Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

Germanus



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
Предыдущие части темы: часть 1, часть 2, часть 3, часть 4
Официальный сайт: https://mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
актуальные версии RouterOS:
Stable: 7.16 Подробнее... Testing: 7.16rc5
Stable: 6.49.17 Long-term: 6.49.13

актуальная версия SwitchOS: 2.17
актуальная версия WinBox: 3.41 32/64-bit Подробнее...

 
Mikrotik — Плюсы и минусы Подробнее...
Видео-экскурсия по заводу Mikrotik Ltd


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти



Официальная документация:
  • Англоязычный ОФИЦИАЛЬНЫЙ мануал
  • Алфавитный указатель
  • Официальные статьи пользователей RouterOS
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
  • Совместимое оборудование
  • Описание изменений в новых версиях RouterOS(+rc)
  • RouterBOOT changelog (изменения в boot-версиях загрузчика RouterOS)
  • Система управления пользователями встроенная в RouterOS (RADIUS server)
  • l7-protos.rsc (примеры L7-filter)


    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1        Подробнее...
    Демо-сайт с веб-интерфейсом системы №2        Подробнее...
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее...
    "Хардварные решения"
    MikroTik News
    MikroTik related video service
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее...    История релизов  Подробнее...
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти
    Обсуждение ROS(форумы)    Перейти
    Обзоры продуктов RouterBOARD    Перейти


    Русскоязычные ресурсы интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
     
     
         
     
     
         
     
     
     



    Смежные ресурсы    Перейти
     
    VPN + OSPF в картинках.
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки..

  • Всего записей: 4436 | Зарегистр. 08-06-2003 | Отправлено: 11:02 07-03-2019 | Исправлено: alexnov66, 12:06 24-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin

    Цитата:
    можно поменять по пользователям , в том числе и Auth. Method - способ аутентификации

    я хочу не менять а совместить две настройки.
     

    Цитата:
    а разве это не через Identities настраивается

    да там и настраивается, хотел всё отдельно что бы одно не влияло на другое при изменении.
     
    я занялся наконец то совместил одновременную работу двух подсетей, одних по сертификатам другие по логину и паролю.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 21:10 12-09-2024 | Исправлено: alexnov66, 01:31 13-09-2024
    Dominikus



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Приветствую! Народ посдскажите плз., на VPS поднят WG, прописаны 2 пира, Keenetic без проблем сразу цепляется и все хорошо с соединением, а mikrotik ну никак не хочет, как-то цеплялся, 3 дня держал соединение, после перезагрузки роутера опят не хочет...  Handshake for peer did not complete after 5 seconds, retrying (try 2) ROS 7.15.3

    Всего записей: 106 | Зарегистр. 08-07-2006 | Отправлено: 09:57 13-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Dominikus
    сертификаты или адреса не правильно, в фаере проверте разрешение на подключение, в полне может и провайдер блокировать.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 14:09 13-09-2024 | Исправлено: alexnov66, 14:10 13-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Может кто сталкивался , подключаюсь с windows 10 22h2  IKEv2 по сертификатам (проверенным), получают отвал , Не удаётся подключиться "Получены недопустимые полезные данные" В логах windows клиента ошибка 13843

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 18:27 17-09-2024 | Исправлено: rosalin, 20:22 17-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin

    Цитата:
    по сертификатам (проверенным)

    По каким проверенным ?
    Подключается нормально даже с само подписанным, есть несколько нюансов, у сертификата сервера должно быть указано как common-name так и  subject-alt-name DNS имя одинаково к примеру gw.domain.ru, ну и соответственно у регистратора доменного имени прописано соответствие ip адресу доменного имени.
     
    если в одном окне указано доменное имя а в другом ip адрес то не подключится.
     
    так же не подключится если в сертификате будет указан  ip адрес в обоих окнах а в клиенте вы указываете в качестве сервера доменное имя, так же наоборот.
     
    то есть при выписывании сертификата если в обоих окнах вы указываете ip адрес то и в клиенте сервер должен быть указан ip адрес.
     
    также в разделе ipsec policy обязательно должно быть прописано правило хотя в разделе ipsec identity указано generate-policy=port-strict, то есть автоматическое создание.
     
    на клиенте достаточно установить клиентский сертификат в формате pkcs12, при экспорте сертификата обязательно должен быть указан пароль не менее 8 символов, так же этот пароль понадобится при импорте сертификата на клиенте.
     
    соблюсти эти условия проблематично с выписанным реальным сертификатом  так как клиентские не подпишите этими сертификатами, не пробовал, возможно и подпишется.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 20:49 17-09-2024 | Исправлено: alexnov66, 21:11 17-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66

    Цитата:
    По каким проверенным ?

    Ситуация такая, сертификаты самоподписные, соединение по IP(в сертификатах прописаны IP) , корневой и по пользователям.
    Устанавливал на некоторых ПК , соединяются работают, без танцов с бубном.
     
    Но , тот же сертификат что работал , ставлю на новый ПК с windows 10 22h2 , соединение микрот отбрасывает, вижу что попытка есть , но увы.
     
    Почему акцентирую на версии ОС , т.к , посмотрел версию ОС на рабочей ПК, там windows 10 21h2, но это так наблюдение.
    P.S Настроил L2TP - работает, не могу понять , что не хватает для IKEv2

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 21:22 17-09-2024 | Исправлено: rosalin, 21:27 17-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin

    Цитата:
    Ситуация такая, сертификаты самоподписные, , корневой и по пользователям.

    а самому микротику как серверу то же должен быть сертификат выписан и указан в правилах ipsec

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 21:27 17-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66

    Цитата:
    а самому микротику как серверу то же должен быть сертификат выписан и указан в правилах ipsec
     

    да выписан

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 21:29 17-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    возможно сертификаты как то не правильно выписаны, возможно в самой винде что то не так, десятку не проверял за ненадобностью, проверю.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 21:39 17-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66

    Цитата:
    сертификаты как то не правильно выписаны

    то то и оно, выписал , подключил клиента на андройд, и на windows 10 думал проблем не возникнет , а оно вот как (
     
    Надо ещё раз настройки proposal проанализировать,  в части алгоритмов , а то в разных мануала немного по разному

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 21:52 17-09-2024 | Исправлено: rosalin, 22:09 17-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    у меня с такими работает и по сертификатам и по логину и паролю с встроенным радиусом
    /ip ipsec proposal add auth-algorithms=sha256,sha1 name=proposal_ikev2 pfs-group=none

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 22:14 17-09-2024 | Исправлено: alexnov66, 22:19 17-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66
    можно еще посмотреть для сравнения алгоритмы из /ip ipsec profile

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 23:59 17-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    /ip ipsec profile add enc-algorithm=aes-256,aes-192,aes-128 hash-algorithm=sha256 name=profile_ikev2 prf-algorithm=sha256
     
    в свойствах vpn подключения на вкладке безопастность в низу отметьте точку "Использовать сертификат компьютера"
     и тогда будет подключаться.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 03:51 18-09-2024 | Исправлено: alexnov66, 15:17 18-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66
    как заколдованный, при том есть еще один ПК , на котором таже ерунда. (попробовал еще на другом ПК-все работает), алгоритмы шифрования меняю, там где работало там и работает .
    Перепробовал , разные редакции Win10- не помогло.
    Уже подумал что то аппаратное , но не понятно , на одном проц 3 поколения на другом 13 поколения
    нужно подробный лог собирать похоже  
     
     

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 15:04 18-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    читай выше только что добавил

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 15:18 18-09-2024 | Исправлено: alexnov66, 15:18 18-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66
    ну конечно галка стоит, и сертификаты добавляю в локальный компьютер

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 15:30 18-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    на винде там внизу есть отметить точкой а не галкой "Использовать сертификат компьютера", без неё не хотит подключаться
    там переставить точку с параметра "Протокол расширенной проверки подлинности" на "Использовать сертификаты компьютеров"
     
    у меня на windows server она установилась автоматом а на десятке на виртуалке проверял нет, хотя при настройке vpn подключения указывалось использовать сертификат.
    если не подключается то тогда настройки микротика не правильно.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 15:33 18-09-2024 | Исправлено: alexnov66, 15:58 18-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66
    да , точка , стоит как родная  

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 15:57 18-09-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    Вот работоспособный конфиг настроек микротика снятый с рабочего тика, кроме установки сертификатов.
    в конфиге совмещена установка подключений пользователей по сертификатам и по логину и паролю с встроенным радиусом, две группы с разным диапазоном адресов.
    в настройках само подписанный сертификат под именем MikroTik для пользователей по сертификатам и  сертификат office.domain.ru выписанный от LetSenCrypt и цепочка от него для пользователей по логину и паролю, ну и тестовых шесть пользователей.
    и правила для подключения к радиусу.

    Код:
    /ip pool
    add name=pool_ipv4_ikev2_client1 ranges=192.168.1.1-192.168.1.253
    add name=pool_ipv4_ikev2_client2 ranges=192.168.2.1-192.168.2.253
     
    /ip firewall filter
    add chain=input src-address=127.0.0.1 dst-address=127.0.0.1 action=accept comment="Radius input connect" place-before=8;
     
    /ip ipsec mode-config add address-pool=pool_ipv4_ikev2_client1 address-prefix-length=32 name=cfg_ikev2_client1 split-include=192.168.1.0/24
    /ip ipsec mode-config add address-pool=pool_ipv4_ikev2_client2 address-prefix-length=32 name=cfg_ikev2_client2 split-include=192.168.2.0/24
    /ip ipsec policy group add name=group_ikev2_client
    /ip ipsec profile add enc-algorithm=aes-256,aes-192,aes-128 hash-algorithm=sha256 name=profile_ikev2_client prf-algorithm=sha256
    /ip ipsec peer add exchange-mode=ike2 name=peer_ikev2_client passive=yes profile=profile_ikev2_client
    /ip ipsec proposal add auth-algorithms=sha256,sha1 name=proposal_ikev2_client pfs-group=none
    /ip ipsec identity add auth-method=eap-radius certificate=office.domain.ru,LetSenCryptR11,LetSenCryptX1 generate-policy=port-strict mode-config=cfg_ikev2_client2 peer=peer_ikev2_client policy-template-group=group_ikev2_client
    /ip ipsec identity add auth-method=digital-signature certificate=MikroTik generate-policy=port-strict mode-config=cfg_ikev2_client1 peer=peer_ikev2_client policy-template-group=group_ikev2_client
    /ip ipsec policy add dst-address=192.168.1.0/24 group=group_ikev2_client proposal=proposal_ikev2_client src-address=0.0.0.0/0 template=yes
    /ip ipsec policy add dst-address=192.168.2.0/24 group=group_ikev2_client proposal=proposal_ikev2_client src-address=0.0.0.0/0 template=yes
    /ip ipsec settings set interim-update=2m
     
    /user-manager profile
    add name=prof_radius_client name-for-users=prof_radius_client validity=unlimited
     
    /user-manager user group
    add inner-auths=ttls-mschap2 name=group_radius_client outer-auths=mschap2,eap-tls,eap-ttls,eap-mschap2
     
    /user-manager user
    add attributes=Framed-IP-Address:192.168.2.1 group=group_radius_client name=TectoviyClient1 shared-users=1 password="86a6zH1"
    add attributes=Framed-IP-Address:192.168.2.2 group=group_radius_client name=TectoviyClient2 shared-users=1 password="86a6zH2"
    add attributes=Framed-IP-Address:192.168.2.3 group=group_radius_client name=TectoviyClient3 shared-users=1 password="86a6zH3"
    add attributes=Framed-IP-Address:192.168.2.4 group=group_radius_client name=TectoviyClient4 shared-users=1 password="86a6zH4"
    add attributes=Framed-IP-Address:192.168.2.5 group=group_radius_client name=TectoviyClient5 shared-users=1 password="86a6zH5"
    add attributes=Framed-IP-Address:192.168.2.6 group=group_radius_client name=TectoviyClient6 shared-users=1 password="86a6zH6"
     
    /user-manager
    set enabled=yes
     
    /user-manager router
    add address=127.0.0.1 name=router1
     
    /radius
    add address=127.0.0.1 service=ipsec
     
    /radius incoming
    set accept=yes
     

     
    естественно пакет user-manager должен быть установлен на микротике
    имена пользователей и пароль пример для наглядности.

    Всего записей: 1320 | Зарегистр. 29-08-2005 | Отправлено: 16:23 18-09-2024 | Исправлено: alexnov66, 09:55 19-09-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    alexnov66
    Спасибо за наглядный конфиг, запустил у себя method=eap-radius, поднялось сразу, но прикол в том , что проблема на тех ПК что не могли подключиться по сертификату так и осталась((
     
    ошибка таже

    Всего записей: 2621 | Зарегистр. 15-04-2003 | Отправлено: 20:54 18-09-2024
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru