<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 08 Apr 2026 16:49:26 +0300</pubDate>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411034">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! Как объяснил drkop, параметр «compatibility-options=skip-peer-id-validation» здесь не подходит. Я проверял свою конфигурацию с этим параметром — результат остался прежним. Подробно запрос объяснил Circuitsoft: для Group ID нужно заполнить ID_TYPE, ожидается «KEY_ID», но, полагаю, одновременно стоит добавить и все остальные недостающие поля. Заранее спасибо! <br />
			<i>01.11.2015 12:47:00, Lobogc.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411034</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411034</guid>
			<pubDate>Sun, 01 Nov 2015 12:47:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411033">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! Мой запрос на новую функцию — добавить KEY-ID в конфигурацию Mikrotik Ipsec Peer, чтобы использовать Mikrotik как клиента для ASA. Речь не о том, чтобы использовать «EasyVPN Cisco client» вместе с Mikrotik. ASA позволяет создавать разные группы с PSK, а не только одну по умолчанию. Когда Mikrotik пытается установить соединение с ASA, он не отправляет имя группы, и ASA использует группу по умолчанию, что не подходит. Обычно группа по умолчанию используется как шаблон, а не как рабочая. Поэтому я «за» такую функцию, поднимаю две руки. =) Спасибо! <br />
			<i>10.10.2015 21:29:00, drkop.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411033</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411033</guid>
			<pubDate>Sat, 10 Oct 2015 21:29:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411032">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Появилась новая опция для ipsec peer, которая позволяет клиенту Cisco VPN подключаться при использовании Group ID. compatibility-options=skip-peer-id-validation <br />
			<i>07.10.2015 09:43:00, mrz.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411032</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411032</guid>
			<pubDate>Wed, 07 Oct 2015 09:43:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411031">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Чтобы добавить немного деталей: Group ID кодируется так же, как и FQDN ID, но у него ID_TYPE равен 11 вместо 3. Можно ли это реализовать достаточно просто и быстро? Кажется, нужен всего лишь ещё один элемент перечисления. Вот фрагмент из исходников VPNC:<br /><br />/* Типы идентификации IPSEC. */<br />enum isakmp_ipsec_id_enum {<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_RESERVED = 0,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV4_ADDR,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_FQDN,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_USER_FQDN,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV4_ADDR_SUBNET,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV6_ADDR,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV6_ADDR_SUBNET,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV4_ADDR_RANGE,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_IPV6_ADDR_RANGE,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_DER_ASN1_DN,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_DER_ASN1_GN,<br /> &nbsp; &nbsp;ISAKMP_IPSEC_ID_KEY_ID<br />}; <br />
			<i>02.10.2015 14:51:00, Circuitsoft.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411031</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411031</guid>
			<pubDate>Fri, 02 Oct 2015 14:51:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411030">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, у меня такая же проблема и, соответственно, такой же запрос. Основная сложность, с которой я столкнулся, — это ограниченные возможности параметра «My ID» в настройках IPSEC. Для «Cisco IPSEC» мы должны иметь возможность указывать его как «Key Identifier» (в пакете ISAKMP в «Identification Payload» тип ID должен быть "KEY_ID") — то есть «KEY_ID», но сейчас это невозможно (предлагаются только варианты «auto», «fqdn» и «user_fqdn»). Единственное решение, представленное пока, датируется 2009 годом и находится здесь: <noindex><a href="http://forum.mikrotik.com/t/mikrotik-as-cisco-vpn-client/27450/1" target="_blank" rel="nofollow" >http://forum.mikrotik.com/t/mikrotik-as-cisco-vpn-client/27450/1</a></noindex> — там рекомендуют установить метарутер OpenWRT с vpnc. Другие темы тоже касаются этой проблемы, например, вот эта: <noindex><a href="http://forum.mikrotik.com/t/roadwarrior-setup-for-ros/87440/1" target="_blank" rel="nofollow" >http://forum.mikrotik.com/t/roadwarrior-setup-for-ros/87440/1</a></noindex>. Если бы эта функция работала на моём оборудовании Mikrotik, это было бы огромным плюсом. С уважением, Lobogc. <br />
			<i>28.06.2015 08:50:00, Lobogc.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411030</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411030</guid>
			<pubDate>Sun, 28 Jun 2015 08:50:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411029">Поддержка Cisco VPN Client с PSK+XAuth нативно на RouterOS</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Я только что получил RB400 и крайне разочарован тем, что после множества часов попыток не смог настроить роутер в режиме VPN-клиента к Cisco VPN-концентратору. Мне это удаётся сделать на Linux через «vpnc» и/или «StrongSwan», а также на MacBook Pro под управлением OS X, который без проблем подключается к нашей корпоративной VPN. На данный момент IPSec в RouterOS для меня бесполезен при подключении к корпоративной VPN — и прежде чем вы предложите, нет, большинство из нас не может менять VPN-политики на стороне сервера под клиента IPSec в RouterOS. Пожалуйста, сделайте нативное решение для RouterOS, поддерживающее Cisco VPN/IPSec так же, как «vpnc», «StrongSwan» или OS X — это необходимо, и я удивлён, что этого до сих пор нет. Использовать MetaRouter и подобные вещи — костыль, а я хочу пользоваться RouterOS и не перепрошивать RB400 на OpenWRT, если это возможно. <br />
			<i>07.01.2015 10:20:00, BalkanBoy.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411029</link>
			<guid>http://mikrotik.moscow/forum/forum57/86856-podderzhka-cisco-vpn-client-s-psk_xauth-nativno-na-routeros/message411029</guid>
			<pubDate>Wed, 07 Jan 2015 10:20:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
