ul>
</li>
</ul>
</li>



<li>建立Policies
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Policies頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Peer: 選擇剛剛建立的Peer（例：To-EdgeRouter）</li>



<li>Tunnel: 打勾</li>



<li>Src. Address: 172.16.100.0/24</li>



<li>Dst. Address: 192.168.100.0/24</li>
</ul>
</li>
</ul>
</li>



<li>建立NAT規則
<ul class="wp-block-list">
<li>在IP→Firewall頁面，NAT頁籤，新增規則，按OK：
<ul class="wp-block-list">
<li>Src. Address: 172.16.100.0/24</li>



<li>Dst. Address: 192.168.100.0/24</li>



<li>Action: Accept</li>
</ul>
</li>
</ul>
</li>
</ol>



<h2 class="wp-block-heading">測試</h2>



<p>若在RouterOS的IPSec頁面，看到Peer已經是established狀態，原則上IPSec Tunnel就已經建立；EdgeRouter的Web UI看不出連線狀態，要在Terminal下指令<code>show vpn ipsec sa</code>觀察。</p>



<p>若要用ping指令測試，由於EdgeRouter會阻擋WAN端的ICMP封包，所以建議找一台同網段下的其他機器當ping的標的；RouterOS預設出廠不會阻擋WAN端ICMP封包，則可以用來當標的，例如：ping 172.16.100.1。</p>



<h3 class="wp-block-heading">左→右</h3>



<p>測試Windows RDP遠端連線，操作順暢，檔案傳輸至少有5MB/s。</p>



<h3 class="wp-block-heading">右→左</h3>



<p>測試SSH/SFTP連線，操作順暢，檔案傳輸正常。</p>



<h3 class="wp-block-heading">斷線與PPPoE重撥測試（WAN IP改變）</h3>



<p>測試正常，但需要給予一點時間進行DDNS更新以及IPSec Tunnel重建。</p>



<h2 class="wp-block-heading">參考資料</h2>



<ul class="wp-block-list">
<li>EdgeRouter Dynamic Site-to-Site IPsec VPN using FQDNs &#8211; <a rel="noreferrer noopener" href="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" data-type="URL" data-id="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" target="_blank">https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs</a></li>



<li>MikroTik RouterOS IPSec Site-to-Site VPN Configuration &#8211; <a rel="noreferrer noopener" href="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" data-type="URL" data-id="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" target="_blank">https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/</a></li>



<li>DH Group &#8211; <a rel="noreferrer noopener" href="https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html" data-type="URL" data-id="https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html" target="_blank">https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MikroTik RB750Gr3入手</title>
		<link>https://blog.acm.idv.tw/2023/07/15/mikrotik-rb750gr3%e5%85%a5%e6%89%8b/</link>
					<comments>https://blog.acm.idv.tw/2023/07/15/mikrotik-rb750gr3%e5%85%a5%e6%89%8b/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 15 Jul 2023 09:28:30 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[軟路由]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=777</guid>

					<description><![CDATA[之前家中網路升速時，購買了一台EdgeRouter做為主要的路由器，在把玩一陣子後，發現設定起來也不輕鬆，於是我跑去看了一些影片，稍微瞭解一下原本被我認定為設定...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/07/15/mikrotik-rb750gr3%e5%85%a5%e6%89%8b/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>之前家中網路升速時，購買了一台EdgeRouter做為主要的路由器，在把玩一陣子後，發現設定起來也不輕鬆，於是我跑去看了一些影片，稍微瞭解一下原本被我認定為設定比較複雜的MikroTik。不接觸還好，一接觸之後，便一直心心念念想入手一台來試試，畢竟RouterOS的功能好像比EdgeRouter還多（？），於是就在VGN V98Pro出貨後，也訂了一台RB750Gr3，再一起集運回來。</p>



<p>不得不說，3C商品在淘寶和蝦皮的價差實在有點多，若不考慮保固想賭一下的話，在淘寶買可以省下不少錢。</p>



<p>在此先曬一下開箱照，之後RouterOS玩出心得再補上。</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="577" src="https://kaffa9.com/wp-content/uploads/2023/07/DSC_1414b-1024x577.jpg" alt="" class="wp-image-778" srcset="https://blog.acm.idv.tw/wp-content/uploads/2023/07/DSC_1414b-1024x577.jpg 1024w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/DSC_1414b-300x169.jpg 300w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/DSC_1414b-768x433.jpg 768w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/DSC_1414b-479x270.jpg 479w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/DSC_1414b.jpg 1411w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/07/15/mikrotik-rb750gr3%e5%85%a5%e6%89%8b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EdgeRouter-X入手</title>
		<link>https://blog.acm.idv.tw/2023/06/03/edgerouter-x%e5%85%a5%e6%89%8b/</link>
					<comments>https://blog.acm.idv.tw/2023/06/03/edgerouter-x%e5%85%a5%e6%89%8b/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 03 Jun 2023 02:49:07 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[EdgeRouter]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[OpenWRT]]></category>
		<category><![CDATA[Router]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=754</guid>

					<description><![CDATA[近日住所的寬頻升速到300M，原本穩穩撐了10年的設備因為硬體（刷了DD-WRT的D-Link DIR-632）接口最高只支援100M Ethernet，所以花...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/06/03/edgerouter-x%e5%85%a5%e6%89%8b/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>近日住所的寬頻升速到300M，原本穩穩撐了10年的設備因為硬體（刷了DD-WRT的D-Link DIR-632）接口最高只支援100M Ethernet，所以花了不少時間做功課，想找台帶有gigabit接口的設備來替換。說實話，gigabit接口路由器滿街都是，但是享受過第三方韌體（DD-WRT、OpenWRT）帶來的連網穩定度、應用豐富度、以及設定高自由度後，就讓我對於購買市面上販售的一般路由器意願有點下降。（當然另一方面，是和我的Dual-WAN需求和VPN需求有關）</p>



<span id="more-754"></span>



<p>將需求、預算拿來綜合評估後，歸納出的方案如下：</p>



<ol class="wp-block-list">
<li>一般市售路由器</li>



<li>OpenWRT軟路由</li>



<li>MikroTik</li>
</ol>



<h2 class="wp-block-heading">【方案1】一般市售路由器</h2>



<p>基本上這次可以分成二個路線，一個就是放棄我原本的Dual-WAN需求，直接選一台至少支援802.11ac + gigabit接口的路由器，基本上二千元左右的設備應該可以滿足。</p>



<p>另一個方案，就是選擇稍微進階一點的設備，例如TP-Link商用系列（可惜一般電商通路比較少見，在蝦皮買價格又偏貴了點），不然就是居易DrayTek的產品（但有點爆預算）。</p>



<h2 class="wp-block-heading">【方案2】OpenWRT軟路由</h2>



<p>走軟路由方案的話，就需要弄台電腦，當然考慮到體積和功耗，能有迷你主機可以用，是最好不過的。手邊能拿來用的現成設備主要有二款：一款是樹莓派4B，另一款是今年新加入的成員──MOREFINE S500+。</p>



<p>樹莓派的缺點就是單網口，為了測試軟路由，我還特地弄了一個USB Gigabit Ethernet網卡。安裝完OpenWRT進行測試，基本上網沒什麼大問題，比較在意的還是板子的穩定性、供電、以及半裸露的電路板（外殼非完全密封）。</p>



<p>再看到MOREFINE S500+，拿來當軟路由，算是大材小用了。除了效能過剩外，多重顯示接口也浪費了。雖說可以安裝PVE跑虛擬機，但如果要當NAS用，頂多只能安裝一個2.5吋SATA硬碟，總覺得不太滿足。</p>



<h2 class="wp-block-heading">【方案3】MikroTik</h2>



<p>MikroTik是一家位於拉脫維亞的網路設備製造公司，最為人所知的就是其RouterOS，功能強大且自由，讓消費者用消費級產品的價錢，買到商用級路由器的享受。看到RouterOS文件厚到可以當枕頭，為了減少折騰，本次就先說掰掰，但我心中的下一台路由器已經決定是<a rel="noreferrer noopener" href="https://shopee.tw/%E3%80%90RouterOS%E5%B0%88%E6%A5%AD%E8%B3%A3%E5%AE%B6%E3%80%91%E5%8F%B0%E7%81%A3%E5%85%AC%E5%8F%B8%E8%B2%A8MikroTik-%E9%AB%98%E6%95%88%E8%83%BD-RB750Gr3-HEX3-%E5%B0%88%E6%A5%AD%E8%B7%AF%E7%94%B1%E5%99%A8-%E9%98%B2%E7%81%AB%E7%89%86-i.5093758.443615569?sp_atk=d305a737-e875-4bf9-8457-4fd0a6202aa5&amp;xptdk=d305a737-e875-4bf9-8457-4fd0a6202aa5" data-type="URL" target="_blank">MikroTik RB750Gr3</a>，期待下次開箱。</p>



<h2 class="wp-block-heading">【最終選擇】EdgeRouter-X</h2>



<p>連續好幾天在網上不斷爬文，發現到一個從來沒見過的關鍵字：「EdgeRouter」！</p>



<p>原來鼎鼎大名的Ubiquiti旗下竟還有EdgeMax這個產品線（雖然近年好像沒有很積極的發展），但EdgeRouter不管在價格和需求面似乎都能滿足，猶豫了不到一天就下單，訂了一台EdgeRouter-X！</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="577" src="https://kaffa9.com/wp-content/uploads/2023/06/ERX-1024x577.jpg" alt="" class="wp-image-763" srcset="https://blog.acm.idv.tw/wp-content/uploads/2023/06/ERX-1024x577.jpg 1024w, https://blog.acm.idv.tw/wp-content/uploads/2023/06/ERX-300x169.jpg 300w, https://blog.acm.idv.tw/wp-content/uploads/2023/06/ERX-768x433.jpg 768w, https://blog.acm.idv.tw/wp-content/uploads/2023/06/ERX-479x270.jpg 479w, https://blog.acm.idv.tw/wp-content/uploads/2023/06/ERX.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>入手之後，發現ER-X非常袖珍，金屬外殼，5個Gigabit網口（甚至還支援POE），Dual-WAN甚至Triple-WAN需求，可以自行設定看要使用哪些網路介面（例如eth0 + eth1），整體而言，設定上給予使用者很高大彈性，常見的需求和使用情境可以在官方網站找到文件<a href="https://help.tw.ui.com/sections/360008075214/" data-type="URL" data-id="https://help.tw.ui.com/sections/360008075214/" target="_blank" rel="noreferrer noopener">https://help.tw.ui.com/sections/360008075214/</a>。</p>



<p>ER內含的韌體名叫EdgeOS，雖然有Wizard功能，但是只提供常見的簡單情境，若沒有滿足自己的需求，要嘛在Config Tree調整，要嘛就是透過CLI自行下指令設定。舉例來說：預設的PPPoE是沒有啟動IPv6支援的，若使用Wizard設定WAN連接到中華電信光世代非固定制寬頻，預設僅會得到IPv4 address，想要有IPv6 address必須另外啟用ipv6以及autoconf等設定（參考：<a rel="noreferrer noopener" href="https://www.minaduki.cn/2022/04/16/ubnt-edgerouter-x-pppoe-and-ipv6/" data-type="URL" data-id="https://www.minaduki.cn/2022/04/16/ubnt-edgerouter-x-pppoe-and-ipv6/" target="_blank">https://www.minaduki.cn/2022/04/16/ubnt-edgerouter-x-pppoe-and-ipv6/</a>），這是需要花點時間學習的。</p>



<h2 class="wp-block-heading">後記</h2>



<p>原本的規畫是Dual-WAN：</p>



<ul class="wp-block-list">
<li>WAN1撥號取得浮動IP（預設路由）</li>



<li>WAN2撥號取得固定IP（特定目的網段路由）</li>
</ul>



<p>但設定完後，發現家中的網路攝影機有點異常，懷疑起路由和NAT問題，便僅設定單一WAN而已，結果攝影機問題依舊，沒有解決（雖然其中一個問題是不小心接線接出loop，但還是沒有解決）。為了讓住所能有基本的上網功能，同時釐清攝影機問題，就以此設定運行了一週以上，使用上非常順暢。</p>



<p>至於攝影機問題？其實和EdgeRouter無關（對不起ER，我錯了<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f614.png" alt="😔" class="wp-smiley" style="height: 1em; max-height: 1em;" />），之後再找時間把攝影機問題和實驗心得寫下來，只不過問題似乎出在業者平台和ISP業者路由身上，可能無解 <img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f625.png" alt="😥" class="wp-smiley" style="height: 1em; max-height: 1em;" />。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/06/03/edgerouter-x%e5%85%a5%e6%89%8b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
