Как я могу объединить несколько VPN-подключений в одно для повышения безопасности и защиты данных?

Как объединить конфигурации VPN клиента и VPN сервера на микротике, чтобы обращения к внутренним адресам маршрутизировались через клиентские соединения, а обращения наружу автоматически направлялись через интерфейс OpenVPN?
  • 25 января 2024 г. 21:19
Ответы на вопрос 2
Для объединения нескольких VPN-подключений с целью повышения безопасности и защиты данных вы можете использовать технику, называемую "VPN chaining" или "multihop VPN". В базовом варианте она заключается в том, что ваше интернет-соединение последовательно проходит через несколько VPN-серверов.

Для настройки такой схемы на роутерах MikroTik вам понадобится:

1. Настроить клиентские VPN-подключения к нужным VPN-сервисам. Это могут быть разные VPN-провайдеры, каждый из которых дает вам конфигурационные файлы для подключения.
2. Настроить маршрутизацию на MikroTik так, чтобы трафик к определенным адресам шел через одно VPN-подключение, а другой трафик — через другое.

Подробная процедура настройки может варьироваться в зависимости от вашей конкретной конфигурации и модели устройства MikroTik, но концептуально она будет включать следующие шаги:

1. **Настройка intefaces** — добавление VPN-интерфейсов для соединения с разными VPN-серверами.
2. **Настройка IP -> Routes** — создание маршрутов для отправки трафика через соответствующие VPN-интерфейсы.
3. **Настройка Firewall -> Mangle** — применение маркировки пакетов, чтобы контролировать, через какой VPN-тоннель направлять трафик.

Для перенаправления трафика внутренних адресов через клиентские соединения:

1. Создайте правило mangle, которое маркирует соответствующие пакеты.
2. Определите `mark-routing` для этих пакетов.
3. Создайте запись в таблице маршрутизации, которая использует созданную mark-routing для пересылки трафика через нужное VPN-соединение.

Для того чтобы весь исходящий трафик направлялся через OpenVPN-интерфейс:

1. Необходимо создать правило (если оно еще не создано), которое маркирует весь трафик, который должен выходить наружу.
2. Затем, используя маркировку, создать запись в таблице маршрутизации, которая указывает на OpenVPN-интерфейс как шлюз по умолчанию.

Обратите внимание, что такая настройка может быть достаточно сложной и потребовать определенных знаний по настройке сетевого оборудования и принципов работы сетей. Также стоит отметить, что использование многослойных VPN-коннектов может значительно замедлить ваше интернет-соединение из-за увеличенной задержки и уменьшения скорости передачи.

Прежде чем применять такие настройки, важно убедиться, что у вас есть действительная причина для сложной многоуровневой защиты, ведь существуют и другие методы повышения безопасности без снижения производительности соединения. Многие современные VPN-провайдеры предлагают высокие стандарты шифрования и безопасности, что может быть достаточно
Теоретически, второй впн может делать все что нужно, если ему никто не мешает. Если на вашем микротике настроен файрвол с запретами ходить из второго впн в локалку - надо будет править его. Надо бы посмотреть конфиг - Файрвол, Маршруты, Маркировку.
Похожие вопросы