Skip to content

Реальные заметки Ubuntu & Mikrotik

Практика настройки Ubuntu, Практика настройки Windows, Как стать системным администратором от и до

  • Обо мне.
  • Mikrotik
  • Cisco
  • Windows Server 2012 R2
  • Windows Server 2016
  • Ubuntu Bionic Beaver
  • Все заметки Блога
13/03/2019 No comments Mikrotik

Доступ из вне через L2TP при использовании RADIUS

Posted by ekzorchik
Прочитано: 10 182

Один из моих читателей моего блога обратился ко мне с просьбой помочь ему настроить возможность подключение к Mikrotik(у) задейстовав VPN подключение, но чтобы не для каждого создавать связку логин и пароль, а аутентификация велась бы через RADIUS+Active Directory (система Windows Server 2012 R2 Standard). Раз я делал и практически внедрял для управления микротиками RADIUS, то я согласился помочь на безвоздмезной основе, да и задача интересная. Результат я предоставил тому человеку на следующий день и после благодаря моим подсказкам и наводкам где у него не получалось у него все заработало. Рад был помочь, плюс для себя подчерпнул что-то новое.

Задача:

Настроить связку

Клиент (Windows 7, Windows 10) который подключается к офисной сети через L2TP(IPSEC) с помощью RADIUS авторизации которая работает в связке с роутером Mikrotik+NPS на базе Windows Server 2012 R2 Standard (+роли AD,DNS,DHCP).

W7X64 → srv-gw (RADIUS Client, L2TP+IPSEC) (eth1 — WAN,eth2 — LAN) → srv-dc1.polygon.local (AD,DNS,DHCP,NPS)

Шаг №1:

Прежде чем настраивать на боевом оборудовании я поднимаю стенд с использованием пакета виртуализации Virtualbox на своем рабочей системе Ubuntu 18.04 Desktop amd64 ноутбука Lenovo E555

Что мне понадобится:

  • Server 2012 R2 (с ролями AD,DNS,DHCP) на эту же систему буду устанавливать роль NPS
  • Mikrotik в роли шлюза (но не x86 образ, а образ CHR (version 6.43.12 x86_64), посредством активации на 60 дней я получаю Mikrotik без каких либо ограничений на применяемые настройки
  • Windows 7 SP1 x64 Pro RUS.

Шаг №2:

На srv-gw.polygon.local (роутер Mikrotik) настраиваю L2TP+IPSEC подключение из вне опираясь на ранее опубликованную заметку:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
[ekzorchik@srv-gw] > ip dhcp-client set numbers=0 interface=ether1
 
[ekzorchik@srv-gw] > ip address add address=10.90.90.1/24 interface=ether2
 
[ekzorchik@srv-gw] > ip firewall nat add chain=srcnat src-address=10.90.90.0/24 out-interface=ether1 action=masquerade
 
[ekzorchik@srv-gw] > ip pool add ranges=192.168.199.1-192.168.199.100 comment=L2TPVPN
 
[ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input port=1701,500,4500 protocol=udp
 
[ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input protocol=ipsec-esp
 
[ekzorchik@srv-gw] > /ppp aaa set use-radius=yes
 
[ekzorchik@srv-gw] > ppp profile add name=l2tpvpn local-address=192.168.199.1 remote-address=pool0 change-tcp-mss=yes use-mpls=default use-compression=default use-encryption=yes
 
[ekzorchik@srv-gw] > interface l2tp-server server set authentication=mschap2 default-profile=l2tpvpn enabled=yes ipsec-secret=Aa1234567 use-ipsec=yes
 
[ekzorchik@srv-gw] > ip ipsec proposal set numbers=0 enc-algorithms=aes-256-cbc,aes-256-ctr,3des pfs-group=modp1024 auth-algorithms=sha1
 
[ekzorchik@srv-gw] > radius add service=ppp address=10.90.90.2 secret=Aa1234567 authentication-port=1812 accounting-port=1813

Шаг №3: На srv-dc1.polygon.local разворачиваю роль RADIUS опираясь на ранее опубликованную заметку и делаем по ней все от и до, но если нужно авторизовываться на Mikrotik(ах), а для текущей задачи есть кое какие различия, о них ниже.

В домене создаю группу vpnl2tpuser и в нее помещаю те учетные записи которые из любого места будут иметь доступ к офисной сети при настроенное подключении.

В домене создаю группу vpnl2tpuser и в нее помещаю те учетные записи

Затем в свойства учетной записи alektest — вкладка «Dial-in» (Network Access Permission) следует выбрать «Control access throught NPS Network Policy»

Перехожу к развертыванию RADIUS на Windows Server 2012 R2 (все действия аналогичны и на Server 2016)

Win + X → Control Prompt — Administrative Tools - Server Manager — Dashboard — Add roles and features, Next, Next (Role-based or feature installation), Next (Select a server from the server pool: srv-dc1.polygon.local = 10.90.90.2), Отмечаю галочкой устанавливаю роль «Network Policy and Access Services» и нажимаю Next, Next, Next, Next, Install, Close.

(Обозначаю кто может подключаться к RADIUS сервису)

Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — RADIUS Clientes and Servers — RADIUS Clientes — и через правый клик мышью выбираю New

  • Enable this RADIUS client: отмечаю галочкой
  • Friendly name: srv-gw.polygon.local
  • Address (IP or DNS): 10.90.90.1

(Manual) указываю общую фразу подключения к RADIUS(у)

  • Shared secret: Aa1234567
  • Confirm shared secret: Aa1234567

и нажимаю кнопку OK

Обозначаю кто может подключаться к RADIUS сервису

 

(Создаю политику подключения)

Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — Policies — Connection Request Policies — New

  • Policy Name: vpnl2tpuser
  • Type of network access server: Unspecified

и нажимаю Next, Add — выбираю «Day and Time Restrictions», Add — Permited — OK, Next, Next, Включаю политику настройки аутентификации «Override network policy authentication settings» далее отмечаю галочками метод аутентификации:
Microsoft Encrypted Authentication Version 2(MS-CHAP-v2): отмечаю галочкой и нажимаю Next, указываю атрибуты вендора, т. е. Атрибуты Mikrotik: Settings: (RADIUS Attributes) Vendor Specific — Add:

  • Vendor: All
  • Attributes: Vendor-Specific

и нажимаю Add, настройки атрибутов один в один как в сетевой политике ниже

(Создаю политику подключения

(Создаю сетевую политику)

Win + X - Control Prompt - Administrative Tools — Network Policy Server — NPS (Local) — Policies - Network Policies — и через правый клик мышью выбираю New

  • Policy Name: vpnl2tpuser
  • Type of network access server: Unspecified

и нажимаю Next, после нажимаю Add выбираю через что будет вестить доступ к Radius:

Select a condition, and then clid add: (Groups): Windows Groups и нажимаю Add — указываю доменную группу Add Groups

Создаю сетевую политику

 

и нажимаю Next текущего окна «Specify Conditions», далее задаю параметры доступа:
Access granted: отмечаю
и нажимаю Next текущего окна «Specify Access Permission», далее отмечаю галочками метод аутентификации:

Microsoft Encrypted Authentication Version 2(MS-CHAP-v2): отмечаю галочкой и нажимаю Next текущего окна «Configure Authentication Methods», далее отмечаю действие данной политики:

Constratints: Day and time restrictions — отмечаю галочкой Allow access only on these days and at these times → Edit — Permited — Ok и нажимаю Next текущего окна «Configure Constraints», далее удаляю стандартные атрибуты Radius, а настраиваю атрибуты задействованного оборудования в данной схеме т. е. Mikrotik.

  • Settings (RADIUS Attributes) Vendor Specific — Add
  • Vendor: All
  • Attributes: Vendor-Specific

и нажимаю Add окна «Add Vendor Specific Attribute» — Add

  • Enter Vendor Code: 14988
  • Yes. It conforms: выбираю

и нажимаю кнопку Configure Attribute окна «Vendor-Specific Attribute Information» где указываю параметры атрибутов для Mikrotik:

  • Vendor-assigned attribute number: 3
  • Attribute format: String
  • Attribute value: vpnl2tpuser (это доменная группа)

Настраиваю связь NPS & Mikrotik

получается вот так:

Получается вот так

и нажимаю кнопку Next окна «Configure Settings» - «Finish». Вот она политика:

Политика связи Radius и Mikrotik настроена

Настройки на Radius сервисе завершены, правила в брандмауэре создались автоматически при установке роли.

Шаг №4: Вроде все настроено, нужно теперь проверить работоспособность, к примеру пусть это будет рабочая станция под управлением Windows 7 Pro SP1 x64 не в домене.

Подключаемся с использованием административной учетной записи к Mikrotik и включает отображение логов подключения с использованием VPN:

1
2
3
[ekzorchik@srv-gw] > system logging add topics=ppp action=memory
[ekzorchik@srv-gw] > system logging add topics=l2tp action=memory
[ekzorchik@srv-gw] > system logging add topics=radius action=memory

Пуск — Панель управления — Просмотр: Категория — Мелкие значки — Центр управления сетями и общим доступом — Настройка нового подключения или сети — выбираю «Подключение к рабочему месту» — «Использовать мое подключение к интернету (VPN)»

  • Интернет-адрес: указываю IP адрес через который у меня во вне смотрит CHR (Mikrotik) который представлен, как WAN, он у меня из моей рабочей сети: 172.33.33.82
  • Имя местоназначения: VPN-подключение
  • Не подключаться сейчас, только выполнить установку для подключения в будущем и нажимаю «Далее»
  • Пользователь: alektest
    Пароль: Aa1234567

Запомнить этот пароль: отмечаю галочкой и нажимаю «Создать» — «Закрыть» — «Изменение параметров адаптера» — открываю свойства созданного подключения через правый клик — вкладка «Безопасность»:

  • Тип VPN: изменяю с «Автоматически» на «L2TP Ipsec VPN», а после перехожу «Дополнительные параметры»:
  • Для проверки подлинности использовать предварительный ключ и прописываю «Ключ»: Aa1234567, затем нажимаю ОК окна «Дополнительные свойства». Все также находясь во вкладке «Безопасность» созданного VPN соединения отмечаю протокол аутентификации, а именно "Протокол Microsoft CHAP версии 2 (MS-CHAP-v2)"

Настройки подключения к VPN на клиентской станции под управлением Windows 7 SP1 Pro x64

 

Проверяю подключение для этого через правый клик мышью на созданном подключение выбираю меню «Подключить» — «Подключение» и если все сделано правильно подключение поднимается:

Подключился через VPN к сети офиса посредством доменной авторизации

 

 

 

 

 

 

А со стороны Mikrotik(а)

Winbox — IP&DNS — USER&PASS — PPP — вкладка «Active Connections» наблюдаем активное соединение прошедшее авторизацию на радиус сервисе операционной системы Windows Server 2012 R2 домена polygon.local, где пользователь состоит в доменной группе и только те кто вхожу в нее могут извне подключаться к офисной системе.

Со стороны Mikrotik есть активное соединение

 

Привожу полный лог подключения через L2TP соединение:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
22:04:33 ipsec,info respond new phase 1 (Identity Protection): 172.33.33.82[500]<=>172.33.33.6[500]
22:04:34 ipsec,info ISAKMP-SA established 172.33.33.82[500]-172.33.33.6[500] spi:55d491a05491fdc4:5abad3472bc7d52f
22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=0, session-id=0, ns=0, nr=0
22:04:34 l2tp,debug,packet (M) Message-Type=SCCRQ
22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00
22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1
22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0
22:04:34 l2tp,debug,packet Firmware-Revision=0x601
22:04:34 l2tp,debug,packet (M) Host-Name="W7X64"
22:04:34 l2tp,debug,packet Vendor-Name="Microsoft"
22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13
22:04:34 l2tp,debug,packet (M) Receive-Window-Size=8
22:04:34 l2tp,info first L2TP UDP packet received from 172.33.33.6
22:04:34 l2tp,debug tunnel 13 entering state: wait-ctl-conn
22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=0, nr=1
22:04:34 l2tp,debug,packet (M) Message-Type=SCCRP
22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00
22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1
22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0
22:04:34 l2tp,debug,packet Firmware-Revision=0x1
22:04:34 l2tp,debug,packet (M) Host-Name="mikrotik"
22:04:34 l2tp,debug,packet Vendor-Name="MikroTik"
22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13
22:04:34 l2tp,debug,packet (M) Receive-Window-Size=4
22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=1
22:04:34 l2tp,debug,packet (M) Message-Type=SCCCN
22:04:34 l2tp,debug tunnel 13 entering state: estabilished
22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=2
22:04:34 l2tp,debug,packet rcvd control message (ack) from 172.33.33.6:1701 to 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=3, nr=1
22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=1
22:04:34 l2tp,debug,packet (M) Message-Type=ICRQ
22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1
22:04:34 l2tp,debug,packet (M) Call-Serial-Number=0
22:04:34 l2tp,debug,packet (M) Bearer-Type=0x2
22:04:34 l2tp,debug,packet 1(vendor-id=311)=0xf0:c2:1d:aa:d4:d3:b3:44:96:c5:76:7a:3b:60:22:65
22:04:34 l2tp,debug session 1 entering state: wait-connect
22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=1, nr=3
22:04:34 l2tp,debug,packet (M) Message-Type=ICRP
22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1
22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=3, nr=2
22:04:34 l2tp,debug,packet (M) Message-Type=ICCN
22:04:34 l2tp,debug,packet (M) Tx-Connect-Speed-BPS=1000000000
22:04:34 l2tp,debug,packet (M) Framing-Type=0x1
22:04:34 l2tp,debug,packet Proxy-Authen-Type=4
22:04:34 l2tp,debug session 1 entering state: established
22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from 172.33.33.82:1701
22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=4
22:04:34 l2tp,ppp,debug : LCP lowerup
22:04:34 l2tp,ppp,debug : LCP open
22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x0
22:04:34 l2tp,ppp,debug,packet <mru 1400>
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet <pcomp>
22:04:34 l2tp,ppp,debug,packet <accomp>
22:04:34 l2tp,ppp,debug,packet <callback 0x06>
22:04:34 l2tp,ppp,debug,packet : sent LCP ConfReq id=0x1
22:04:34 l2tp,ppp,debug,packet <mru 1450>
22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238>
22:04:34 l2tp,ppp,debug,packet <auth mschap2>
22:04:34 l2tp,ppp,debug,packet : sent LCP ConfRej id=0x0
22:04:34 l2tp,ppp,debug,packet <pcomp>
22:04:34 l2tp,ppp,debug,packet <accomp>
22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfAck id=0x1
22:04:34 l2tp,ppp,debug,packet <mru 1450>
22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238>
22:04:34 l2tp,ppp,debug,packet <auth mschap2>
22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x1
22:04:34 l2tp,ppp,debug,packet <mru 1400>
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet <callback 0x06>
22:04:34 l2tp,ppp,debug,packet : sent LCP ConfAck id=0x1
22:04:34 l2tp,ppp,debug,packet <mru 1400>
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet <callback 0x06>
22:04:34 l2tp,ppp,debug : LCP opened
22:04:34 l2tp,ppp,debug,packet : sent CHAP Challenge id=0x1
22:04:34 l2tp,ppp,debug,packet <challenge len=16>
22:04:34 l2tp,ppp,debug,packet <name mikrotik>
22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x2
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet MSRASV5.20
22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x3
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet MSRAS-0-W7X64
22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x4
22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>
22:04:34 l2tp,ppp,debug,packet \F0\C2\1D\AA\D4\D3\B3D\96\C5vz;`"e
22:04:34 l2tp,ppp,debug,packet : rcvd CHAP Response id=0x1
22:04:34 l2tp,ppp,debug,packet <response len=49>
22:04:34 l2tp,ppp,debug,packet <name alektest>
22:04:34 radius,debug new request 1b:1d code=Access-Request service=ppp
22:04:34 radius,debug sending 1b:1d to 10.90.90.2:1812
22:04:34 radius,debug,packet sending Access-Request with id 31 to 10.90.90.2:1812
22:04:34 radius,debug,packet Signature = 0x015a939aece77668585e61d32b1e04e2
22:04:34 radius,debug,packet Service-Type = 2
22:04:34 radius,debug,packet Framed-Protocol = 1
22:04:34 radius,debug,packet NAS-Port = 15728652
22:04:34 radius,debug,packet NAS-Port-Type = 5
22:04:34 radius,debug,packet User-Name = "alektest"
22:04:34 radius,debug,packet MS-CHAP-Challenge = 0x9e0d99853742badb15529318ee9c3289
22:04:34 radius,debug,packet MS-CHAP2-Response = 0x010055b677b9a63e7da4a3841dbff3f5
22:04:34 radius,debug,packet 685d000000000000000072b85c4c037c
22:04:34 radius,debug,packet 755c96fac5946a27c94dbd6e02970f13
22:04:34 radius,debug,packet 5807
22:04:34 radius,debug,packet NAS-Identifier = "mikrotik"
22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1
22:04:34 radius,debug,packet received Access-Accept with id 31 from 10.90.90.2:1812
22:04:34 radius,debug,packet Signature = 0x45f9ea0126eee1b670dd7d949eb58faa
22:04:34 radius,debug,packet MT-Group = "vpnl2tpuser"
22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02
22:04:34 radius,debug,packet 00000000000000000000000001d4c554
22:04:34 radius,debug,packet d81388130000000000000015
22:04:34 radius,debug,packet MS-MPPE-Recv-Key = 0x8029b368dfda4267a6c0d9bab34c1c10
22:04:34 radius,debug,packet 9b283c0afcddc9e0625d7650fd919f1e
22:04:34 radius,debug,packet 2efd
22:04:34 radius,debug,packet MS-MPPE-Send-Key = 0x802a86349f0a647dbaa0b5d627ca8cf8
22:04:34 radius,debug,packet 52f478703acbe098d4e91bb924801fc0
22:04:34 radius,debug,packet 3863
22:04:34 radius,debug,packet MS-CHAP2-Success = 0x01533d44334243333634453145303435
22:04:34 radius,debug,packet 36464433304135383734423044384343
22:04:34 radius,debug,packet 3938443831453730414545
22:04:34 radius,debug,packet MS-CHAP-Domain = 0x01504f4c59474f4e
22:04:34 radius,debug,packet MS-Link-Utilizatoin-Threshold = 50
22:04:34 radius,debug,packet MS-Link-Drop-Time-Limit = 120
22:04:34 radius,debug received reply for 1b:1d
22:04:34 radius,debug new request 1b:00 code=Accounting-Request service=ppp
22:04:34 radius,debug sending 1b:00 to 10.90.90.2:1813
22:04:34 radius,debug,packet sending Accounting-Request with id 32 to 10.90.90.2:1813
22:04:34 radius,debug,packet Signature = 0x49492a4c7b9072f8b4db8cc4884fea18
22:04:34 radius,debug,packet Service-Type = 2
22:04:34 radius,debug,packet Framed-Protocol = 1
22:04:34 radius,debug,packet NAS-Port = 15728652
22:04:34 radius,debug,packet NAS-Port-Type = 5
22:04:34 radius,debug,packet User-Name = "alektest"
22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02
22:04:34 radius,debug,packet 00000000000000000000000001d4c554
22:04:34 radius,debug,packet d81388130000000000000015
22:04:34 radius,debug,packet Acct-Session-Id = "8140000c"
22:04:34 radius,debug,packet Framed-IP-Address = 192.168.199.2
22:04:34 radius,debug,packet Acct-Authentic = 1
22:04:34 radius,debug,packet Event-Timestamp = 1550257474
22:04:34 radius,debug,packet Acct-Status-Type = 1
22:04:34 radius,debug,packet NAS-Identifier = "mikrotik"
22:04:34 radius,debug,packet Acct-Delay-Time = 0
22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1
22:04:34 radius,debug,packet received Accounting-Response with id 32 from 10.90.90.2:1813
22:04:34 radius,debug,packet Signature = 0x4a7efef7ca5bc2d2d6cf9e87720083f0
22:04:34 radius,debug received reply for 1b:00
22:04:34 radius,debug request 1b:00 processed
22:04:34 l2tp,ppp,info,account alektest logged in, 192.168.199.2
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CHAP Success id=0x1
22:04:34 l2tp,ppp,debug,packet S=D3BC364E1E0456FD30A5874B0D8CC98D81E70AEE
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackReq id=0x0
22:04:34 l2tp,ppp,debug,packet 01 02
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CBCP CallbackResp id=0x0
22:04:34 l2tp,ppp,debug,packet 01 02
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackAck id=0x1
22:04:34 l2tp,ppp,debug,packet 01 02
22:04:34 l2tp,ppp,info <l2tp-alektest>: authenticated
22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP lowerup
22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP open
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfReq id=0x1
22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1>
22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPV6CP open
22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP lowerup
22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP open
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent MPLSCP ConfReq id=0x1
22:04:34 l2tp,ppp,debug <l2tp-alektest>: BCP open
22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP lowerup
22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP open
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPV6CP ConfReq id=0x5
22:04:34 l2tp,ppp,debug,packet <interface-identifier b447:b25b:c8f3:ddce>
22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x8057
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x2
22:04:34 l2tp,ppp,debug,packet 80 57 01 05 00 0e 01 0a b4 47 b2 5b c8 f3 dd ce
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CCP ConfReq id=0x6
22:04:34 l2tp,ppp,debug,packet <mppe 1000000>
22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x80fd
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x3
22:04:34 l2tp,ppp,debug,packet 80 fd 01 06 00 0a 12 06 01 00 00 00
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd LCP ProtRej id=0x8
22:04:34 l2tp,ppp,debug,packet 82 81 01 01 00 04
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x7
22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfRej id=0x7
22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfAck id=0x1
22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x9
22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfNak id=0x9
22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0xa
22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>
22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfAck id=0xa
22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>
22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>
22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP opened
22:04:34 l2tp,ppp,info <l2tp-alektest>: connected

В логе есть записи проверки наличия пользователя под которым идет подключение в группе доступа

MT-Group = «vpnl2tpuser»

Итого: Заметка работоспособна. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

MikrotikNPSRadius Auth Domain Accountvpn авторизация через RADIUS + Active Directory

Навигация по записям

Previous Post:Управляем через Ansible Windows системами
Next Post:Печать штрихкодов анализов лаборатории

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Админский канал: https://t.me/ekzorchik

Мой канал: https://t.me/aka_ekzorchik

Поблагодари автора и новые статьи

будут появляться чаще :)

Карта МКБ: 4432-7300-2472-8059
Yandex-деньги: 41001520055047

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

Свежие записи

  • Обзор ИБП SPT-1000 (700 Вт)
  • Настройка времени на Gigaset A540 IP
  • Новости

Рубрики

Самое популярное

  • Как развернуть терминальный сервер на Windows Server 2016 (94 720)
  • Терминальный сервер в Server 2012 R2 (33 115)
  • Как сбросить пароль администратора в Windows Server 2008 R2. (25 870)
Яндекс.Метрика