<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>gre &#8211; acm&#039;s blog</title>
	<atom:link href="https://blog.acm.idv.tw/tag/gre/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.acm.idv.tw</link>
	<description>技術與生活隨筆</description>
	<lastBuildDate>Sat, 15 Jun 2024 02:59:03 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8</generator>

<image>
	<url>https://blog.acm.idv.tw/wp-content/uploads/2022/06/cropped-logo_kaffa9-3-32x32.png</url>
	<title>gre &#8211; acm&#039;s blog</title>
	<link>https://blog.acm.idv.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>詭異的RouterOS v6更新後IPSec連線建立失敗問題</title>
		<link>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/</link>
					<comments>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/#comments</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 02:59:03 +0000</pubDate>
				<category><![CDATA[技術]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.cislab.cc/?p=837</guid>

					<description><![CDATA[今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（設備版本為v6.49.11）。</p>



<p>A地更新完後，也許是DDNS更新還需要點時間，IPSec連線無法馬上建立，手動在/ip cloud進行DDNS的強制更新後 (force update)，便成功建立IPSec連線與GRE tunnel。</p>



<p>確定上網正常後，便開始進行B地更新（遠端），詎料等待了10分鐘，IPSec連線仍無法建立。使用nslookup檢查了B地的DDNS域名設定，發現也早已更新完成，便使用米家app確認B地米家攝影機是否正常，發現可以正常觀看，表示B地Internet連線沒有問題，只好透過Cloudflare Tunnel連上B地伺服器，再跳到MikroTik設備裡看看有什麼端倪。</p>



<p>確定IPSec設定無誤，手動kill connection也沒效，重新連線，A、B兩端始終都會停在no phase 2的階段，IPSec handshake無法順利完成。於是心生一計，到GRE tunnel設定頁面，將A、B兩端的IPSec secret重新設定一次，沒想到一切都正常了（？？？）太神奇了，傑克！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS v6經由GRE Tunnel路由至目的地</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:10:33 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[route]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=812</guid>

					<description><![CDATA[若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定： 即設定完成！]]></description>
										<content:encoded><![CDATA[
<p>若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定：</p>



<ol class="wp-block-list">
<li>新增路由表<br>在IP選項的Routes子選項的Routes頁籤，新增一筆，Dst. address可填0.0.0.0/0、Gateway填寫gre-tunnel1、Routing Mark填寫想要的名稱，例如：Route-to-SiteB</li>



<li>新增路由規則<br>在IP選項的Routes子選項的Rules頁籤，新增一筆，Src. address填寫本地端的某設備IP、Dst. address填寫0.0.0.0/0，table填寫Route-to-SiteB，action填寫lookup</li>
</ol>



<p>即設定完成！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS在二地之間建立GRE tunnel over IPSec</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:03:15 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=810</guid>

					<description><![CDATA[原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略路由需求，例如讓A地某設備經由B地再路由到Internet，但剛好一地是EdgeRouter-X，一地是MikroTik RB750Gr3，被設定搞得很頭疼。恰好雙十一時又淘了一台RB750Gr3回來，本來是要當備用機的，趁著元旦連假有空，便把EdgeRouter-X換成RB750Gr3。如此一來，兩地都是MikroTik設備，RouterOS的設定變得輕鬆許多。</p>



<p>為了滿足前述的PBR (policy-based routing)需求，爬了不少文章，最後決定採用GRE tunnel over IPSec，在此將設定方式簡單做一下筆記：</p>



<ol class="wp-block-list">
<li>建立GRE Tunnel<br>在Interfaces選項的GRE Tunnel頁籤，新增一個GRE tunnel，填寫Name、Remote Address、IPSec Secret、取消Allow Fast Path</li>



<li>為GRE Tunnel介面（例：gre-tunnel1）設定IP位址<br>在IP選項的Addresses子選項新增IP，填寫Address和Interfaces。記得兩地的address要錯開，但是必須是同一個網段，例如可以各別填寫172.16.0.1/24和172.16.0.2/24</li>



<li>建立路由規則<br>針對A地RouterOS，可設定往B地網段的閘道為GRE tunnel介面，如gre-tunnel1</li>



<li>建立NAT規則<br>可在srcnat表建立A地網段到B地網段的accept規則</li>
</ol>



<p>註：只要兩地都填寫一樣的IPSec Secret且IPSec profile有共同的加密和雜湊演算法，RouterOS即可自動建立IPSec Tunnel，不必自己額外進行IPSec設定。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
