Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    L2TP VPN "Получен пакет L2TP UDP от" снова и снова.

    L2TP VPN "Получен пакет L2TP UDP от" снова и снова.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    L2TP VPN "Получен пакет L2TP UDP от" снова и снова., RouterOS
     
    Ghawblin
    Guest
    #1
    0
    11.04.2019 16:45:00
    У меня возникла странная проблема с L2TP VPN, который я настроил на одном из своих маршрутизаторов MikroTik, и я не знаю, как разобраться с этой ситуацией. VPN-сервер - CCR, VPN-клиент - другой CCR на удаленном объекте. VPN работает. Я могу подключаться к VPN-серверу через клиентский MikroTik, а также с помощью Windows-машины. Однако когда клиентский MikroTik пытается подключиться к серверному MikroTik, я получаю сообщение: "На клиенте 12:37:17 ipsec,debug pfkey add sent". **На сервере (IP удален мной)** 12:37:53 l2tp,info первый L2TP UDP-пакет получен от XXX.XXX.XXX.XXX. И это просто повторяется снова и снова в течение примерно 5 минут, пока, наконец, не произойдет подключение. Есть какие-нибудь идеи? Это очень раздражает, так как у клиента плохой интернет-провайдер, который делает микроразрывы, из-за чего они не могут достучаться до сервера на главном объекте в течение 5-10 минут, пока MikroTik'и решают свои разногласия.
     
     
     
    Ghawblin
    Guest
    #2
    0
    12.05.2019 02:39:00
    Для людей будущего, которые гуглят эту проблему. Варианта решения, если вы хотите настроить L2TP, я не нашел. L2TP хорош для пользователей (ноутбуков/удаленных рабочих столов), которым нужен VPN, но не очень надежен для соединения между сайтами. В итоге я настроил OVPN (родной для Mikrotiks, как сервер, так и клиент) с сертификатами, и соединение VPN между моими двумя локациями работает уже больше двух недель. Так что ваше решение для Site-to-Site VPN с использованием двух Mikrotiks — это использовать PPTP (быстрый, стабильный, но не безопасный) или OVPN (быстрый, стабильный, безопасный) вместо L2TP (самый медленный вариант, нестабильный, супер безопасный).
     
     
     
    eddieb
    Guest
    #3
    0
    12.05.2019 05:56:00
    Я действительно не согласен с твоим заявлением, что IPSEC/L2TP не надежен. У меня несколько туннелей IPSEC/L2TP «сайт-на-сайт», которые работают уже много лет без каких-либо проблем.
     
     
     
    sindy
    Guest
    #4
    0
    12.05.2019 08:30:00
    Это зависит от того, как вы определяете надежность и каковы ваши требования и качество сети. L2TP отправляет пакет LCP EchoReq каждые 30 секунд и ожидает ответа EchoRep; если его нет, он делает еще 4 попытки с интервалом в 1 секунду, и если ответа по-прежнему нет, туннель разрывается (клиент начинает подключаться снова, что на сервере отображается как получение L2TP UDP пакета из …). Так что, если уровень потерь связи между вашими площадками может быть очень высоким на протяжении 6 последовательных секунд хотя бы в одном направлении, и кампания LCP EchoReq попадает в этот интервал, это происходит с L2TP. В то время как VPN-протокол, который использует TCP в качестве транспорта (например, OpenVPN или SSTP) или не так чувствителен к качеству транспортной сети (например, вероятно, PPTP, хотя я не анализировал его методы проверки доступности и их таймауты), может показаться "надежным" при том же уровне качества канала. Я не говорю, что у TCP нет проблем с 6-секундной полной остановкой передачи, я просто отмечаю, что поскольку VPN использует TCP, он может не беспокоиться о том, жив ли другой конец, когда у него нет данных для отправки, полагаясь на TCP, чтобы это выяснить. А если это не полная остановка, а просто высокий уровень потерь (что может быть вызвано банальным перегрузом канала), TCP может поддерживать соединение из-за переменного таймаута между повторными отправками. Так что "надежный" в смысле "я не паникую, если не слышу с другого конца долгое время" и "надежный" в смысле "я постоянно мониторю доступность удаленного конца и принимаю меры для восстановления соединения, если что-то пошло не так" - это разные понимания слова. В надежной сети никому нет дела до значения "надежный"; когда транспортная сеть случайным образом перестает доставлять пакеты на секунды, разница становится важной. Сказав это, я должен вернуться к своему предыдущему утверждению - использование TCP для туннелирования другого TCP причиняет немного проблем, когда уровень потерь низкий, но в таких случаях UDP, ESP или GRE как VPN-транспорты также не имеют проблем. Где уровень потерь высокий, TCP по отношению к TCP создает headaches и может быть недостаточно для спасения ситуации. Так что если ваша транспортная сеть так плоха, но у вас нет другого варианта, вам придется экспериментировать с различными типами VPN и выяснить, какой из них лучше всего подходит для вашей конкретной ситуации и потребностей. Конечно, любая передача в реальном времени (например, VoIP) на такой плохой сети - это не то, о чем стоит даже мечтать. Но ваша сеть может на самом деле не быть такой плохой; возможно, что часть вашего трафика исчерпывает доступную пропускную способность вашего последнего звена, потому что не используется управление QoS.
     
     
     
    Ghawblin
    Guest
    #5
    0
    12.05.2019 14:20:00
    Это очень информативный ответ, на который я буду ссылаться в будущем. Клиент находится в торговом центре с паршивым провайдером, но это единственный вариант, который не DSL. Они не используют VoIP, но подключаются к терминальному серверу на основном сайте (примерно в 3 милях от них). Мне не нравятся открытые RDP, и я был ограничен в программных решениях из-за бюджета клиента. Поэтому моим компромиссом стало использование их существующих Mikrotik для установки VPN, чтобы они могли подключаться через локальный IP терминального сервера. Однако на стороне клиента происходят микро-перебои с интернетом. Это всего на несколько секунд, и такое может происходить каждые 2 минуты или каждые 2 часа. Достаточно долго, чтобы разорвать L2TP туннель, и они были отключены (не могли осуществлять продажи) примерно на 2-3 минуты, пока Mikrotik пытался восстановить туннель. На обеих сторонах используются CCR. OVPN кажется намного более устойчивым к сбоям. Извиняюсь за мою примитивную терминологию.
     
     
     
    sindy
    Guest
    #6
    0
    12.05.2019 15:12:00
    В этой ситуации я бы использовал IKEv2, а не L2TP/IPsec. С IPsec в одиночку (без L2TP) вы можете выбрать интервал DPD и скорость реакции (сколько обменов DPD должно провалиться, чтобы принять меры). Между двумя Mikrotik вы можете выбрать аутентификацию с помощью предустановленного ключа или сертификата. Теоретически, вы могли бы сэкономить еще больше, используя встроенный VPN-клиент Windows вместо клиентского устройства Mikrotik, но я не нашел другого способа заставить его переподключиться в случае сбоя, кроме как с помощью скрипта PowerShell, который следит за доступностью удаленной сети. У меня нет информации, можно ли настроить параметры DPD там, так что маленькая коробка Tik, такая как hAP ac², вероятно, обойдется дешевле, чем время, потраченное на возню с этим на стороне Windows, даже если она не выполняет другую функцию на клиентской стороне.
     
     
     
    Ghawblin
    Guest
    #7
    0
    12.05.2019 21:25:00
    Мне нужно будет поэкспериментировать с IKEv2 в свободное время. Я все еще учусь и пока ничего с этим не делал. Я могу легко настроить PPTP, L2TP с IPSec и OVPN с сертификатами, и только последние два из трех подходят для 99% ситуаций. Я довольно молод и новичок в области безопасности. У меня есть сертификат sec+, и я стараюсь учиться, поэтому ваша помощь очень ценна. Спасибо!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры