Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Клиент ROS SSTP — сервер SoftEther SSTP.

    Клиент ROS SSTP — сервер SoftEther SSTP.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Клиент ROS SSTP — сервер SoftEther SSTP., RouterOS
     
    moog
    Guest
    #1
    0
    15.01.2014 16:33:00
    Привет, я пытаюсь настроить VPN, где оба конца находятся за NAT. У меня есть VPS в облаке, который выступает в качестве моста, работает SoftEther VPN. Только вот SSTP не работает, я вижу входящие подключения, но оба конца просто как будто не подключаются. Логирование в ROS довольно слабое и не дает информации о причине сбоя, есть ли способ увеличить вывод логов SSTP? Я не думаю, что NAT виноват. Я также пробовал подключиться просто к локальной Linux машине и получил тот же результат. Сертификаты самоподписанные, с использованием easy-rsa. Пытался также с StartSSL, и результат тот же.
     
     
     
    user19
    Guest
    #2
    0
    01.02.2014 02:24:00
    Пытаюсь настроить практически ту же самую ситуацию, но не получается подключить Mikrotik-клиента к серверам SoftEther VPN или SSTP. Думаю, нам тут нужна небольшая помощь.
     
     
     
    PtDragon
    Guest
    #3
    0
    11.05.2015 13:52:00
    Я смог это сделать, но со SSTP на MikroTik огромные проблемы со скоростью. Нужно импортировать сертификат и отключить проверки. На вкладке "Dial Out" уберите галочки в чекбоксах и укажите правильный сертификат.
     
     
     
    PtDragon
    Guest
    #4
    0
    11.05.2015 13:55:00
    Логирование становится действительно подробным, если добавить туда тему, которую ты хочешь видеть в system->logging.
     
     
     
    Rivera
    Guest
    #5
    0
    15.05.2015 15:12:00
    У меня сейчас идёт обработка заявки с поддержкой MT. Они разбираются с моей конфигурацией. SSTP SoftEther<---->Mikrotik сейчас случайным образом отключают соединения. ОVPN ещё не пробовал… А пока можно использовать L2TP/IPSec, это довольно надёжный и стабильный вариант… Настройка на SE Server довольно проста: просто включи функцию L2TP/IPSec и создай пользователя на виртуальном хабе. Если можешь, избегай SecureNAT и используй стандартное Linux bridging/forwarding, SecureNAT работает намного медленнее. Также понадобится DHCP-сервер в случае bridging, я, к примеру, использую dnsmasq. Конфигурация IPSec: /ip ipsec proposal
    add enc-algorithms=aes-256-cbc name=outer-vpn pfs-group=none
    /ip ipsec peer
    add address=$SERVER_IP/32 comment="Peer" enc-algorithm=aes-256 secret=$PASSWORD
    /ip ipsec policy
    add comment=my-awesome-vpn-provider dst-address=$SERVER_IP/32 proposal=outer-vpn protocol=udp sa-dst-address=$SERVER_IP sa-src-address=$LOCAL_EXTERNAL_IP src-address=\
       $LOCAL_EXTERNAL_IP/32 L2TP Client config: /interface l2tp-client
    add allow=mschap2 comment="IPSec/L2TP vpn" connect-to=$SERVER_IP disabled=no mrru=1600 name=l2tp-out-vpn password=$PASSWORD profile=\
       outer-vpn user=$USER Чтобы убедиться, посмотри статус своего соединения l2tp-out-vpn. Там должно быть “cbc(aes) + hmac(sha1)” в статусе соединения. Или, как вариант, отключи IPSec peer и policy, отключи l2tp интерфейс и попробуй подключиться заново. Соединение НЕ должно работать с отключённым IPSec (L2TP сам по себе не обеспечивает никакого шифрования/безопасности, его следует избегать, если тебе это совсем не нужно). Ах да, и не забудь masquerade l2tp интерфейс. Удачи!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры