Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    IPSec - предварительно заданный ключ - XAUTH с названием группы

    IPSec - предварительно заданный ключ - XAUTH с названием группы

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    IPSec - предварительно заданный ключ - XAUTH с названием группы, RouterOS
     
    Xsaleon
    Guest
    #1
    0
    26.09.2019 00:45:00
    Я пытаюсь настроить VPN от клиента к сайту на моем Mikrotik RB типа pre-shared-key-xauth; я уже установил предшествующий ключ, пользователя и пароль, но есть дополнительный параметр GroupName. Есть ли способ настроить такой тип pre-shared-key-xauth с GroupName в конфигурации? С наилучшими пожеланиями.
     
     
     
    Normie
    Guest
    #2
    0
    01.11.2019 00:06:00
    Похоже, это невозможно, даже с "чистым" IPSec XAuth или L2TP/IPSec, к сожалению. Реализация IPSec специфична для каждого производителя, и версия MT не имеет параметра "имя группы", так что оставьте его пустым на стороне клиента, иначе это не сработает. Также невозможно установить ipsec-идентификаторы с разными общими секретами для одного и того же пира, и если вы настраиваете схему Road Warrior (с неопределенными удаленными пользователями и MT в роли ответчика), у вас есть 1 "универсальный" пир с адресом ::/0, так что вы не можете установить разные секреты для группировки удаленных пиров. Два пира с одинаковым адресом и параметрами, но с разными именами будут вести себя странно, в зависимости от позиции в списке, так что не делайте этого, это не решит проблему :) Но вы все равно можете группировать пользователей и контролировать доступ пользователей через маршрутизацию и фильтрацию в файрволе (и mode-config в тонко настроенной части ipsec схемы удаленного доступа). Надеюсь, в ros7 будет реализована группировка vpn-пиров. Технические специалисты, пожалуйста, скажите, если я не прав :) Удачи) Извините за мой плохой английский, стараюсь без гугл-переводчика :)
     
     
     
    sindy
    Guest
    #3
    0
    02.11.2019 21:55:00
    Ранее это было верно, но сейчас уже не так. В текущей версии (6.44+), вы можете различать удаленных инициаторов по полю протокола, называемому «идентичность», а не только по IP-адресу, с которого (или за которым) они подключаются. Для каждой такой идентичности вы можете настроить собственный предустановленный ключ и строку настройки режима - все это на одном пире. Что остаётся верным, так это то, что групповой идентичности нет - вам решать, назначите ли вы нескольким идентичностям одно и то же значение предустановленного ключа и/или один и тот же профиль настройки режима, ссылающийся на один и тот же /ip pool.
     
     
     
    Normie
    Guest
    #4
    0
    02.11.2019 23:08:00
    Спасибо за исправление. Я не до конца понимаю, как это работает. Работает ли это с PSK и XAUTH PSK? Например, мне нужны 2 удаленных узла с разными секретами, но с одинаковым уровнем безопасности. Чтобы это сделать, я настроил 1 узел с адресом ::/0, затем в /ip ipsec identity я установил 2 айди с разными общими секретами — и это не сработало: с psk (для l2tp/ipsec) ROS говорит «такой же узел уже существует», с xauth ROS говорит «нельзя использовать разные секреты». Это можно исправить, вручную установив поля my-id и remote-id, но я не понимаю, как это сделать на стороне клиента (macos и win). Скажите, что я делаю не так? (Я немного лох:))
     
     
     
    sindy
    Guest
    #5
    0
    03.11.2019 16:16:00
    При использовании L2TP через IPsec, вам не нужно слишком много делать на уровне IPsec, так как одного общего PSK для всех пользователей будет достаточно (если не учитывать вопросы безопасности). Иерархия профилей PPP и их функциональный набор могут быть использованы для организации учетных записей пользователей (/ppp secret items) в группы. С помощью /ppp profile вы можете назначить IP-адрес каждого аккаунта в адресный список /ip firewall по вашему выбору, и/или вы можете добавить динамически созданный интерфейс каждого аккаунта в список интерфейсов по вашему выбору. Дополнительная информация: http://forum.mikrotik.com/t/filter-rules-for-pptp-user/130738/1 Используя IKEv2 на Windows, вам все равно придется использовать сертификат машины, если вы хотите воспользоваться встроенным VPN-клиентом Windows, и сам сертификат может быть использован для выбора строки /ip ipsec identity (используя match-by=certificate); каждая строка /ip ipsec identity затем может ссылаться на строку /ip ipsec mode-config, которая дополнительно ссылается на пул адресов, используемый для клиентов, которые получают свои настройки через указанную строку mode-config; ваши конкретные правила брандмауэра для групп пользователей затем должны соответствовать диапазонам адресов (пулы адресов). Преимущество IKEv2 по сравнению с L2TP заключается в том, что вы можете отправить клиентам Windows список подсетей, которые они могут использовать через VPN. Что касается iOS, мне незнакомы параметры для IKEv2, которые могут быть установлены в встроенном VPN-клиенте. Как здесь указано, аутентификация клиента EAP без необходимости во внешнем RADIUS-сервере, похоже, осуществляется внутри туннеля, так что через пару месяцев мы можем увидеть индивидуальные настройки, которые можно будет настроить с помощью встроенного User Manager.
     
     
     
    Normie
    Guest
    #6
    0
    05.11.2019 10:31:00
    Жаль, что профессиональный MT не делает то же, что и домашний Zyxel Keenetic (хотя у него огромные проблемы с реализацией IKEv2) или Xiaomi. Мне действительно нужны разные общие секреты, потому что группы удаленных пользователей не должны абсолютно ничего знать друг о друге. Тогда лучший вариант — полностью отказаться от IKEv1 в пользу IKEv2. Спасибо еще раз за подробные объяснения.
     
     
     
    td32
    Guest
    #7
    0
    05.11.2019 10:50:00
    set this my-id=key-id my-id=groupID
     
     
     
    sindy
    Guest
    #8
    0
    05.11.2019 11:01:00
    @td32, я предполагаю, что ты имел в виду установить в строке /ip ipsec identity на Mikrotik, который выступает в роли инициатора (клиента), my-id=key-id:the-group-ID. Это касается вопроса автора поста. У тебя также есть идеи, как заставить встроенный клиент Windows использовать groupID в L2TP/IPsec режиме, как требуется @Normie?
     
     
     
    td32
    Guest
    #9
    0
    05.11.2019 11:23:00
    только на Windows с использованием утилиты Cisco Client VPN, я не думаю, что Windows поддерживает это изначально
     
     
     
    Normie
    Guest
    #10
    0
    17.11.2019 13:06:00
    Спасибо, попробую. Это может быть решением для клиентов на Mac. Что касается клиентов на Windows, ты прав — встроенный клиент Windows для L2TP/IPsec не работает с групповыми туннелями, печально, но факт. Пора переключаться на IKEv2.
     
     
     
    Normie
    Guest
    #11
    0
    17.11.2019 13:08:00
    Вы имели в виду, что эта строка не будет работать, если MT будет действовать как ответчик?
     
     
     
    sindy
    Guest
    #12
    0
    17.11.2019 13:16:00
    Да, именно это я имел в виду. Значение my-id используется как ID, который локальный узел отправляет удаленному, чтобы идентифицировать себя. Значения remote-id отдельных строк идентичности сопоставляются с ID, предоставленным удаленным узлом, чтобы выбрать соответствующую строку идентичности для получения других параметров. Таким образом, инициатор имеет одну строку идентичности на каждую строку узла (поскольку это узел, а не идентичность, хранит адрес удаленного узла для отправки первоначального запроса), в то время как отвечающий может иметь много идентичностей, связанных с одним узлом, из которых он выбирает подходящую на основе полученного ID, как описано выше.
     
     
     
    Normie
    Guest
    #13
    0
    17.11.2019 13:32:00
    Большое спасибо, эта часть стала намного яснее.
     
     
     
    thomsen
    Guest
    #14
    0
    04.12.2019 15:11:00
    Я прошу о помощи в настройке Cisco IPsec (терминология Mac OS). Насколько я понимаю, этот метод аутентификации называется «предварительно заданный ключ xauth», у меня есть только следующие данные: IPSec Gateway, IPSec ID, IPSec Secret, Xauth Username, Xauth Password.
     
     
     
    sindy
    Guest
    #15
    0
    04.12.2019 15:28:00
    /ip ipsec peer add name=some-peer exchange-mode=main address=/ip ipsec identity add peer=some-peer my-id=key-id: mode-config=request-only generate-policy=port-strict auth-method=pre-shared-key-xauth secret=xauth-login=xauth-password= Но, вероятно, вам придется потратить некоторое время на /ip ipsec profile и /ip ipsec proposal, чтобы они соответствовали тем, что поддерживает Cisco responder.
     
     
     
    thomsen
    Guest
    #16
    0
    06.12.2019 20:37:00
    Да, я подключился! У меня есть эти сгенерированные политики, и что мне теперь делать? Я не могу пинговать ни один хост, трассировка не работает. 2 T 0.0.0.0/0 0.0.0.0/0 все 3 DA Flashels да 172.27.0.122/32 172.16.0.0/12 все шифровать уникально 2 4 DA Flashels да 172.27.0.122/32 10.7.0.0/16 все шифровать уникально 1 5 DA Flashels да 172.27.0.122/32 10.8.0.0/16 все шифровать уникально 1 6 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 7 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 8 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 9 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 10 DA Flashels да 172.27.0.122/32 10.10.222.0/24 все шифровать уникально 1 11 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 12 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 13 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 14 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 15 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 16 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 17 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 18 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 19 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 20 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 21 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 22 DA Flashels да 172.27.0.122/32 все шифровать уникально 1 23 DA Flashels да 172.27.0.122/32 все шифровать уникально 1
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры