<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: L2TP/IPSec VPN доступ для клиента Mac OS X 10.5]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме L2TP/IPSec VPN доступ для клиента Mac OS X 10.5 форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sun, 19 Apr 2026 04:35:10 +0300</pubDate>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395469">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Если вы перейдете в Систему &gt; Журналирование, затем добавьте в память L2TP и IPsec… пожалуйста, смотрите скриншот Screen Shot 2015-06-10 at 2.57.55 PM.png <br />
			<i>10.06.2015 20:03:00, Nollitik.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395469</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395469</guid>
			<pubDate>Wed, 10 Jun 2015 20:03:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395468">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Искав этот старый тред, я тоже не могу подключить Mac OSX 10.10.3 через новый RB951G-2HnD к MacPro 10.9.5 Server v3.0.3 с L2TP VPN. На клиенте Mac был зарегистрирован следующий вывод: Пт, 5 июн 22:17:52 2015: publish_entry SCDSet() не удался: Успех! Пт, 5 июн 22:17:52 2015: publish_entry SCDSet() не удался: Успех! Пт, 5 июн 22:17:52 2015: l2tp_get_router_address Пт, 5 июн 22:17:52 2015: l2tp_get_router_address 192.168.1.1 из dict 1 Пт, 5 июн 22:17:52 2015: L2TP соединение с сервером ‘65.35.xxx.xxx’ (65.35.xxx.xxx)… Пт, 5 июн 22:17:52 2015: IPSec соединение начато Пт, 5 июн 22:17:52 2015: IPSec фаза 1 клиент начата Пт, 5 июн 22:17:52 2015: IPSec фаза 1 сервер ответил Пт, 5 июн 22:18:22 2015: IPSec соединение не удалось. VPN ранее стабильно работал с тем же клиентом через роутер WRT54G с прошивкой dd-WRT, который имел переадресацию портов на внешние UDP порты 500, 1701 и 4500 (для L2TP) и TCP порт 1723 (для PPTP) к соответствующим портам на VPN сервере. Будучи новичком в RouterOS v6.27, мне интересно, может кто-нибудь дать мне советы. Я использую WebFig и CLI, но могу настроить Winbox, если это необходимо. Спасибо. <br />
			<i>06.06.2015 03:07:00, MacFly.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395468</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395468</guid>
			<pubDate>Sat, 06 Jun 2015 03:07:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395467">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			У меня тоже проблемы с ROS v4.1 и Mac OS X 10.6. Похоже, что IPSec работает, а вот L2TP/PPP не подключается. Судя по логам OSX… 13/10/2010 11:01:04 pppd[2113] IPSec соединение установлено 13/10/2010 11:01:24 pppd[2113] L2TP не может подключиться к серверу. У кого-нибудь есть советы? <br />
			<i>13.10.2010 10:19:00, paulmuk.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395467</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395467</guid>
			<pubDate>Wed, 13 Oct 2010 10:19:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395466">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			На RouterOS 4.0beta2 все работает хорошо. Добавил IPSec-peer следующим образом: /ip ipsec peer add address=0.0.0.0/0:500 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=disable-dpd dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=yes hash-algorithm=sha1 lifebytes=0 lifetime=1d nat-traversal=no proposal-check=obey secret=**** send-initial-contact=yes не как: /ip ipsec peer add address=0.0.0.0/32:500 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=disable-dpd dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=yes hash-algorithm=sha1 lifebytes=0 lifetime=1d nat-traversal=no proposal-check=obey secret=**** send-initial-contact=yes <br />
			<i>06.12.2009 17:47:00, chatur.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395466</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395466</guid>
			<pubDate>Sun, 06 Dec 2009 17:47:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395465">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Похоже, что даже сейчас с ROS v4.1 и Mac OS X 10.6 проблема все еще остается. У кого-то были успехи с L2TP/IPSec и Mac OS X? <br />
			<i>22.10.2009 10:35:00, Lefteris.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395465</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395465</guid>
