کد خبر: ۷۳۷۴۶۲
تاریخ انتشار:
‍‍‍ پ پ ‍‍‍

آموزش ساخت VPN PPTP در MikroTik

آموزش ساخت VPN PPTP در MikroTik در عمل یعنی: روی روتر میکروتیک باید PPTP Server را فعال کنید، یک IP Pool و پروفایل برای تونل‌ها بسازید..

آموزش ساخت VPN PPTP در MikroTik در عمل یعنی: روی روتر میکروتیک باید PPTP Server را فعال کنید، یک IP Pool و پروفایل برای تونل‌ها بسازید، کاربر (PPPo Secret) تعریف کنید، پورت 1723/TCP و پروتکل GRE را در فایروال باز کنید و در صورت نیاز، یک Rule NAT برای دسترسی کاربران VPN به اینترنت تنظیم کنید. در ادامه این مراحل را قدم‌به‌قدم، با نگاه یک معمار زیرساخت که ده‌ها پروژه واقعی روی روترهای MikroTik برای سازمان‌های دولتی پیاده کرده، باز می‌کنیم و در نهایت کمک می‌کنیم مدیر IT یا مدیر خرید بفهمد کجا PPTP هنوز قابل‌قبول است و کجا باید سراغ راه‌حل‌های امن‌تر برود.

آموزش ساخت VPN PPTP در MikroTik در عمل یعنی: روی روتر میکروتیک باید PPTP Server را فعال کنید، یک IP Pool و پروفایل برای تونل‌ها بسازید، کاربر (PPPo Secret) تعریف کنید، پورت 1723/TCP و پروتکل GRE را در فایروال باز کنید و در صورت نیاز، یک Rule NAT برای دسترسی کاربران VPN به اینترنت تنظیم کنید. در ادامه این مراحل را قدم‌به‌قدم، با نگاه یک معمار زیرساخت که ده‌ها پروژه واقعی روی روترهای MikroTik برای سازمان‌های دولتی پیاده کرده، باز می‌کنیم و در نهایت کمک می‌کنیم مدیر IT یا مدیر خرید بفهمد کجا PPTP هنوز قابل‌قبول است و کجا باید سراغ راه‌حل‌های امن‌تر برود.

براى دريافت مشاوره تخصصى رایگان، میتوانيد عبارت "روتر میکروتیک"همراه نام " وينو سرور" در گوگل جستجو كنيد.

آموزش ساخت VPN PPTP در MikroTik

مهمترین دلایل استفاده سازمان‌ها از PPTP روی MikroTik

اول باید بدانید PPTP از نظر امنیتی پروتکلی قدیمی و «ناایمن» محسوب می‌شود و MikroTik در RouterOS 7 هم صراحتاً آن را ناامن علامت‌گذاری کرده و توصیه می‌کند از پروتکل‌های مدرن‌تر استفاده کنید، اما همچنان اجازه استفاده را می‌دهد. با این حال در بسیاری از سازمان‌های دولتی که زیرساخت‌شان پر از سیستم‌های قدیمی است، تنها پروتکلی که کلاینت‌های قدیمی VPN روی ویندوزهای Legacy و برخی تجهیزات صنعتی پشتیبانی می‌کنند، همین PPTP است و به همین دلیل، معمار شبکه گاهی مجبور است آن را «کنترل‌شده و محدود» به کار بگیرد نه به عنوان گزینه ایده‌آل.

در پروژه‌هایی که با روترهای کوچک مثل روتر RB750UP یا سایر مدل های موجود در بازار مانند  روتر hEX PoE Lite در شعب استانی کار کرده‌ایم، بسیاری از کلاینت‌های قدیمی فقط PPTP را می‌شناختند و مهاجرت به SSTP یا IPsec نیازمند تعویض نرم‌افزارها بود؛ در این سناریوها، PPTP را فقط برای مدیریت داخلی، روی آدرس‌های خصوصی و لینک‌های امن MPLS فعال کردیم و هرگز مستقیماً آن را روی اینترنت عمومی باز نگذاشتیم تا ریسک شنود و کرک شدن ترافیک کاهش یابد.

 

پیش‌نیازهای ساخت PPTP VPN روی MikroTik

برای ساخت VPN PPTP روی MikroTik باید مطمئن شوید روترتان IP عمومی قابل دسترس دارد (یا پشت یک NAT با Port Forward مناسب است) و روی RouterOS، بسته PPP فعال است و دسترسی مدیریتی از طریق Winbox یا ترمینال دارید. اگر روتر شما در لبه شبکه قرار دارد و اینترنت مستقیم روی آن Terminate شده، معمولاً Interface‌ای مثل ether1 نقش WAN و Interfaceهای دیگر نقش LAN را دارند و از قبل آدرس‌دهی و NAT اینترنت انجام شده است.

در روترهای قوی‌تر مثل روتر CCR1016-12S-1S Plus و روتر RB1100AHx2 که در دیتاسنترها و هسته شبکه سازمان استفاده کردیم، پیش‌نیاز مهم‌تر، طراحی درست Routeها و Firewall است تا ترافیک PPTP به شکل کنترل‌شده فقط از آدرس‌های مشخص (مثلاً دفتر مرکزی یا NOC) اجازه ورود داشته باشد و Load تونل‌ها باعث اختلال در سرویس‌های حیاتی سازمان نشود. همین نگاه معمارانه است که تصمیم می‌گیرد PPTP فقط برای چند ادمین درون سازمان فعال شود، نه برای کل کاربران راه‌دور.

آموزش ساخت VPN PPTP در MikroTik

ساخت IP Pool و پروفایل PPTP روی MikroTik

نخستین گام در پیاده‌سازی PPTP این است که یک IP Pool برای آدرس‌هایی که به کاربران VPN اختصاص داده می‌شود بسازید و سپس این Pool را در یک پروفایل PPP استفاده کنید. به طور معمول، بهتر است این Pool در یک Subnet مجزا از LAN فعلی تعریف شود تا بتوانید از طریق Route و Firewall، دسترسی این کاربران را دقیقاً کنترل کنید؛ برای مثال Pool در رنج 192.168.99.10-192.168.99.200 و Local Address در همین شبکه تنظیم می‌شود.

در عمل، در پروژه‌های وینو سرور معمولاً ابتدا Pool را با دستوراتی مشابه /ip pool add name=PPTP-Pool ranges=192.168.99.10-192.168.99.200 و سپس پروفایل PPP را با /ppp profile add name=PPTP-Profile local-address=192.168.99.1 remote-address=PPTP-Pool use-encryption=yes می‌سازیم تا هم آدرس‌دهی و هم الزام به رمزنگاری در تونل رعایت شود، هرچند محدودیت‌های MS-CHAPv2 باعث می‌شود PPTP از نظر امنیتی همچنان ضعیف بماند. در شبکه‌هایی با روتر RB750UP یا روتر hEX PoE Lite، همین ساختار ساده Pool+Profile برای ده‌ها کاربر راه‌دور، بدون فشار خاص روی CPU جواب داده است، به شرط آنکه هم‌زمان بارهای سنگین دیگری روی روتر اجرا نشود.

 

فعال‌سازی PPTP Server و ساخت کاربران VPN

برای فعال‌سازی PPTP Server در MikroTik، کافی است در Winbox به منوی PPP بروید، تب PPTP Server را باز کنید و گزینه Enabled را روی yes قرار دهید و پروفایل پیش‌فرض را روی پروفایل PPTP که در مرحله قبل ساختید تنظیم کنید. در ترمینال نیز می‌توانید از دستور /interface pptp-server server set enabled=yes default-profile=PPTP-Profile authentication=mschap2 استفاده کنید تا سرور PPTP با احراز هویت متعارف ویندوزی بالا بیاید.

در ادامه باید برای هر کاربر راه‌دور یک Secret بسازید؛ مثلاً /ppp secret add name=vpnuser1 password=StrongPass profile=PPTP-Profile service=pptp که تعیین می‌کند این کاربر با سرویس PPTP و پروفایل مورد نظر احراز هویت شود. در یکی از پروژه‌های دولتی که روی روتر RB1100AHx2 در مرکز داده و روتر CCR1016-12S-1S Plus در سایت Disaster Recovery پیاده‌سازی شد، برای هر ادمین یک Secret مجزا ساختیم و با PPTP Server Binding، هر کاربر را به یک Interface مجزا bind کردیم تا بتوانیم Ruleهای Firewall اختصاصی، Log تفکیک‌شده و Accounting دقیق برای دسترسی به سرورهای HP سازمان داشته باشیم.

آموزش ساخت VPN PPTP در MikroTik

تنظیم فایروال و NAT برای تونل PPTP

برای اینکه PPTP از بیرون سازمان قابل دسترس باشد، باید در فایروال MikroTik ترافیک ورودی روی پورت 1723/TCP و پروتکل GRE را مجاز کنید، وگرنه کلاینت VPN شما هرگز موفق به برقراری تونل نخواهد شد. معمولاً Ruleهایی مثل ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept و ip firewall filter add chain=input protocol=gre action=accept در زنجیره Input نیاز است، مشروط بر اینکه از قبل ترافیک Established/Related را قبول کرده باشید.

اگر می‌خواهید کاربران PPTP علاوه بر دسترسی به LAN، به اینترنت هم از طریق روتر MikroTik عبور کنند، باید یک Rule NAT از نوع masquerade برای ترافیک خروجی آنها ایجاد کنید؛ مثلاً ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade تا آدرس‌های داخلی PPTP پشت IP عمومی روتر ترجمه شوند. در پروژه‌ای که روی روتر CCR1016-12S-1S Plus برای یک سازمان نظارتی اجرا کردیم، عدم تنظیم صحیح NAT باعث می‌شد کاربران PPTP فقط LAN را ببینند و به اینترنت دسترسی نداشته باشند؛ با افزودن Rule NAT جداگانه برای آدرس Pool PPTP، هم مشکل رفع شد و هم توانستیم Traffic این کاربران را جداگانه مانیتور و محدود به سرورهای HP ضروری کنیم، نه کل اینترنت.

 

اتصال از سمت کلاینت و نکات عملی در Winbox

پس از فعال‌سازی سرور، کلاینت‌ها (مثلاً ویندوز 10 یا 11) کافی است در تنظیمات VPN خود نوع تونل را روی PPTP قرار دهند، آدرس IP عمومی یا نام دامنه روتر MikroTik را وارد کنند و نام کاربری و رمز عبور تعریف‌شده در Secret را وارد کنند تا اتصال برقرار شود. اگر پشت NAT هستید، باید Port Forward روی روتر بالادستی انجام شود تا پورت 1723/TCP و پروتکل GRE به سمت روتر MikroTik شما هدایت شوند؛ در غیر این صورت، کلاینت روی حالت «Connecting» می‌ماند و خطای timeout می‌گیرد.

در Winbox می‌توانید از منوی PPP > Active Connections وضعیت تونل‌ها را ببینید و اگر لازم بود با ابزارهایی مثل Ping و Traceroute از داخل روتر، دسترسی کاربر به سرورهای داخلی و HP تست شود تا مطمئن شوید Routeها درست پیکربندی شده‌اند. در شبکه‌هایی که روی روترهای سبک مثل روتر hEX PoE Lite پیاده‌سازی کردیم، تجربه نشان داده اگر بیش از چند ده تونل PPTP هم‌زمان داشته باشید، CPU به راحتی نزدیک به سقف می‌رود، اما روی مدل‌های قوی‌تر مانند روتر RB1100AHx2 این تعداد تونل، بدون چالش خاصی مدیریت می‌شود، به شرطی که QoS و Queueها نیز به درستی طراحی شده باشند.

 

شبکه شعب با روتر RB750UP و PPTP مدیریتی

در یک پروژه واقعی برای یک سازمان خدماتی با ده‌ها شعبه کوچک، ساختار شبکه هر شعبه بر اساس روتر RB750UP و لینک اینترنت ADSL یا 4G بود و فقط یک یا دو کاربر در هر شعبه نیاز به پشتیبانی راه‌دور داشتند. در این سازمان، نرم‌افزارهای پایانه فروش و سیستم‌های قدیمی فقط PPTP را پشتیبانی می‌کردند و تغییر آنها هزینه زیادی داشت؛ بنابراین ما PPTP را فقط برای تیم پشتیبانی مرکزی فعال کردیم، نه برای کاربران عادی.

در این پروژه، روی روتر مرکزی MikroTik در دیتاسنتر، یک PPTP Server با IP Pool مجزا راه‌اندازی شد و برای هر شعبه، یک Secret اختصاصی تعریف کردیم تا تونل Site-to-Site PPTP بین شعبه و مرکز برقرار شود. تمام Ruleهای Firewall به‌گونه‌ای نوشته شد که ترافیک PPTP فقط به محدوده سرورهای HP مالی و سامانه‌های گزارش‌گیری دسترسی داشته باشد و هیچ دسترسی مستقیم به اینترنت از داخل تونل مجاز نباشد، تا اگر روزی تونلی هک شد، مهاجم نتواند به عنوان یک Gateway عمومی در شبکه سوءاستفاده کند؛ این نوع محدودسازی عملی همان تفاوت نگاه معمار شبکه با «فقط راه افتادن VPN» است.

 

مهاجرت تدریجی از PPTP به SSTP/IPsec در سازمان دولتی

در یکی از پروژه‌های بزرگ دولتی که وینو سرور به عنوان پیمانکار زیرساخت IT آن حضور داشت، شبکه‌ای متشکل از چند روتر CCR1016-12S-1S Plus در هسته، روتر RB1100AHx2 در لبه و ده‌ها روتر کوچک در سایت‌های دورافتاده وجود داشت و بخش زیادی از تونل‌های راه‌دور بر پایه PPTP ساخته شده بود. پس از ارتقای RouterOS به نسخه‌های جدیدتر، هشدارهای قرمز MikroTik درباره ناایمن بودن PPTP، همراه با الزامات امنیتی جدید سازمان، ما را ملزم کرد که طرح مهاجرت به SSTP و IPsec را طراحی کنیم، بدون اینکه سرویس‌ها دچار قطعی شوند.

استراتژی ما این بود که ابتدا PPTP را فقط برای ادمین‌ها و چند سرویس Legacy نگه داریم و برای سایر کاربران، تونل‌های جدید SSTP با گواهی‌نامه، یا IPsec/L2TP ایجاد کنیم و این دو نسل VPN را مدتی به صورت موازی نگه داریم تا کلاینت‌ها به تدریج به نسخه جدید ارتقا یابند. پس از گذشت چند ماه و ارتقای نرم‌افزارها، PPTP فقط در چند سناریوی کاملاً داخلی (بدون خروج روی اینترنت) باقی ماند و در نهایت بر اساس Policy امنیتی سازمان، دسترسی PPTP روی آدرس‌های عمومی به طور کامل قطع شد؛ این مدل گذار تدریجی به مدیران خرید کمک کرد که با کمترین هزینه و بدون تعویض ناگهانی تجهیزات، الزامات امنیتی را رعایت کنند.

 

کاربرد PPTP روی MikroTik

PPTP روی MikroTik زمانی انتخابی «قابل قبول» است که با محدودیت‌هایش آگاهانه کنار بیایید: برای مثال وقتی با نرم‌افزارهای قدیمی یا تجهیزات صنعتی سروکار دارید که فقط PPTP را می‌شناسند، یا وقتی تونل‌ها صرفاً روی لینک‌های داخلی امن (مثل MPLS یا اینترانت ملی) برقرار هستند و قرار نیست ترافیک حساس از روی اینترنت عمومی عبور کند. در چنین سناریوهایی، با محدود کردن دسترسی کاربران PPTP به چند آدرس مشخص و غیرفعال کردن آن روی آدرس‌های عمومی، می‌توان ریسک را تا حدی کنترل کرد، هرچند هرگز به سطح پروتکل‌های مدرن نمی‌رسد.

اما اگر سازمان شما نیاز به امنیت بالاتر، انطباق با استانداردهای روز و محافظت در برابر شنود روی اینترنت عمومی دارد، PPTP به هیچ وجه گزینه مناسبی نیست و باید مستقیماً سراغ SSTP، L2TP/IPsec یا WireGuard بروید، حتی اگر به معنی تغییر نرم‌افزارها یا پرداخت هزینه بیشتر باشد. از تجربه صدها پروژه روی سرورهای HP و روترهای MikroTik می‌توان نتیجه گرفت که «نخریدن» یا «عدم استفاده» از PPTP در شبکه‌های حساس، تصمیمی است که در بلندمدت هزینه‌های رخداد امنیتی و Downtime را به مراتب بیشتر کاهش می‌دهد تا صرفه‌جویی کوتاه‌مدت در هزینه پیاده‌سازی.

 

جمع‌بندی

اگر مدیر IT یا مدیر خرید سازمان هستید و عنوان «آموزش ساخت VPN PPTP در MikroTik» را جستجو کرده‌اید، احتمالاً می‌خواهید بدانید: «آیا واقعاً باید روی PPTP سرمایه‌گذاری کنم یا صرفاً آن را موقتاً در کنار یک طرح مهاجرت اجرا کنم؟» پاسخ عملی این است که PPTP را فقط در صورتی روی روترهای MikroTik (از RB750UP و روتر hEX PoE Lite تا روتر CCR1016-12S-1S Plus و روتر RB1100AHx2) فعال کنید که الزام Legacy دارید و بتوانید دسترسی آن را به حداقل، روی بسترهای نیمه‌امن یا داخلی محدود کنید؛ در غیر این صورت، مستقیماً سراغ پروتکل‌های امن‌تر بروید، حتی اگر هزینه اولیه بالاتر باشد.

در چنین تصمیم‌هایی، نقش یک پیمانکار زیرساخت مثل وینو سرور این است که صرفاً روتر و سرور HP به شما نفروشد، بلکه بر اساس معماری واقعی شبکه و محدودیت‌های سازمانی، طرحی طراحی کند که اگر امروز ناچار به استفاده از PPTP هستید، مسیر خروج به SSTP یا IPsec از همین حالا در نقشه راه شما دیده شود. پیشنهاد عملی این است که قبل از خرید یا تمدید تجهیزات، یک Assessment کوتاه از وضعیت فعلی VPN و ظرفیت روترهای MikroTik خود انجام دهید و اگر نتایج نشان داد PPTP نقطه ضعف امنیتی شماست، بودجه را به جای ارتقای صرف سخت‌افزار، به سمت طراحی مجدد معماری VPN هدایت کنید؛ همکاری با تیمی که ۹۰٪ پروژه‌هایش در محیط‌های دولتی اجرا شده، کمک می‌کند این تصمیم را با اطمینان بگیرید، حتی اگر نتیجه‌اش این باشد که امروز از خرید یا استفاده گسترده از PPTP صرف نظر کنید.

برای مشاهده مطالب اقتصادی ما را در کانال بولتن اقتصادی دنبال کنیدbultaneghtsadi@

برچسب ها: vpn ، MikroTik

شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.

bultannews@gmail.com

آخرین اخبار

پربازدید ها

پربحث ترین عناوین