L2TP/ipsec между роутером MikroTik и Ubuntu Linux

В качестве сервера l2tp выступает RouterOS. MikroTik ipsec Кинфигурация узла.

VPN через MikroTik - PPtP и PPPoE - LanTorg

Txt topsecret Приводим /etc/racoon/nf к следующему виду log notify; path pre_shared_key etc/racoon/psk. Так как l2tp не обеспечивает шифрование данных поверх него был настроеен ipsec. Ubuntu ipseinux нам потребуется два пакета, собственно ipsec-tools и racoon, поскольку мы используем pre-shared key для идентификация. interface l2tp-server server set enabledyes /interface l2tp-server server print enabled: yes max-mtu: 1460 max-mru: 1460 mrru: disabled authentication: chap, mschap1,mschap2 keepalive-timeout: 30 default-profile: default-encryption Для того чтобы присутсвие удаленного сервера в локальной сети работало необходимо Proxy ARP на локальном интерфесе. Txt remote exchange_mode main; lifetime time 24 hour; proposal encryption_algorithm 3des; hash_algorithm md5; authentication_method pre_shared_key; dh_group modp1024; generate_policy off; sainfo anonymous pfs_group modp1024; encryption_algorithm 3des; authentication_algorithm hmac_sha1, hmac_md5; compression_algorithm deflate; Настраиваем политики шифрования трафика /etc/nf!/usr/sbin/setkey -f flush; spdflush; spdadd 1701 01 any -P out ipsec.

Однако, данные передаются через интернет инкапсулированными без шифрования, в большинстве случаем это не приемлемо. L2TP клиент Ubuntu Linux Устананвливаем xl2tpd, это сервер и клиент для протокола l2tp. Находится в этом же L2-сегменте.

16 Фев, 2013 в *nix помечено ipsec / l2tp / linux / mikrotik / security / vpn, rascal, появилась потребность в организации, vPN тунеля между локальным роутером. Поэтому продолжаем и настраиваем ipsec поверх l2tp-тунеля.

ip ipsec peer add address/32 port500 auth-methodpre-shared-key secret"topsecret" generate-policyno exchange-modemain send-initial-contactno nat-traversalno proposal-checkobey hash-algorithmmd5 enc-algorithm3des dh-groupmodp1024 lifetime1d Политики шифрования трафика. В качетве тунеля был выбран l2tp, практика показывает что он более стабилен, чем тот же pptp. MikroTik unit 0 remotename l2tp ipparam MikroTik connect /bin/true mru 14odeflate nobsdcomp persist maxfail 0 nopcomp noaccomp noauth nodefaultroute name l2tp-user1 Добавляем учетные данные пользователя в /etc/ppp/chap-secrets l2tp-user1 l2tp s3cr3t Перезапускаем сервис. Причем сервер должен выглядеть для локальной сети местным,.е. MikroTik require pap no autodial yes Создаем /etc/ppp/options.