			<pubDate>Thu, 22 Oct 2009 10:35:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395464">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! У кого-нибудь есть обновления по этой проблеме? Клиент Mac OS X пишет 23:33:53 ipsec, что длина в заголовке isakmp слишком большая. С уважением, Амир. <br />
			<i>06.04.2009 15:11:00, omni1504.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395464</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395464</guid>
			<pubDate>Mon, 06 Apr 2009 15:11:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395463">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Вот что у меня сейчас работает: IP-адрес роутера 192.168.1.1 WAN IP 65.35.xxx.xxx LAN DHCP-пул 192.168.1.100 до 150 на роутере IP сервера 192.168.1.11 для файлового обмена, DNS, FTP, VPN и веб-сайтов VPN Apple Server: Настройка VPN для: L2TP Имя хоста VPN: 192.168.1.11 (мой IP-адрес Apple Server) Общий ключ: (секрет здесь) Клиентские адреса: 2 для L2TP (Редактировать… использовал 2, начиная с 192.168.1.151, не в моем DHCP-пуле) Настройки DNS: 2 DNS-сервера, без доменов (Редактировать… добавил IP-адреса моих локальных и внешних DNS-серверов) Маршруты: маршруты не настроены. MacBook Сеть VPN (L2TP): Адрес сервера: 65.35.xxx.xxx (WAN IP-адрес) Имя учетной записи: (имя пользователя LAN) Настройки аутентификации… Пароль (пароль пользователя LAN) Общий ключ: (секрет здесь) RouterBoard: [admin@MikroTik] /ip firewall filter&gt; print 6 ;;; разрешить l2tp chain=input action=accept protocol=udp dst-port=500 log=no log-prefix="" [admin@MikroTik] /ip firewall nat&gt; print 0 ;;; маска. vpn-трафик chain=srcnat action=masquerade protocol=ipsec-esp src-address=192.168.1.0/24 dst-address=192.168.1.11 log=yes log-prefix="masq vpn" [admin@MikroTik] /ip ipsec policy&gt; print 0 T * group=*2 src-address=::/0 dst-address=::/0 protocol=all proposal=default template=yes 1 D src-address=192.168.1.100/32 src-port=any dst-address=65.35.xxx.xxx/32 dst-port=any protocol=udp action=encrypt level=require ipsec-protocols=esp tunnel=no sa-src-address=192.168.1.151 sa-dst-address=65.35.xxx.xxx priority=2 [admin@MikroTik] /ip ipsec peer&gt; print 0 address=0.0.0.0/0 local-address=0.0.0.0 passive=no port=500 auth-method=pre-shared-key secret=“секрет здесь” generate-policy=port-override policy-template-group=*2 exchange-mode=main-l2tp send-initial-contact=yes nat-traversal=yes hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=1d dpd-interval=disable-dpd dpd-maximum-failures=5 [admin@MikroTik] /ip ipsec proposal&gt; print 0 * name="default" auth-algorithms=sha1 enc-algorithms=des,3des,aes-128-cbc,aes-256-cbc lifetime=30m pfs-group=modp1024 В этой теме была некоторая дискуссия о группах: <noindex><a href="http://forum.mikrotik.com/t/solved-l2tp-ipsec-stoped-working-after-upgrade-to-6-18/79942/1" target="_blank" rel="nofollow" >http://forum.mikrotik.com/t/solved-l2tp-ipsec-stoped-working-after-upgrade-to-6-18/79942/1</a></noindex> Буду признателен за любые комментарии по некорректной конфигурации или уязвимостям в безопасности. <br />
			<i>11.06.2015 17:58:00, MacFly.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395463</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395463</guid>
			<pubDate>Thu, 11 Jun 2015 17:58:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395462">L2TP/IPSec VPN доступ для клиента Mac OS X 10.5</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Здравствуйте, я никак не могу настроить L2TP с IPSec. Я прочитал все документы вики и почти все форумы с похожими проблемами, но у меня ничего не получается. Я пытаюсь настроить VPN-доступ для подключения с моего MacBook Pro к RB500, на котором запущена последняя версия ROS 3.22 (так что это не роутер-роутеру, как описано в большинстве документов). MacBook работает на OS X 10.5, которая поддерживает L2TP/IPSec "из коробки". Включил L2TP-сервер: /interface l2tp-server server&gt; export <br /># mar/19/2009 19:57:04 by RouterOS 3.22 <br /># software id = xxxxxxx <br /># <br />/interface l2tp-server server <br />set authentication=pap,chap,mschap1,mschap2 default-profile=default-encryption enabled=yes max-mru=1460 max-mtu=1460 \<br /> &nbsp; &nbsp;mrru=disabled (ПРИМЕЧАНИЕ: я не создавал новый интерфейс L2TP-сервера, только включил сервер с помощью “enabled=yes” - не уверен, в чем разница) Добавил PPP-секрет: /ppp secret&gt; export <br /># mar/19/2009 19:54:10 by RouterOS 3.22 <br /># software id = xxxxxx <br /># <br />/ppp secret <br />add caller-id="" comment="" disabled=no limit-bytes-in=0 limit-bytes-out=0 local-address=192.168.1.160 name=stroob \<br /> &nbsp; &nbsp;password=****** profile=default-encryption remote-address=192.168.1.161 routes="" service=l2tp Не очень уверен, правильные ли IP-адреса. Моя сеть 192.168.1.0, и я хочу, чтобы подключающийся VPN-клиент использовал внутренний адрес. Добавил IPSec-параметр: /ip ipsec peer&gt; export <br /># mar/19/2009 19:55:39 by RouterOS 3.22 <br /># software id = xxxxxxx <br /># <br />/ip ipsec peer <br />add address=0.0.0.0/32:500 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=disable-dpd \<br /> &nbsp; &nbsp;dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=yes hash-algorithm=sha1 lifebytes=0 \<br /> &nbsp; &nbsp;lifetime=1d nat-traversal=no proposal-check=obey secret=****** send-initial-contact=yes Затем я настраиваю Mac для L2TP/IPSec, вводя публичный IP, пользователя, пароль, секрет. Когда я пытаюсь подключиться, вижу трафик на UDP-портах в MT. Mac сначала пытается подключиться к порту 1701, затем делает второй запрос к порту 500, после чего через около 10 секунд я получаю расплывчатое сообщение "сбой подключения, проверьте настройки". Еще один вопрос: как я могу увидеть информацию уровня отладки о этом соединении в ROS? Я, вероятно, смог бы разобраться, если бы получил эту информацию. Я добавил правило логирования для тем "l2tp, ipsec, ppp" с действием "memory", но не вижу вывода в окне журнала. Правила межсетевого экрана: <br /># mar/19/2009 17:45:32 by RouterOS 3.22 <br /># software id = xxxxxxx <br /># <br />/ip firewall connection tracking <br />set enabled=yes generic-timeout=10m icmp-timeout=10s tcp-close-timeout=10s tcp-close-wait-timeout=10s \<br /> &nbsp; &nbsp;tcp-established-timeout=1d tcp-fin-wait-timeout=10s tcp-last-ack-timeout=10s tcp-syn-received-timeout=5s \<br /> &nbsp; &nbsp;tcp-syn-sent-timeout=5s tcp-syncookie=no tcp-time-wait-timeout=10s udp-stream-timeout=3m udp-timeout=10s <br />/ip firewall filter <br />add action=drop chain=input comment="Блокировать некорректные соединения" connection-state=invalid disabled=no <br />add action=accept chain=input comment="Разрешить уже установленное соединение" connection-state=established disabled=no <br />add action=accept chain=input comment="Разрешить UDP" disabled=no protocol=udp <br />add action=accept chain=input comment="Разрешить ICMP" disabled=no protocol=icmp <br />add action=accept chain=input comment="Разрешить доступ из LAN" disabled=no src-address=192.168.1.0/24 <br />add action=drop chain=input comment="Блокировать всё остальное" disabled=no <br />add action=drop chain=forward comment="Блокировать некорректные соединения" connection-state=invalid disabled=no <br />add action=accept chain=foward comment="Разрешить уже установленное соединение" connection-state=established disabled=no <br />add action=drop chain=forward comment="Блокировать ботнеты" disabled=no src-address=0.0.0.0/8 <br />add action=drop chain=forward comment="" disabled=no dst-address=0.0.0.0/8 <br />add action=drop chain=forward comment="" disabled=no src-address=127.0.0.0/8 <br />add action=drop chain=forward comment="" disabled=no dst-address=127.0.0.0/8 <br />add action=drop chain=forward comment="" disabled=no src-address=224.0.0.0/3 <br />add action=drop chain=forward comment="" disabled=no dst-address=224.0.0.0/3 <br />/ip firewall nat <br />add action=masquerade chain=srcnat comment="" disabled=no out-interface=wan0 <br />add action=dst-nat chain=dstnat comment=server1 disabled=no dst-port=922 in-interface=wan0 protocol=tcp to-addresses=\<br /> &nbsp; &nbsp;192.168.1.150 to-ports=22 <br />add action=dst-nat chain=dstnat comment=server2 disabled=no dst-port=924 in-interface=wan0 protocol=tcp to-addresses=\<br /> &nbsp; &nbsp;192.168.2.3 to-ports=22 <br />/ip firewall service-port <br />set ftp disabled=no ports=21 <br />set tftp disabled=no ports=69 <br />set irc disabled=no ports=6667 <br />set h323 disabled=no <br />set sip disabled=no ports=5060,5061 <br />set pptp disabled=no <br />
			<i>19.03.2009 21:54:00, mrstroob.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395462</link>
			<guid>http://mikrotik.moscow/forum/forum57/85338-l2tp_ipsec-vpn-dostup-dlya-klienta-mac-os-x-10.5/message395462</guid>
			<pubDate>Thu, 19 Mar 2009 21:54:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
