Один из моих читателей моего блога обратился ко мне с просьбой помочь ему настроить возможность подключение к Mikrotik(у)
задейстовав VPN
подключение, но чтобы не для каждого создавать связку логин и пароль, а аутентификация велась бы через RADIUS+Active Directory
(система Windows Server 2012 R2 Standard
). Раз я делал и практически внедрял для управления микротиками RADIUS
, то я согласился помочь на безвоздмезной основе, да и задача интересная. Результат я предоставил тому человеку на следующий день и после благодаря моим подсказкам и наводкам где у него не получалось у него все заработало. Рад был помочь, плюс для себя подчерпнул что-то новое.
Задача:
Настроить связку
Клиент (Windows 7, Windows 10) который подключается к офисной сети через L2TP(IPSEC) с помощью RADIUS авторизации которая работает в связке с роутером Mikrotik+NPS на базе Windows Server 2012 R2 Standard (+роли AD,DNS,DHCP).
W7X64 → srv-gw (RADIUS Client, L2TP+IPSEC) (eth1 — WAN,eth2 — LAN) → srv-dc1.polygon.local (AD,DNS,DHCP,NPS)
Шаг №1:
Прежде чем настраивать на боевом оборудовании я поднимаю стенд с использованием пакета виртуализации Virtualbox
на своем рабочей системе Ubuntu 18.04 Desktop amd64 ноутбука Lenovo E555
Что мне понадобится:
- Server 2012 R2 (с ролями AD,DNS,DHCP) на эту же систему буду устанавливать роль NPS
- Mikrotik в роли шлюза (но не x86 образ, а образ CHR (version 6.43.12 x86_64), посредством активации на 60 дней я получаю Mikrotik без каких либо ограничений на применяемые настройки
- Windows 7 SP1 x64 Pro RUS.
Шаг №2:
На srv-gw.polygon.local
(роутер Mikrotik
) настраиваю L2TP+IPSEC
подключение из вне опираясь на ранее опубликованную заметку:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
[ekzorchik@srv-gw] > ip dhcp-client set numbers=0 interface=ether1 [ekzorchik@srv-gw] > ip address add address=10.90.90.1/24 interface=ether2 [ekzorchik@srv-gw] > ip firewall nat add chain=srcnat src-address=10.90.90.0/24 out-interface=ether1 action=masquerade [ekzorchik@srv-gw] > ip pool add ranges=192.168.199.1-192.168.199.100 comment=L2TPVPN [ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input port=1701,500,4500 protocol=udp [ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input protocol=ipsec-esp [ekzorchik@srv-gw] > /ppp aaa set use-radius=yes [ekzorchik@srv-gw] > ppp profile add name=l2tpvpn local-address=192.168.199.1 remote-address=pool0 change-tcp-mss=yes use-mpls=default use-compression=default use-encryption=yes [ekzorchik@srv-gw] > interface l2tp-server server set authentication=mschap2 default-profile=l2tpvpn enabled=yes ipsec-secret=Aa1234567 use-ipsec=yes [ekzorchik@srv-gw] > ip ipsec proposal set numbers=0 enc-algorithms=aes-256-cbc,aes-256-ctr,3des pfs-group=modp1024 auth-algorithms=sha1 [ekzorchik@srv-gw] > radius add service=ppp address=10.90.90.2 secret=Aa1234567 authentication-port=1812 accounting-port=1813 |
Шаг №3: На srv-dc1.polygon.local
разворачиваю роль RADIUS
опираясь на ранее опубликованную заметку и делаем по ней все от и до, но если нужно авторизовываться на Mikrotik(ах)
, а для текущей задачи есть кое какие различия, о них ниже.
В домене создаю группу vpnl2tpuser
и в нее помещаю те учетные записи которые из любого места будут иметь доступ к офисной сети при настроенное подключении.
Затем в свойства учетной записи alektest
— вкладка «Dial-in» (Network Access Permission
) следует выбрать «Control access throught NPS Network Policy»
Перехожу к развертыванию RADIUS
на Windows Server 2012 R2
(все действия аналогичны и на Server 2016
)
Win + X → Control Prompt — Administrative Tools - Server Manager — Dashboard — Add roles and features, Next, Next (Role-based or feature installation), Next (Select a server from the server pool: srv-dc1.polygon.local = 10.90.90.2),
Отмечаю галочкой устанавливаю роль «Network Policy and Access Services
» и нажимаю Next, Next, Next, Next, Install, Close.
(Обозначаю кто может подключаться к RADIUS
сервису)
Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — RADIUS Clientes and Servers — RADIUS Cliente
s — и через правый клик мышью выбираю New
- Enable this RADIUS client: отмечаю галочкой
- Friendly name: srv-gw.polygon.local
- Address (IP or DNS): 10.90.90.1
(Manual
) указываю общую фразу подключения к RADIUS(у)
- Shared secret: Aa1234567
- Confirm shared secret: Aa1234567
и нажимаю кнопку OK
(Создаю политику подключения)
Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — Policies — Connection Request Policies — New
- Policy Name: vpnl2tpuser
- Type of network access server: Unspecified
и нажимаю Next, Add
— выбираю «Day and Time Restrictions», Add — Permited — OK, Next, Next
, Включаю политику настройки аутентификации «Override network policy authentication settings
» далее отмечаю галочками метод аутентификации:
Microsoft Encrypted Authentication Version 2(MS-CHAP-v2):
отмечаю галочкой и нажимаю Next, указываю атрибуты вендора, т. е. Атрибуты Mikrotik: Settings: (RADIUS
Attributes) Vendor Specific — Add:
- Vendor: All
- Attributes: Vendor-Specific
и нажимаю Add
, настройки атрибутов один в один как в сетевой политике ниже
(Создаю сетевую политику)
Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — Policies - Network Policies
— и через правый клик мышью выбираю New
- Policy Name: vpnl2tpuser
- Type of network access server: Unspecified
и нажимаю Next
, после нажимаю Add
выбираю через что будет вестить доступ к Radius:
Select a condition, and then clid add: (Groups): Windows Groups
и нажимаю Add
— указываю доменную группу Add Groups
и нажимаю Next
текущего окна «Specify Conditions
», далее задаю параметры доступа:
Access granted:
отмечаю
и нажимаю Next
текущего окна «Specify Access Permission
», далее отмечаю галочками метод аутентификации:
Microsoft Encrypted Authentication Version 2(MS-CHAP-v2):
отмечаю галочкой и нажимаю Next
текущего окна «Configure Authentication Methods
», далее отмечаю действие данной политики:
Constratints: Day and time restrictions
— отмечаю галочкой Allow access only on these days and at these times → Edit — Permited — Ok
и нажимаю Next
текущего окна «Configure Constraints
», далее удаляю стандартные атрибуты Radius
, а настраиваю атрибуты задействованного оборудования в данной схеме т. е. Mikrotik
.
- Settings (RADIUS Attributes) Vendor Specific — Add
- Vendor: All
- Attributes: Vendor-Specific
и нажимаю Add
окна «Add Vendor Specific Attribute
» — Add
- Enter Vendor Code: 14988
- Yes. It conforms: выбираю
и нажимаю кнопку Configure Attribute
окна «Vendor-Specific Attribute Information
» где указываю параметры атрибутов для Mikrotik:
- Vendor-assigned attribute number: 3
- Attribute format: String
- Attribute value: vpnl2tpuser (это доменная группа)
получается вот так:
и нажимаю кнопку Next
окна «Configure Settings» - «Finish
». Вот она политика:
Настройки на Radius
сервисе завершены, правила в брандмауэре создались автоматически при установке роли.
Шаг №4: Вроде все настроено, нужно теперь проверить работоспособность, к примеру пусть это будет рабочая станция под управлением Windows 7 Pro SP1 x64
не в домене.
Подключаемся с использованием административной учетной записи к Mikrotik
и включает отображение логов подключения с использованием VPN:
1 2 3 |
[ekzorchik@srv-gw] > system logging add topics=ppp action=memory [ekzorchik@srv-gw] > system logging add topics=l2tp action=memory [ekzorchik@srv-gw] > system logging add topics=radius action=memory |
Пуск — Панель управления — Просмотр: Категория — Мелкие значки — Центр управления сетями и общим доступом — Настройка нового подключения или сети
— выбираю «Подключение к рабочему месту
» — «Использовать мое подключение к интернету (VPN)
»
- Интернет-адрес: указываю
IP
адрес через который у меня во вне смотритCHR (Mikrotik)
который представлен, как WAN, он у меня из моей рабочей сети: 172.33.33.82 - Имя местоназначения: VPN-подключение
- Не подключаться сейчас, только выполнить установку для подключения в будущем и нажимаю «Далее»
- Пользователь: alektest
Пароль: Aa1234567
Запомнить этот пароль: отмечаю галочкой и нажимаю «Создать
» — «Закрыть
» — «Изменение параметров адаптера
» — открываю свойства созданного подключения через правый клик — вкладка «Безопасность
»:
- Тип
VPN
: изменяю с «Автоматически
» на «L2TP Ipsec VPN
», а после перехожу «Дополнительные параметры
»: - Для проверки подлинности использовать предварительный ключ и прописываю «
Ключ
»:Aa1234567
, затем нажимаюОК
окна «Дополнительные свойства
». Все также находясь во вкладке «Безопасность
» созданногоVPN
соединения отмечаю протокол аутентификации, а именно"Протокол Microsoft CHAP версии 2 (MS-CHAP-v2)"
Проверяю подключение для этого через правый клик мышью на созданном подключение выбираю меню «Подключить
» — «Подключение
» и если все сделано правильно подключение поднимается:
А со стороны Mikrotik(а)
Winbox — IP&DNS — USER&PASS — PPP
— вкладка «Active Connections
» наблюдаем активное соединение прошедшее авторизацию на радиус сервисе операционной системы Windows Server 2012 R2
домена polygon.local
, где пользователь состоит в доменной группе и только те кто вхожу в нее могут извне подключаться к офисной системе.
Привожу полный лог подключения через L2TP
соединение:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 |
22:04:33 ipsec,info respond new phase 1 (Identity Protection): 172.33.33.82[500]<=>172.33.33.6[500] 22:04:34 ipsec,info ISAKMP-SA established 172.33.33.82[500]-172.33.33.6[500] spi:55d491a05491fdc4:5abad3472bc7d52f 22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=0, session-id=0, ns=0, nr=0 22:04:34 l2tp,debug,packet (M) Message-Type=SCCRQ 22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00 22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1 22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0 22:04:34 l2tp,debug,packet Firmware-Revision=0x601 22:04:34 l2tp,debug,packet (M) Host-Name="W7X64" 22:04:34 l2tp,debug,packet Vendor-Name="Microsoft" 22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13 22:04:34 l2tp,debug,packet (M) Receive-Window-Size=8 22:04:34 l2tp,info first L2TP UDP packet received from 172.33.33.6 22:04:34 l2tp,debug tunnel 13 entering state: wait-ctl-conn 22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=0, nr=1 22:04:34 l2tp,debug,packet (M) Message-Type=SCCRP 22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00 22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1 22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0 22:04:34 l2tp,debug,packet Firmware-Revision=0x1 22:04:34 l2tp,debug,packet (M) Host-Name="mikrotik" 22:04:34 l2tp,debug,packet Vendor-Name="MikroTik" 22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13 22:04:34 l2tp,debug,packet (M) Receive-Window-Size=4 22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=1 22:04:34 l2tp,debug,packet (M) Message-Type=SCCCN 22:04:34 l2tp,debug tunnel 13 entering state: estabilished 22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=2 22:04:34 l2tp,debug,packet rcvd control message (ack) from 172.33.33.6:1701 to 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=3, nr=1 22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=1 22:04:34 l2tp,debug,packet (M) Message-Type=ICRQ 22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1 22:04:34 l2tp,debug,packet (M) Call-Serial-Number=0 22:04:34 l2tp,debug,packet (M) Bearer-Type=0x2 22:04:34 l2tp,debug,packet 1(vendor-id=311)=0xf0:c2:1d:aa:d4:d3:b3:44:96:c5:76:7a:3b:60:22:65 22:04:34 l2tp,debug session 1 entering state: wait-connect 22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=1, nr=3 22:04:34 l2tp,debug,packet (M) Message-Type=ICRP 22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1 22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=3, nr=2 22:04:34 l2tp,debug,packet (M) Message-Type=ICCN 22:04:34 l2tp,debug,packet (M) Tx-Connect-Speed-BPS=1000000000 22:04:34 l2tp,debug,packet (M) Framing-Type=0x1 22:04:34 l2tp,debug,packet Proxy-Authen-Type=4 22:04:34 l2tp,debug session 1 entering state: established 22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from 172.33.33.82:1701 22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=4 22:04:34 l2tp,ppp,debug : LCP lowerup 22:04:34 l2tp,ppp,debug : LCP open 22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x0 22:04:34 l2tp,ppp,debug,packet <mru 1400> 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet <pcomp> 22:04:34 l2tp,ppp,debug,packet <accomp> 22:04:34 l2tp,ppp,debug,packet <callback 0x06> 22:04:34 l2tp,ppp,debug,packet : sent LCP ConfReq id=0x1 22:04:34 l2tp,ppp,debug,packet <mru 1450> 22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238> 22:04:34 l2tp,ppp,debug,packet <auth mschap2> 22:04:34 l2tp,ppp,debug,packet : sent LCP ConfRej id=0x0 22:04:34 l2tp,ppp,debug,packet <pcomp> 22:04:34 l2tp,ppp,debug,packet <accomp> 22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfAck id=0x1 22:04:34 l2tp,ppp,debug,packet <mru 1450> 22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238> 22:04:34 l2tp,ppp,debug,packet <auth mschap2> 22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x1 22:04:34 l2tp,ppp,debug,packet <mru 1400> 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet <callback 0x06> 22:04:34 l2tp,ppp,debug,packet : sent LCP ConfAck id=0x1 22:04:34 l2tp,ppp,debug,packet <mru 1400> 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet <callback 0x06> 22:04:34 l2tp,ppp,debug : LCP opened 22:04:34 l2tp,ppp,debug,packet : sent CHAP Challenge id=0x1 22:04:34 l2tp,ppp,debug,packet <challenge len=16> 22:04:34 l2tp,ppp,debug,packet <name mikrotik> 22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x2 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet MSRASV5.20 22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x3 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet MSRAS-0-W7X64 22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x4 22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d> 22:04:34 l2tp,ppp,debug,packet \F0\C2\1D\AA\D4\D3\B3D\96\C5vz;`"e 22:04:34 l2tp,ppp,debug,packet : rcvd CHAP Response id=0x1 22:04:34 l2tp,ppp,debug,packet <response len=49> 22:04:34 l2tp,ppp,debug,packet <name alektest> 22:04:34 radius,debug new request 1b:1d code=Access-Request service=ppp 22:04:34 radius,debug sending 1b:1d to 10.90.90.2:1812 22:04:34 radius,debug,packet sending Access-Request with id 31 to 10.90.90.2:1812 22:04:34 radius,debug,packet Signature = 0x015a939aece77668585e61d32b1e04e2 22:04:34 radius,debug,packet Service-Type = 2 22:04:34 radius,debug,packet Framed-Protocol = 1 22:04:34 radius,debug,packet NAS-Port = 15728652 22:04:34 radius,debug,packet NAS-Port-Type = 5 22:04:34 radius,debug,packet User-Name = "alektest" 22:04:34 radius,debug,packet MS-CHAP-Challenge = 0x9e0d99853742badb15529318ee9c3289 22:04:34 radius,debug,packet MS-CHAP2-Response = 0x010055b677b9a63e7da4a3841dbff3f5 22:04:34 radius,debug,packet 685d000000000000000072b85c4c037c 22:04:34 radius,debug,packet 755c96fac5946a27c94dbd6e02970f13 22:04:34 radius,debug,packet 5807 22:04:34 radius,debug,packet NAS-Identifier = "mikrotik" 22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1 22:04:34 radius,debug,packet received Access-Accept with id 31 from 10.90.90.2:1812 22:04:34 radius,debug,packet Signature = 0x45f9ea0126eee1b670dd7d949eb58faa 22:04:34 radius,debug,packet MT-Group = "vpnl2tpuser" 22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02 22:04:34 radius,debug,packet 00000000000000000000000001d4c554 22:04:34 radius,debug,packet d81388130000000000000015 22:04:34 radius,debug,packet MS-MPPE-Recv-Key = 0x8029b368dfda4267a6c0d9bab34c1c10 22:04:34 radius,debug,packet 9b283c0afcddc9e0625d7650fd919f1e 22:04:34 radius,debug,packet 2efd 22:04:34 radius,debug,packet MS-MPPE-Send-Key = 0x802a86349f0a647dbaa0b5d627ca8cf8 22:04:34 radius,debug,packet 52f478703acbe098d4e91bb924801fc0 22:04:34 radius,debug,packet 3863 22:04:34 radius,debug,packet MS-CHAP2-Success = 0x01533d44334243333634453145303435 22:04:34 radius,debug,packet 36464433304135383734423044384343 22:04:34 radius,debug,packet 3938443831453730414545 22:04:34 radius,debug,packet MS-CHAP-Domain = 0x01504f4c59474f4e 22:04:34 radius,debug,packet MS-Link-Utilizatoin-Threshold = 50 22:04:34 radius,debug,packet MS-Link-Drop-Time-Limit = 120 22:04:34 radius,debug received reply for 1b:1d 22:04:34 radius,debug new request 1b:00 code=Accounting-Request service=ppp 22:04:34 radius,debug sending 1b:00 to 10.90.90.2:1813 22:04:34 radius,debug,packet sending Accounting-Request with id 32 to 10.90.90.2:1813 22:04:34 radius,debug,packet Signature = 0x49492a4c7b9072f8b4db8cc4884fea18 22:04:34 radius,debug,packet Service-Type = 2 22:04:34 radius,debug,packet Framed-Protocol = 1 22:04:34 radius,debug,packet NAS-Port = 15728652 22:04:34 radius,debug,packet NAS-Port-Type = 5 22:04:34 radius,debug,packet User-Name = "alektest" 22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02 22:04:34 radius,debug,packet 00000000000000000000000001d4c554 22:04:34 radius,debug,packet d81388130000000000000015 22:04:34 radius,debug,packet Acct-Session-Id = "8140000c" 22:04:34 radius,debug,packet Framed-IP-Address = 192.168.199.2 22:04:34 radius,debug,packet Acct-Authentic = 1 22:04:34 radius,debug,packet Event-Timestamp = 1550257474 22:04:34 radius,debug,packet Acct-Status-Type = 1 22:04:34 radius,debug,packet NAS-Identifier = "mikrotik" 22:04:34 radius,debug,packet Acct-Delay-Time = 0 22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1 22:04:34 radius,debug,packet received Accounting-Response with id 32 from 10.90.90.2:1813 22:04:34 radius,debug,packet Signature = 0x4a7efef7ca5bc2d2d6cf9e87720083f0 22:04:34 radius,debug received reply for 1b:00 22:04:34 radius,debug request 1b:00 processed 22:04:34 l2tp,ppp,info,account alektest logged in, 192.168.199.2 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CHAP Success id=0x1 22:04:34 l2tp,ppp,debug,packet S=D3BC364E1E0456FD30A5874B0D8CC98D81E70AEE 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackReq id=0x0 22:04:34 l2tp,ppp,debug,packet 01 02 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CBCP CallbackResp id=0x0 22:04:34 l2tp,ppp,debug,packet 01 02 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackAck id=0x1 22:04:34 l2tp,ppp,debug,packet 01 02 22:04:34 l2tp,ppp,info <l2tp-alektest>: authenticated 22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP lowerup 22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP open 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfReq id=0x1 22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1> 22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPV6CP open 22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP lowerup 22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP open 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent MPLSCP ConfReq id=0x1 22:04:34 l2tp,ppp,debug <l2tp-alektest>: BCP open 22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP lowerup 22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP open 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPV6CP ConfReq id=0x5 22:04:34 l2tp,ppp,debug,packet <interface-identifier b447:b25b:c8f3:ddce> 22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x8057 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x2 22:04:34 l2tp,ppp,debug,packet 80 57 01 05 00 0e 01 0a b4 47 b2 5b c8 f3 dd ce 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CCP ConfReq id=0x6 22:04:34 l2tp,ppp,debug,packet <mppe 1000000> 22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x80fd 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x3 22:04:34 l2tp,ppp,debug,packet 80 fd 01 06 00 0a 12 06 01 00 00 00 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd LCP ProtRej id=0x8 22:04:34 l2tp,ppp,debug,packet 82 81 01 01 00 04 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x7 22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfRej id=0x7 22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfAck id=0x1 22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x9 22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfNak id=0x9 22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0xa 22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6> 22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfAck id=0xa 22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6> 22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6> 22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP opened 22:04:34 l2tp,ppp,info <l2tp-alektest>: connected |
В логе есть записи проверки наличия пользователя под которым идет подключение в группе доступа
MT-Group = «vpnl2tpuser»
Итого: Заметка работоспособна. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.