Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Эквивалентные настройки Mikrotik IPSEC для этой конфигурации Linux

    Эквивалентные настройки Mikrotik IPSEC для этой конфигурации Linux

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Эквивалентные настройки Mikrotik IPSEC для этой конфигурации Linux, RouterOS
     
    pitchfork
    Guest
    #1
    0
    20.12.2020 06:51:00
    Я пытаюсь разобраться, как настроить IPSEC-клиентское соединение с моего hapAC2 на мой Fritzbox 7490. У Fritzbox статический IP, а hapAC2 получает динамический IP от SIM-карты мобильного оператора через LTE USB-модем. VPN у меня уже работает, когда клиентом выступает Raspberry Pi ZeroW, но я хотел бы подключаться с hapAC2, чтобы иметь удалённый доступ через WinBox. Вот конфигурация для Linux:  
    IPSec gateway abc123.myfritz.net  
    IPSec ID pivpn  
    IPSec secret 1234abcd  
    IKE Authmode psk  
    Xauth username pivpn  
    Xauth password PiPass  
    local port 0  
    DPD idle timeout (our side) 0

    Может, кто подсказать, как правильно сделать такую настройку, чтобы Mikrotik был клиентом? Все примеры, что я нашёл, показывают Mikrotik только как сервер.
     
     
     
    pitchfork
    Guest
    #2
    0
    06.01.2021 03:58:00
    Хмм, я использую ROS 7.1beta3. Команда IPSEC в руководстве для установки auth-method, кажется, недоступна в ROS 7… вот это не работает:  
    /ip ipsec peer add address=2.2.2.2 auth-method=pre-shared-key-xauth generate-policy=port-strict secret=123 xauth-login=user1 xauth-password=123 mode-config=request-only  

    Вот что я вижу при нажатии Tab:  
    [admin@MikrotikRBM33G] /ip/ipsec/peer> add address=2.2.2.2 comment copy-from disabled exchange-mode local-address name passive port profile send-initial-contact
    [admin@MikrotikRBM33G] /ip/ipsec/peer> add address=2.2.2.2
     
     
     
    sindy
    Guest
    #3
    0
    06.01.2021 07:32:00
    В версии 7.1 auth-method — это свойство /ip ipsec identity, которое само ссылается на peer. Но это было так как минимум с 6.45, так что какую документацию вы используете?
     
     
     
    pitchfork
    Guest
    #4
    0
    14.01.2021 10:19:00
    Вики Mikrotik здесь: https://wiki.mikrotik.com/wiki/Manual:IP/IPsec#Simple_mutual_PSK_XAuth_configuration
     
     
     
    sindy
    Guest
    #5
    0
    14.01.2021 15:36:00
    Хм, они забыли обновить эту часть. На стороне клиента road warrior одна строка /ip ipsec peer теперь должна быть разделена на строки в двух разных таблицах:  
    /ip ipsec peer add name=some-peer-name address=ip.of.the.responder exchange-mode=main  
    /ip ipsec identity add peer=some-peer-name auth-method=pre-shared-key-xauth secret="123" username=test password=345  

    На стороне респондерa («сервера») таблица /ip ipsec user была объединена с /ip ipsec identity:  
    /ip ipsec peer add name=some-peer-name exchange-mode=main passive=yes  
    /ip ipsec identity add peer=test auth-method=pre-shared-key-xauth secret="123" username=test password=345
     
     
     
    pitchfork
    Guest
    #6
    0
    15.01.2021 02:14:00
    Спасибо, я попробую.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры