Ответы пользователя по тегу Сетевое администрирование
  • Не могу сделать Hairpin NAT для SIP сервера. Mikrotik. как????

    @JackBauer Автор вопроса
    Подставил дикий костыль... Статическая запись днс для символьного имени(вешнего ипа)->.1.2 + прописал в клиентах символьное имя вместо ипа.
    Во рту неприятный привкус, но заработало.
    Ответ написан
  • Mikrotik+Softether: L2TP over IPsec - как настроить Mikrotik?

    @JackBauer Автор вопроса
    Короче после недели мучений установки узнаТы.
    Итак, тем кто бьется с установлением L2TP over IPSec в сторону сервера Softether, а микротик клиент:

    Сервер softether - xx.xx.xx.xx - его IP,
    yy.yy.yy.yy адрес микротика (в моем случае внутренний yy.yy.10.42)
    Все настройки на микротике:
    1. создал Ipsec proposal. Там Sha1, 3des, aes-256 cbc, PFS Group mod1024.
    2. создал Ipsec peer. Там адрес это xx.xx.xx.xx, порт 500, pre shared key и он сам введен в поле, exchange mode l2tp, send initial contact НЕ стоит, nat traversal стоит (у меня микротик за натом), proposal check Obey, sha1, 3des+aes-128+aes-256, DH group NO, disable DPD. Фуф.
    3. самое веселое - создал Ipsec policy. Там src-address yy.yy.10.42/32 (!), dest-address xx.xx.xx.xx/32, protocol udp, action encrypt, level require, ipsec protocols ESP, туннель НЕ стоит, sa-src-ad yy.yy.10.42, sa-dst-ad xx.xx.xx.xx.
    4. ну и само соединение l2tp client, только профиль должен содержать encryption -> require.

    После всего проделанного при попытке поднятия l2tp клиента, в IPSec -> remote peers должен появиться сервер и established в деталях, а в IPSec -> Installed SAs две строчки с подробностями самих SA и методом шифрования. Softether, как оказалось, поддерживает много. И des, и 3des и aes-128 cbc и aes-256 cbc.

    Всем спасибо, все на отдых!
    Ответ написан
    Комментировать