0% ont trouvé ce document utile (0 vote)
74 vues3 pages

VPN l2tp Ipsec

Ce document décrit la configuration d'un VPN L2TP/IPsec sur MikroTik avec OSPF pour le routage dynamique. Il couvre l'activation d'OSPF, la configuration du serveur L2TP/IPsec, la création d'utilisateurs VPN et la vérification des connexions. Les étapes incluent la configuration des interfaces, la sécurisation des communications et les tests de connectivité.

Transféré par

Frederick Mbida
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
74 vues3 pages

VPN l2tp Ipsec

Ce document décrit la configuration d'un VPN L2TP/IPsec sur MikroTik avec OSPF pour le routage dynamique. Il couvre l'activation d'OSPF, la configuration du serveur L2TP/IPsec, la création d'utilisateurs VPN et la vérification des connexions. Les étapes incluent la configuration des interfaces, la sécurisation des communications et les tests de connectivité.

Transféré par

Frederick Mbida
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Configuration d'un VPN L2TP/IPsec sur MikroTik avec OSPF et EVE-NG

1. Configuration de l'OSPF

L'OSPF (Open Shortest Path First) est utilisé pour le routage dynamique entre les différentes bases.

Activer OSPF sur chaque routeur MikroTik

1. Accéder au routeur via WinBox ou en ligne de commande (CLI).

2. Configurer les interfaces concernées.

/routing ospf instance

set [find default=yes] router-id=10.10.X.X

Ajouter les interfaces au processus OSPF

/routing ospf interface

add network=[Link]/30 area=backbone

add network=172.100.X.0/30 area=backbone

Vérifier la table de routage OSPF

/routing ospf neighbor print

/ip route print where protocol=ospf

2. Configuration de L2TP/IPsec sur MikroTik

L2TP/IPsec est utilisé pour sécuriser les communications entre les sites.
Configuration du Serveur L2TP/IPsec

Créer un pool d'adresses pour les connexions VPN

/ip pool add name=L2TP-Pool ranges=[Link]-[Link]

Configurer le profil L2TP

/ppp profile add name=L2TP-Profile local-address=[Link] remote-address=L2TP-Pool use-encrypt

Créer les utilisateurs VPN

/ppp secret add name=user1 password=strongpassword service=l2tp profile=L2TP-Profile

Activer le serveur L2TP

/interface l2tp-server server

set enabled=yes use-ipsec=yes ipsec-secret=SecretKey authentication=mschap2 default-profile=L2TP-Pro

Configurer IPsec pour sécuriser L2TP

/ip ipsec proposal

set default auth-algorithms=sha256 enc-algorithms=aes-256-cbc lifetime=8h pfs-group=modp2048

/ip ipsec peer

add address=[Link]/0 exchange-mode=main secret=SecretKey generate-policy=port-override


/ip ipsec identity

add peer=[Link] secret=SecretKey auth-method=pre-shared-key

3. Configuration des Clients L2TP

Sur chaque client MikroTik, ajouter une interface L2TP pour se connecter au serveur :

/interface l2tp-client

add connect-to=VPN_SERVER_IP name=l2tp-out1 user=user1 password=strongpassword profile=L2TP-P

4. Vérifications et Tests

Vérifier les connexions VPN

/interface l2tp-server print

/ppp active print

/ip ipsec active-peers print

Tester la connectivité entre les bases avec OSPF

ping 10.10.X.X

traceroute 10.10.X.X

Ce document vous guide dans la configuration d'un VPN sécurisé entre les différentes bases sur MikroTik

Vous aimerez peut-être aussi