- Mac os vpn l2tp mikrotik
- Настройка L2TP для подключения Mac OS и I OS
- Админская фамилия
- 10.10.2016
- IPSec over L2TP между RouterOS и Apple iOS 10
- Mac os vpn l2tp mikrotik
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
- VPN L2TP/IPSec сервер и клиент на Mikrotik
- Предыстория
- В этом руководстве
- Настройка сервера L2TP/IPsec
- Настройка клиента L2TP/IPsec
Mac os vpn l2tp mikrotik
Бесплатный чек-лист
по настройке RouterOS
на 28 пунктов
Настройка L2TP для подключения Mac OS и I OS
Для чего IPSec. Если оставить только l2tp работать будет.
Скорее всего вот это решит все проблемы https://www.shimovpn.com/
Вся проблема в том, что я понятия не имею, подразумевает ли МакОС L2TP без IPsec. Скажем так, я в жизни держал в руках Мак раза три, ну может пять. Тем более не работал за ним, и уж, тем более, не запускал на нем VPN.
На микротике и виндовс L2tp может существовать без IPSec, правда здесь и PPtP может существовать тоже без проблем. 🙂
Еще есть SSTP, он правда виндовый, но возможно, есть клиент и для Мак.
У шефа есть еще варианты: если он удаленно будет управлять только из дома, то поставьте ему микротик, типа hap lite, самый дешевый, и на нем настроить VPN и маршрутизацию и все будет работать как часы, отдав больше 100 тыс рублей за Мак, — в год 3 тыс рублей за программу — это не деньги, если все будет работать (там можно сначала попробовать), переступить через гордость и подарить МАК детям, а себе купить за эти деньги позолоченный/инкрустированный бриллиантами ноут на WIN10 и будем у него абсолютно все необходимое и для работы (в том числе удаленной) и для развлечений.
gmx писал(а): Вся проблема в том, что я понятия не имею, подразумевает ли МакОС L2TP без IPsec. Скажем так, я в жизни держал в руках Мак раза три, ну может пять. Тем более не работал за ним, и уж, тем более, не запускал на нем VPN.
На микротике и виндовс L2tp может существовать без IPSec, правда здесь и PPtP может существовать тоже без проблем. 🙂
Еще есть SSTP, он правда виндовый, но возможно, есть клиент и для Мак.
У шефа есть еще варианты: если он удаленно будет управлять только из дома, то поставьте ему микротик, типа hap lite, самый дешевый, и на нем настроить VPN и маршрутизацию и все будет работать как часы, отдав больше 100 тыс рублей за Мак, — в год 3 тыс рублей за программу — это не деньги, если все будет работать (там можно сначала попробовать), переступить через гордость и подарить МАК детям, а себе купить за эти деньги позолоченный/инкрустированный бриллиантами ноут на WIN10 и будем у него абсолютно все необходимое и для работы (в том числе удаленной) и для развлечений.
Спасибо за совет. Еще микротик поставить не получится так как шеф то на Украине пару месяцев то в Италии год. По поводу ноута на win 10 то шеф ярый поклонник яблок и тут его не переубедить.
Источник
Админская фамилия
Моя фамилия Бубнов. А блог про админство, шаманство и прочие радости
10.10.2016
IPSec over L2TP между RouterOS и Apple iOS 10
В 10 версии iOS команда Apple наконец-то выпилила PPTP, чем сподвигла весь (не)цивилизованный ИТ-мир срочно учиться поднимать IPSec на своих бордерах. В том числе и меня.
«Поднять IPSec — что там сложного» — подумал я. Но не тут то было. По мануалам, хабрам и прочим ресурсам все отлично поднимается и работает между двумя микротиками, между микротиком и виндой, между микротиком и андроид. Но вот с iOS 10 ни в какую не хочет. Путем долгих ковыряний и трехэтажных словосочетаний, выяснил, что изменения для IPSec нужно применять в КОНСОЛИ! Не в графическом интерфейсе, а именно в консоли — ssh или встроенная в WinBox — без разницы. Но факт в том, что идентичные настройки в WinBox не позволяли поднять VPN между Mikrotik RouterOS и IPhone (по крайней мере в моем случае с RB751 на RouterOS 6.37.1 в связке с IPhone 6).
Привожу настройки L2TP и IPSec текстом и скрины из WinBox что должно получиться:
L2TP сервер
/interface l2tp-server server
set authentication=mschap2 default-profile=default enabled=yes
L2TP server |
PPP профили дефолтные
> ppp profile print
Flags: * — default
0 * name=»default» use-mpls=default use-compression=default
use-encryption=default only-one=default change-tcp-mss=yes
use-upnp=default address-list=»» on-up=»» on-down=»»
1 * name=»default-encryption» use-mpls=default use-compression=default
use-encryption=yes only-one=default change-tcp-mss=yes use-upnp=default
address-list=»» on-up=»» on-down=» «
ppp profile |
Пользователь L2TP тоже ничем не отличается от простого L2TP/PPTP и иже с ними без айписека
Приступаем к IPSec. Все, что я делал с IPSec — делал через консоль. Из винбокса не заработало. что именно сделалось не так — не проверял. Можете проверить методом исключения.
Добавляем группу (дефолтная работает криво — особенность RouterOS):
/ip ipsec policy group
add name=l2tp
Источник
Mac os vpn l2tp mikrotik
Thu Mar 19, 2009 11:54 pm
I cannot for the life of me get L2TP w/ IPSec working. I’ve read all the wiki docs and almost all of the forum threads by those with similar issues and still cannot get it working.
I am trying to setup VPN access to connect from my MacBook Pro laptop to RB500, running latest ROS 3.22 (so NOT router to router like most of the docs describe). MacBook is running OS X 10.5 which supports L2TP/IPSec out of the box.
Enabled L2TP Server:
(NOTE: I did not create a new L2TP Server «interface», just enabled the server with the «enabled=yes» — not sure the difference)
Added PPP secret:
Not too sure if the IP values are correct. My network is 192.168.1.0 and I want the connecting VPN client to use an internal address.
Added IPSec peer:
I then configure Mac for L2TP/IPSec, enter public IP, user, pass, secret. When I connect, I see traffic on the UDP ports in MT. Mac first attempts to connect to port 1701, then a second request to port 500, then after about 10 seconds I get a vague «connection failed, check settings».
Another question is how can I see debug-level info about this connection in ROS? I’d probably be able to figure it out if I could get this info. I added a logging rule for topics «l2tp, ipsec, ppp» with action «memory» but I don’t see output in the log window.
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Sat Mar 21, 2009 8:47 pm
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Mon Apr 06, 2009 6:11 pm
Hello! Does anybody have any updates on this problem?
Mac OS X client says
23:33:53 ipsec the length in the isakmp header is too big.
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Thu Oct 22, 2009 1:35 pm
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Sun Dec 06, 2009 7:47 pm
It is working fine on RouterOS 4.0beta2.
Added IPSec peer as:
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Wed Oct 13, 2010 1:19 pm
I’m also having trouble with ROS v4.1 and Mac OS X 10.6.
It appears that the IPSec part is working, but not the L2TP/PPP side. According to my OSX logs.
13/10/2010 11:01:04 pppd[2113] IPSec connection established
13/10/2010 11:01:24 pppd[2113] L2TP cannot connect to the server
Has anyone got any tips?
Re: L2TP/IPSec VPN access for Mac OS X 10.5 client
Sat Jun 06, 2015 6:07 am
Searching and finding this old thread, I also cannot get a Mac OSX 10.10.3 to connect through a new RB951G-2HnD to a MacPro 10.9.5 Server v3.0.3 running L2TP VPN.
The Mac client logged:
Fri Jun 5 22:17:52 2015 : publish_entry SCDSet() failed: Success!
Fri Jun 5 22:17:52 2015 : publish_entry SCDSet() failed: Success!
Fri Jun 5 22:17:52 2015 : l2tp_get_router_address
Fri Jun 5 22:17:52 2015 : l2tp_get_router_address 192.168.1.1 from dict 1
Fri Jun 5 22:17:52 2015 : L2TP connecting to server ‘65.35.xxx.xxx’ (65.35.xxx.xxx).
Fri Jun 5 22:17:52 2015 : IPSec connection started
Fri Jun 5 22:17:52 2015 : IPSec phase 1 client started
Fri Jun 5 22:17:52 2015 : IPSec phase 1 server replied
Fri Jun 5 22:18:22 2015 : IPSec connection failed
The VPN has previously worked reliably with the same client through a WRT54G router running dd-WRT firmware, which had port forwarding on external UDP ports 500, 1701, and 4500 (for L2TP) and TCP port 1723 (for PPTP) to the corresponding ports on the VPN server.
Being new to RouterOS v6.27, I wonder if anyone can please give me some pointers. I am using WebFig and CLI but could set up Winbox if necessary.
Источник
VPN L2TP/IPSec сервер и клиент на Mikrotik
Предыстория
Сам протокол L2TP — это открытый стандарт, определенный IETF. В этой статье основное внимание уделяется последней версии 3 спецификации, в которой описывается туннелирование нескольких протоколов L2 через различные типы сетей с коммутацией пакетов (PSN). Стандарт обсуждает туннелирование через IP, UDP, Frame Relay и ATM PSN.
Сегодня, когда на предприятиях используются различные мобильные устройства, а широкополосная связь доступна в домашних условиях, большинство корпоративных сетей должны предоставлять удаленный доступ как основную необходимость. Технологии виртуальной частной сети (VPN) являются неотъемлемой частью удовлетворения этой потребности.
Поскольку L2TP не предоставляет никаких механизмов аутентификации или шифрования напрямую, которые являются ключевыми функциями VPN, L2TP обычно сочетается с IPSec для обеспечения шифрования пользовательских и управляющих пакетов в туннеле L2TP. На рисунке 1 показана упрощенная конфигурация VPN. Здесь корпоративная сеть справа содержит сетевой сервер L2TP (LNS), обеспечивающий доступ к сети. Удаленные сотрудники и мобильные устройства могут подключаться к корпоративной сети через туннели L2TP, защищенные IPSec, через любую промежуточную сеть (скорее всего, Интернет).
Клиенты, подключенные к VPN, часто запускают программное обеспечение L2TP и IPSec напрямую. Обычно нет необходимости устанавливать дополнительное программное обеспечение в клиентских системах для связи с сервером L2TP VPN: программное обеспечение L2TP VPN поставляется с системами Windows, OS X, iOS, Android и Linux.
В этом руководстве
Мы установим соединение с сервером L2TP с уже имеющимся пользователем и Pre-Shared Key (PSK ключ). В качестве L2TP клиента у нас будет Mikrotik CCR1036-8G-2S+ с версией RouterOS 6.43. К Mikrotik’у подключим клиентский хост на базе Windows 10. Так же проверим наличие соединения путем отправки ICMP запросов на хост в корпоративной сети по другую сторону VPN.
Настройка сервера L2TP/IPsec
Заходим на Mikrotik через веб-браузер. В левом столбце меню нажимаем на PPP и в центральном окно откроется меню настроек Point-to-Point Protocol.
Добавляем сервер L2TP нажатием в меню на L2TP Server
В открывшемся окне ставим галочку напротив Enabled. Для использования IPSeс в выпадающем списке выбираем «yes» и в IPSec Secret указываем общий ключ. В конце нажимаем Apply и для возврата назад — OK
На этом настройка сервера L2TP закончена. Далее создаем пользователя, который в будущем сможет подключаться к серверу.
В том же меню PPP нажимаем на кнопку Secrets и далее Add New
В открывшемся окне ставим заносим данные пользователя, где:
Name — логин пользователя
Password — пароль
Service — протокол подключения, в нашем случае выбираем l2tp
В раздела Local Address и Remote Address указываем любые локальные адреса, которые будут назначены на вход и выход в l2tp туннеле
Comment — описание клиента
В конце нажимаем Apply и для возврата назад — OK
С этими данными клиент сможет подключиться к серверу через внешний IP Микротика и общий IPSec ключ
Настройка клиента L2TP/IPsec
Заходим на Mikrotik через веб-браузер. В левом столбце меню нажимаем на PPP и в центральном окно откроется меню настроек Point-to-Point Protocol.
Добавляем клиента L2TP нажатием кнопки Add New и далее выбираем L2TP Client.
Откроется окно настроек L2TP клиента
В данном меню прописываем настройки клиента, а именно:
- Name – Имя соединения L2TP
- Connect To – адрес L2TP сервера
- User – логин клиента
- Password – пароль клиента
Далее ставим галочку напротив Use IPsec и далее вписываем PSK ключ в поле IPsec Secret
В поле Description ставим описание
В конце нажимаем Apply и OK и нас перебросит назад в меню PPP.
Если всё сделано верно, то под описанием будет буква R, которая означает, что данное соединение работает.
После того, как мы подключимся к L2TP серверу, наше устройство получит IP адрес туннеля, который назначается каждый раз при подключении. Далее нам необходимо прописать статический маршрут для отправки трафика через туннель в корпоративную сеть. Для двухстороннего обмена данными необходимо настроить зеркальный маршрут, как на стороне сервера, так и на стороне клиента. Для примера возьмем в качестве адреса туннеля на стороне сервера – 192.168.42.1, а локальный пуул, которые находятся за сервером, 10.1.122.0/24.
Прописываем маршрут перейдя в меню IP -> Routes. Далее откроется следующее окно со всеми маршрутами.
Чтоб добавить новый маршрут, нажимаем на Add New и откроется окно конфигурации маршрута.
В поле Dst. Address вписываем локальный пуул адресов, которые находятся за L2TP сервером. В поле Gateway идет шлюз, через который пойдет трафик. В нашем случае это адрес туннеля на стороне L2TP сервера – 192.168.42.1. Внизу, в поле Description вносим описание маршрута. В конце нажимаем на Apply и OK.
При выполнении аналогичной настройки статического маршрута на стороне сервера, то мы получим двусторонний обмен информацией между клиентской и корпоративной инфраструктурами.
Источник