Здравствуйте, я никак не могу настроить L2TP с IPSec. Я прочитал все документы вики и почти все форумы с похожими проблемами, но у меня ничего не получается. Я пытаюсь настроить VPN-доступ для подключения с моего MacBook Pro к RB500, на котором запущена последняя версия ROS 3.22 (так что это не роутер-роутеру, как описано в большинстве документов). MacBook работает на OS X 10.5, которая поддерживает L2TP/IPSec "из коробки". Включил L2TP-сервер: /interface l2tp-server server> export
# mar/19/2009 19:57:04 by RouterOS 3.22
# software id = xxxxxxx
#
/interface l2tp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=default-encryption enabled=yes max-mru=1460 max-mtu=1460 \
mrru=disabled (ПРИМЕЧАНИЕ: я не создавал новый интерфейс L2TP-сервера, только включил сервер с помощью “enabled=yes” - не уверен, в чем разница) Добавил PPP-секрет: /ppp secret> export
# mar/19/2009 19:54:10 by RouterOS 3.22
# software id = xxxxxx
#
/ppp secret
add caller-id="" comment="" disabled=no limit-bytes-in=0 limit-bytes-out=0 local-address=192.168.1.160 name=stroob \
password=****** profile=default-encryption remote-address=192.168.1.161 routes="" service=l2tp Не очень уверен, правильные ли IP-адреса. Моя сеть 192.168.1.0, и я хочу, чтобы подключающийся VPN-клиент использовал внутренний адрес. Добавил IPSec-параметр: /ip ipsec peer> export
# mar/19/2009 19:55:39 by RouterOS 3.22
# software id = xxxxxxx
#
/ip ipsec peer
add address=0.0.0.0/32:500 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=disable-dpd \
dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=yes hash-algorithm=sha1 lifebytes=0 \
lifetime=1d nat-traversal=no proposal-check=obey secret=****** send-initial-contact=yes Затем я настраиваю Mac для L2TP/IPSec, вводя публичный IP, пользователя, пароль, секрет. Когда я пытаюсь подключиться, вижу трафик на UDP-портах в MT. Mac сначала пытается подключиться к порту 1701, затем делает второй запрос к порту 500, после чего через около 10 секунд я получаю расплывчатое сообщение "сбой подключения, проверьте настройки". Еще один вопрос: как я могу увидеть информацию уровня отладки о этом соединении в ROS? Я, вероятно, смог бы разобраться, если бы получил эту информацию. Я добавил правило логирования для тем "l2tp, ipsec, ppp" с действием "memory", но не вижу вывода в окне журнала. Правила межсетевого экрана:
# mar/19/2009 17:45:32 by RouterOS 3.22
# software id = xxxxxxx
#
/ip firewall connection tracking
set enabled=yes generic-timeout=10m icmp-timeout=10s tcp-close-timeout=10s tcp-close-wait-timeout=10s \
tcp-established-timeout=1d tcp-fin-wait-timeout=10s tcp-last-ack-timeout=10s tcp-syn-received-timeout=5s \
tcp-syn-sent-timeout=5s tcp-syncookie=no tcp-time-wait-timeout=10s udp-stream-timeout=3m udp-timeout=10s
/ip firewall filter
add action=drop chain=input comment="Блокировать некорректные соединения" connection-state=invalid disabled=no
add action=accept chain=input comment="Разрешить уже установленное соединение" connection-state=established disabled=no
add action=accept chain=input comment="Разрешить UDP" disabled=no protocol=udp
add action=accept chain=input comment="Разрешить ICMP" disabled=no protocol=icmp
add action=accept chain=input comment="Разрешить доступ из LAN" disabled=no src-address=192.168.1.0/24
add action=drop chain=input comment="Блокировать всё остальное" disabled=no
add action=drop chain=forward comment="Блокировать некорректные соединения" connection-state=invalid disabled=no
add action=accept chain=foward comment="Разрешить уже установленное соединение" connection-state=established disabled=no
add action=drop chain=forward comment="Блокировать ботнеты" disabled=no src-address=0.0.0.0/8
add action=drop chain=forward comment="" disabled=no dst-address=0.0.0.0/8
add action=drop chain=forward comment="" disabled=no src-address=127.0.0.0/8
add action=drop chain=forward comment="" disabled=no dst-address=127.0.0.0/8
add action=drop chain=forward comment="" disabled=no src-address=224.0.0.0/3
add action=drop chain=forward comment="" disabled=no dst-address=224.0.0.0/3
/ip firewall nat
add action=masquerade chain=srcnat comment="" disabled=no out-interface=wan0
add action=dst-nat chain=dstnat comment=server1 disabled=no dst-port=922 in-interface=wan0 protocol=tcp to-addresses=\
192.168.1.150 to-ports=22
add action=dst-nat chain=dstnat comment=server2 disabled=no dst-port=924 in-interface=wan0 protocol=tcp to-addresses=\
192.168.2.3 to-ports=22
/ip firewall service-port
set ftp disabled=no ports=21
set tftp disabled=no ports=69
set irc disabled=no ports=6667
set h323 disabled=no
set sip disabled=no ports=5060,5061
set pptp disabled=no
# mar/19/2009 19:57:04 by RouterOS 3.22
# software id = xxxxxxx
#
/interface l2tp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=default-encryption enabled=yes max-mru=1460 max-mtu=1460 \
mrru=disabled (ПРИМЕЧАНИЕ: я не создавал новый интерфейс L2TP-сервера, только включил сервер с помощью “enabled=yes” - не уверен, в чем разница) Добавил PPP-секрет: /ppp secret> export
# mar/19/2009 19:54:10 by RouterOS 3.22
# software id = xxxxxx
#
/ppp secret
add caller-id="" comment="" disabled=no limit-bytes-in=0 limit-bytes-out=0 local-address=192.168.1.160 name=stroob \
password=****** profile=default-encryption remote-address=192.168.1.161 routes="" service=l2tp Не очень уверен, правильные ли IP-адреса. Моя сеть 192.168.1.0, и я хочу, чтобы подключающийся VPN-клиент использовал внутренний адрес. Добавил IPSec-параметр: /ip ipsec peer> export
# mar/19/2009 19:55:39 by RouterOS 3.22
# software id = xxxxxxx
#
/ip ipsec peer
add address=0.0.0.0/32:500 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=disable-dpd \
dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=yes hash-algorithm=sha1 lifebytes=0 \
lifetime=1d nat-traversal=no proposal-check=obey secret=****** send-initial-contact=yes Затем я настраиваю Mac для L2TP/IPSec, вводя публичный IP, пользователя, пароль, секрет. Когда я пытаюсь подключиться, вижу трафик на UDP-портах в MT. Mac сначала пытается подключиться к порту 1701, затем делает второй запрос к порту 500, после чего через около 10 секунд я получаю расплывчатое сообщение "сбой подключения, проверьте настройки". Еще один вопрос: как я могу увидеть информацию уровня отладки о этом соединении в ROS? Я, вероятно, смог бы разобраться, если бы получил эту информацию. Я добавил правило логирования для тем "l2tp, ipsec, ppp" с действием "memory", но не вижу вывода в окне журнала. Правила межсетевого экрана:
# mar/19/2009 17:45:32 by RouterOS 3.22
# software id = xxxxxxx
#
/ip firewall connection tracking
set enabled=yes generic-timeout=10m icmp-timeout=10s tcp-close-timeout=10s tcp-close-wait-timeout=10s \
tcp-established-timeout=1d tcp-fin-wait-timeout=10s tcp-last-ack-timeout=10s tcp-syn-received-timeout=5s \
tcp-syn-sent-timeout=5s tcp-syncookie=no tcp-time-wait-timeout=10s udp-stream-timeout=3m udp-timeout=10s
/ip firewall filter
add action=drop chain=input comment="Блокировать некорректные соединения" connection-state=invalid disabled=no
add action=accept chain=input comment="Разрешить уже установленное соединение" connection-state=established disabled=no
add action=accept chain=input comment="Разрешить UDP" disabled=no protocol=udp
add action=accept chain=input comment="Разрешить ICMP" disabled=no protocol=icmp
add action=accept chain=input comment="Разрешить доступ из LAN" disabled=no src-address=192.168.1.0/24
add action=drop chain=input comment="Блокировать всё остальное" disabled=no
add action=drop chain=forward comment="Блокировать некорректные соединения" connection-state=invalid disabled=no
add action=accept chain=foward comment="Разрешить уже установленное соединение" connection-state=established disabled=no
add action=drop chain=forward comment="Блокировать ботнеты" disabled=no src-address=0.0.0.0/8
add action=drop chain=forward comment="" disabled=no dst-address=0.0.0.0/8
add action=drop chain=forward comment="" disabled=no src-address=127.0.0.0/8
add action=drop chain=forward comment="" disabled=no dst-address=127.0.0.0/8
add action=drop chain=forward comment="" disabled=no src-address=224.0.0.0/3
add action=drop chain=forward comment="" disabled=no dst-address=224.0.0.0/3
/ip firewall nat
add action=masquerade chain=srcnat comment="" disabled=no out-interface=wan0
add action=dst-nat chain=dstnat comment=server1 disabled=no dst-port=922 in-interface=wan0 protocol=tcp to-addresses=\
192.168.1.150 to-ports=22
add action=dst-nat chain=dstnat comment=server2 disabled=no dst-port=924 in-interface=wan0 protocol=tcp to-addresses=\
192.168.2.3 to-ports=22
/ip firewall service-port
set ftp disabled=no ports=21
set tftp disabled=no ports=69
set irc disabled=no ports=6667
set h323 disabled=no
set sip disabled=no ports=5060,5061
set pptp disabled=no