<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RouterOS &#8211; acm&#039;s blog</title>
	<atom:link href="https://blog.acm.idv.tw/tag/routeros/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.acm.idv.tw</link>
	<description>技術與生活隨筆</description>
	<lastBuildDate>Sat, 26 Oct 2024 01:58:20 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8</generator>

<image>
	<url>https://blog.acm.idv.tw/wp-content/uploads/2022/06/cropped-logo_kaffa9-3-32x32.png</url>
	<title>RouterOS &#8211; acm&#039;s blog</title>
	<link>https://blog.acm.idv.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MikroTik推出hEX路由器(RB750Gr3)更新──E50UG</title>
		<link>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/</link>
					<comments>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 26 Oct 2024 01:58:20 +0000</pubDate>
				<category><![CDATA[硬體]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.cislab.cc/?p=855</guid>

					<description><![CDATA[今天閒來無事逛了一下MikroTik網頁，發現冒出了一款名為hEX refresh的新硬體！嗯！？ 原來這是hEX號由器（目前型號為RB750Gr3）的升級版，...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天閒來無事逛了一下MikroTik網頁，發現冒出了一款名為hEX refresh的新硬體！嗯！？</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="749" height="236" src="https://blog.cislab.cc/wp-content/uploads/2024/10/image.png" alt="" class="wp-image-856" srcset="https://blog.acm.idv.tw/wp-content/uploads/2024/10/image.png 749w, https://blog.acm.idv.tw/wp-content/uploads/2024/10/image-300x95.png 300w, https://blog.acm.idv.tw/wp-content/uploads/2024/10/image-604x190.png 604w" sizes="(max-width: 749px) 100vw, 749px" /></figure>



<p>原來這是hEX號由器（目前型號為RB750Gr3）的升級版，主要的改變應該是CPU換了一顆基於ARM64架構的雙核心EN7562CT，記憶體也從原本的256M提升至512M，官方號稱效能提升超過一倍！（各項數據表現在100%-134%之間）至於其他規格，如儲存空間、PoE、SDCard卡槽則沒有改變，預載的作業系統則是使用RouterOS v7（我先入手的 2 台 RB750Gr3 出廠都是預載 v6）。</p>



<p>以下是官方介紹影片：</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="hEX - the most affordable Ethernet router RE-RELEASED" width="640" height="360" src="https://www.youtube.com/embed/Zrzq_zPWoQ4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/10/26/mikrotik%e6%8e%a8%e5%87%bahex%e8%b7%af%e7%94%b1%e5%99%a8rb750gr3%e6%9b%b4%e6%96%b0%e2%94%80%e2%94%80e50ug/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>詭異的RouterOS v6更新後IPSec連線建立失敗問題</title>
		<link>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/</link>
					<comments>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/#comments</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 02:59:03 +0000</pubDate>
				<category><![CDATA[技術]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.cislab.cc/?p=837</guid>

					<description><![CDATA[今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天心血來潮，檢查了MikroTik RouterOS v6是否有新版本，發現4月釋出了v6.49.15版，都過了這麼久，也許算是穩定版了，便著手進行系統升版（設備版本為v6.49.11）。</p>



<p>A地更新完後，也許是DDNS更新還需要點時間，IPSec連線無法馬上建立，手動在/ip cloud進行DDNS的強制更新後 (force update)，便成功建立IPSec連線與GRE tunnel。</p>



<p>確定上網正常後，便開始進行B地更新（遠端），詎料等待了10分鐘，IPSec連線仍無法建立。使用nslookup檢查了B地的DDNS域名設定，發現也早已更新完成，便使用米家app確認B地米家攝影機是否正常，發現可以正常觀看，表示B地Internet連線沒有問題，只好透過Cloudflare Tunnel連上B地伺服器，再跳到MikroTik設備裡看看有什麼端倪。</p>



<p>確定IPSec設定無誤，手動kill connection也沒效，重新連線，A、B兩端始終都會停在no phase 2的階段，IPSec handshake無法順利完成。於是心生一計，到GRE tunnel設定頁面，將A、B兩端的IPSec secret重新設定一次，沒想到一切都正常了（？？？）太神奇了，傑克！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/06/15/%e8%a9%ad%e7%95%b0%e7%9a%84routeros-v6%e6%9b%b4%e6%96%b0%e5%be%8cipsec%e9%80%a3%e7%b7%9a%e5%bb%ba%e7%ab%8b%e5%a4%b1%e6%95%97%e5%95%8f%e9%a1%8c/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS v6經由GRE Tunnel路由至目的地</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:10:33 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[route]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=812</guid>

					<description><![CDATA[若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定： 即設定完成！]]></description>
										<content:encoded><![CDATA[
<p>若A、B兩地之間已建立GRE Tunnel，且A地想經由B地再路由到某地（例如Internet），可進行以下設定：</p>



<ol class="wp-block-list">
<li>新增路由表<br>在IP選項的Routes子選項的Routes頁籤，新增一筆，Dst. address可填0.0.0.0/0、Gateway填寫gre-tunnel1、Routing Mark填寫想要的名稱，例如：Route-to-SiteB</li>



<li>新增路由規則<br>在IP選項的Routes子選項的Rules頁籤，新增一筆，Src. address填寫本地端的某設備IP、Dst. address填寫0.0.0.0/0，table填寫Route-to-SiteB，action填寫lookup</li>
</ol>



<p>即設定完成！</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros-v6%e7%b6%93%e7%94%b1gre-tunnel%e8%b7%af%e7%94%b1%e8%87%b3%e7%9b%ae%e7%9a%84%e5%9c%b0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS在二地之間建立GRE tunnel over IPSec</title>
		<link>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/</link>
					<comments>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 08:03:15 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[gre]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<guid isPermaLink="false">https://blog.kaffa9.com/?p=810</guid>

					<description><![CDATA[原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>原本在二個住處間建立了IPSec tunnel，使兩地之間的設備可以互相通訊，例如讓B地的小米攝影機能將影像檔上拋至A地的SAMBA伺服器。前一陣子，又有了策略路由需求，例如讓A地某設備經由B地再路由到Internet，但剛好一地是EdgeRouter-X，一地是MikroTik RB750Gr3，被設定搞得很頭疼。恰好雙十一時又淘了一台RB750Gr3回來，本來是要當備用機的，趁著元旦連假有空，便把EdgeRouter-X換成RB750Gr3。如此一來，兩地都是MikroTik設備，RouterOS的設定變得輕鬆許多。</p>



<p>為了滿足前述的PBR (policy-based routing)需求，爬了不少文章，最後決定採用GRE tunnel over IPSec，在此將設定方式簡單做一下筆記：</p>



<ol class="wp-block-list">
<li>建立GRE Tunnel<br>在Interfaces選項的GRE Tunnel頁籤，新增一個GRE tunnel，填寫Name、Remote Address、IPSec Secret、取消Allow Fast Path</li>



<li>為GRE Tunnel介面（例：gre-tunnel1）設定IP位址<br>在IP選項的Addresses子選項新增IP，填寫Address和Interfaces。記得兩地的address要錯開，但是必須是同一個網段，例如可以各別填寫172.16.0.1/24和172.16.0.2/24</li>



<li>建立路由規則<br>針對A地RouterOS，可設定往B地網段的閘道為GRE tunnel介面，如gre-tunnel1</li>



<li>建立NAT規則<br>可在srcnat表建立A地網段到B地網段的accept規則</li>
</ol>



<p>註：只要兩地都填寫一樣的IPSec Secret且IPSec profile有共同的加密和雜湊演算法，RouterOS即可自動建立IPSec Tunnel，不必自己額外進行IPSec設定。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2024/01/13/routeros%e5%9c%a8%e4%ba%8c%e5%9c%b0%e4%b9%8b%e9%96%93%e5%bb%ba%e7%ab%8bgre-tunnel-over-ipsec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RouterOS新增Hairpin NAT功能</title>
		<link>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/</link>
					<comments>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sat, 29 Jul 2023 06:27:58 +0000</pubDate>
				<category><![CDATA[硬體]]></category>
		<category><![CDATA[網路]]></category>
		<category><![CDATA[Hairpin NAT]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NAT]]></category>
		<category><![CDATA[NAT Loopback]]></category>
		<category><![CDATA[RouterOS]]></category>
		<category><![CDATA[小米]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=790</guid>

					<description><![CDATA[今天在RouterOS的區網中，使用app觀看小米攝影機，發現無法觀看（使用行動4G則正常），才發現RouterOS沒有開啟Hairpin NAT（NAT lo...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>今天在RouterOS的區網中，使用app觀看小米攝影機，發現無法觀看（使用行動4G則正常），才發現RouterOS沒有開啟Hairpin NAT（NAT loopback）功能。</p>



<p>在參考 <a rel="noreferrer noopener" href="https://stoneapp.tech/cavern/post.php?pid=758" target="_blank">https://stoneapp.tech/cavern/post.php?pid=758</a> 網頁設定後，成功啟用 Hairpin NAT 功能，小米攝影機也可正常觀看。</p>



<h2 class="wp-block-heading">設定方法</h2>



<p>在 IP / Firewall 功能頁，選擇 NAT 頁籤，新增以下 SNAT 規則：</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>action=masquerade</li>



<li>chain=srcnat</li>



<li>out-interface=bridge</li>



<li>src-address=區網網段 （例：192.168.1.0/24）</li>
</ul>
</blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/07/29/routeros%e6%96%b0%e5%a2%9ehairpin-nat%e5%8a%9f%e8%83%bd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EdgeRouter與MikroTik之間的Site-To-Site VPN (IPSec)設定</title>
		<link>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/</link>
					<comments>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/#respond</comments>
		
		<dc:creator><![CDATA[kaffa9]]></dc:creator>
		<pubDate>Sun, 16 Jul 2023 08:00:04 +0000</pubDate>
				<category><![CDATA[網路]]></category>
		<category><![CDATA[EdgeRouter]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[RouterOS]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://kaffa9.com/?p=780</guid>

					<description><![CDATA[近兩年在家裡佈建了許多小米攝影機，同時用一台舊PC安裝Ubuntu Server，運行SAMBA服務來充當NAS，供攝影機將記憶卡裡的影片上傳。而我在另一個比較...<p class="read-more"><a class="btn btn-default" href="https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/"> Read More<span class="screen-reader-text">  Read More</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>近兩年在家裡佈建了許多小米攝影機，同時用一台舊PC安裝Ubuntu Server，運行SAMBA服務來充當NAS，供攝影機將記憶卡裡的影片上傳。而我在另一個比較少住的住處也同樣安裝了小米攝影機，因為人沒有每天住，為了用電安全，所以不想搬台PC過去24&#215;7運行。左思右想，同時做了一些功課，覺得在兩地之間建立Site-To-Site VPN連線應該是比較好的做法，無奈其中一地使用市售分享器ASUS RT-AC1200G PLUS，對Site-To-Site VPN支援度不足，這個想法便一直擱置。</p>



<p>直到最近，因中華電信升速至300M的緣故，購入了Ubiquiti EdgeRouter-X和MikroTik RB750Gr3這兩台設備後，因為支援的網路功能較市售路由器來得豐富且靈活，便抽了個空做實驗，順便當做MikroTik RouterOS設定練習。</p>



<h2 class="wp-block-heading">架構圖</h2>



<p>下圖是目前成功建起來的Site-To-Site VPN架構，兩地網路架構如下。</p>



<h3 class="wp-block-heading">左地（Ubiquiti EdgeRouter-X）</h3>



<ul class="wp-block-list">
<li>WAN: 中華電信PPPoE（浮動制）</li>



<li>LAN: 192.168.100.1/24</li>



<li>DDNS: home1.myddns（示範用，非真實域名）</li>
</ul>



<h3 class="wp-block-heading">右地（MikroTik RB750Gr3）</h3>



<ul class="wp-block-list">
<li>WAN: 中華電信PPPoE（浮動制）</li>



<li>LAN: 172.16.100.1/24</li>



<li>DDNS: home2.myddns（示範用，非真實域名）</li>
</ul>



<h3 class="wp-block-heading">目標</h3>



<ul class="wp-block-list">
<li>左地設備連到172.16.100.0/24網段時，透過IPSec Tunnel連至右地；其餘上網功能直接上Internet</li>



<li>右地設備連到192.168.100.0/24網段時，透過IPSec Tunnel連至左地；其餘上網功能直接上Internet</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="517" src="https://kaffa9.com/wp-content/uploads/2023/07/image-1024x517.png" alt="" class="wp-image-781" srcset="https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-1024x517.png 1024w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-300x152.png 300w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-768x388.png 768w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image-534x270.png 534w, https://blog.acm.idv.tw/wp-content/uploads/2023/07/image.png 1150w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<span id="more-780"></span>



<h2 class="wp-block-heading">左地設定（Ubiquiti EdgeRouter-X）</h2>



<p>原則上直接參考官方文件：<a rel="noreferrer noopener" href="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" data-type="URL" data-id="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" target="_blank">https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs</a> 的ER-L設定。這邊非常簡單，直接照著文件操作即可，只差在網段要照自己實際網路設定來填寫，IPSec協議的Pre-shared secret、加密、DH Group則依自己喜好設定（或照著文件設定亦可）。</p>



<h3 class="wp-block-heading">設定步驟</h3>



<ol class="wp-block-list">
<li>開啟EdgeRouter Web UI（https://192.168.100.1）</li>



<li>進入VPN 頁面、IPSec Site-to-Site頁籤</li>



<li>點擊+Add Peer，勾選Show advanced options，勾選Automatically open firewall and exclude from NAT，並填入以下資料：
<ul class="wp-block-list">
<li>Peer: home2.myddns（填入右地FQDN或IP）</li>



<li>Description: To-MikroTik</li>



<li>Local IP: 0.0.0.0</li>



<li>Encryption: AES-128</li>



<li>Hash: SHA1</li>



<li>DH Group: 14</li>



<li>Pre-shared Secret: ilovevpn@9527（填入夠安全的密鑰）</li>



<li>Local subnet: 192.168.100.0/24（左地網段）</li>



<li>Remote subnet: 172.16.100.0/24（右地網段）</li>
</ul>
</li>



<li>點Apply套用設定</li>
</ol>



<p>接下來可以繼續右地（MikroTik）設定。</p>



<h2 class="wp-block-heading">右地設定（MikroTik BR750Gr3）</h2>



<p>右地的設定一樣可以參照MikroTik官方文件：<a rel="noreferrer noopener" href="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" data-type="URL" data-id="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" target="_blank">https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/</a> 的Site A設定。MikroTik在功能設計上拆分的比較細，所以相對比EdgeRouter來得複雜，但一樣照著文件做即可。</p>



<h3 class="wp-block-heading">設定步驟</h3>



<ol class="wp-block-list">
<li>建立Profile
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Profile頁籤，點擊新增或修改既有的Default Profile，加密演算法至少要把左地設定值裡的勾起來，如：AES-128、modp2048（=DH Group 14），按OK</li>
</ul>
</li>



<li>建立Proposals
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Proposal頁籤，點擊新增或修改既有的Default Proposal，雜湊和加密演算法至少要把左地設定值裡的勾起來，如：sha1、aes-128 cbc，按OK</li>
</ul>
</li>



<li>建立Peers
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Peer頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Name: To-EdgeRouter</li>



<li>Address: home1.myddns</li>



<li>Port: 500 （預設值，不更動）</li>
</ul>
</li>
</ul>
</li>



<li>建立Identities
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Identities頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Peer: 選擇剛剛建立的Peer（例：To-EdgeRouter）</li>



<li>Secret: 填入左地的Pre-shared secret（例：ilovevpn@9527）</li>
</ul>
</li>
</ul>
</li>



<li>建立Policies
<ul class="wp-block-list">
<li>在IP→IPSec頁面，Policies頁籤，點擊新增，填寫以下資訊，按OK：
<ul class="wp-block-list">
<li>Peer: 選擇剛剛建立的Peer（例：To-EdgeRouter）</li>



<li>Tunnel: 打勾</li>



<li>Src. Address: 172.16.100.0/24</li>



<li>Dst. Address: 192.168.100.0/24</li>
</ul>
</li>
</ul>
</li>



<li>建立NAT規則
<ul class="wp-block-list">
<li>在IP→Firewall頁面，NAT頁籤，新增規則，按OK：
<ul class="wp-block-list">
<li>Src. Address: 172.16.100.0/24</li>



<li>Dst. Address: 192.168.100.0/24</li>



<li>Action: Accept</li>
</ul>
</li>
</ul>
</li>
</ol>



<h2 class="wp-block-heading">測試</h2>



<p>若在RouterOS的IPSec頁面，看到Peer已經是established狀態，原則上IPSec Tunnel就已經建立；EdgeRouter的Web UI看不出連線狀態，要在Terminal下指令<code>show vpn ipsec sa</code>觀察。</p>



<p>若要用ping指令測試，由於EdgeRouter會阻擋WAN端的ICMP封包，所以建議找一台同網段下的其他機器當ping的標的；RouterOS預設出廠不會阻擋WAN端ICMP封包，則可以用來當標的，例如：ping 172.16.100.1。</p>



<h3 class="wp-block-heading">左→右</h3>



<p>測試Windows RDP遠端連線，操作順暢，檔案傳輸至少有5MB/s。</p>



<h3 class="wp-block-heading">右→左</h3>



<p>測試SSH/SFTP連線，操作順暢，檔案傳輸正常。</p>



<h3 class="wp-block-heading">斷線與PPPoE重撥測試（WAN IP改變）</h3>



<p>測試正常，但需要給予一點時間進行DDNS更新以及IPSec Tunnel重建。</p>



<h2 class="wp-block-heading">參考資料</h2>



<ul class="wp-block-list">
<li>EdgeRouter Dynamic Site-to-Site IPsec VPN using FQDNs &#8211; <a rel="noreferrer noopener" href="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" data-type="URL" data-id="https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs" target="_blank">https://help.ui.com/hc/en-us/articles/115011373628-EdgeRouter-Dynamic-Site-to-Site-IPsec-VPN-using-FQDNs</a></li>



<li>MikroTik RouterOS IPSec Site-to-Site VPN Configuration &#8211; <a rel="noreferrer noopener" href="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" data-type="URL" data-id="https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/" target="_blank">https://mikrotrik.com/ipsec-site-to-site-vpn-configuration/</a></li>



<li>DH Group &#8211; <a rel="noreferrer noopener" href="https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html" data-type="URL" data-id="https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html" target="_blank">https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dh-group.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.acm.idv.tw/2023/07/16/edgerouter%e8%88%87mikrotik%e4%b9%8b%e9%96%93%e7%9a%84site-to-site-vpn-ipsec%e8%a8%ad%e5%ae%9a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
