Вы находитесь на странице: 1из 20

Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Доступ из вне через L2TP при


использовании RADIUS
https://t.me/i_odmin • December 06, 2021

Один из моих читателей моего блога обратился ко мне с просьбой помочь ему
настроить возможность подключение
к  Mikrotik(у)  задейстовав  VPN  подключение, но чтобы не для каждого
создавать связку логин и пароль, а аутентификация велась бы
через  RADIUS+Active Directory  (система  Windows Server 2012 R2 Standard ).
Раз я делал и практически внедрял для управления микротиками  RADIUS , то я
согласился помочь на безвоздмезной основе, да и задача интересная. Результат
я предоставил тому человеку на следующий день и после благодаря моим
подсказкам и наводкам где у него не получалось у него все заработало. Рад был
помочь, плюс для себя подчерпнул что-то новое.

Задача:

Настроить связку

Клиент (Windows 7, Windows 10) который подключается к офисной сети через


L2TP(IPSEC) с помощью RADIUS авторизации которая работает в связке с
роутером Mikrotik+NPS на базе Windows Server 2012 R2 Standard (+роли
AD,DNS,DHCP).

W7X64 → srv-gw (RADIUS Client, L2TP+IPSEC) (eth1 — WAN,eth2 — LAN) → srv-


dc1.polygon.local (AD,DNS,DHCP,NPS)

Шаг №1:

Прежде чем настраивать на боевом оборудовании я поднимаю стенд с


использованием пакета виртуализации  Virtualbox  на своем рабочей
системе  Ubuntu 18.04 Desktop amd64 ноутбука Lenovo E555

Что мне понадобится:

• Server 2012 R2 (с ролями AD,DNS,DHCP) на эту же систему буду устанавливать


роль NPS

• Mikrotik в роли шлюза (но не x86 образ, а образ CHR (version 6.43.12 x86_64),
посредством активации на 60 дней я получаю Mikrotik без каких либо
ограничений на применяемые настройки

Стр. 1 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

• Windows 7 SP1 x64 Pro RUS.

Шаг №2:

На srv-gw.polygon.local (роутер  Mikrotik ) настраиваю  L2TP+IPSEC  подключение


из вне опираясь на ранее опубликованную заметку:

[ekzorchik@srv-gw] > ip dhcp-client set numbers=0 interface=ether1

[ekzorchik@srv-gw] > ip address add address=10.90.90.1/24 interface=ether2

[ekzorchik@srv-gw] > ip firewall nat add chain=srcnat src-address=10.90.90.0/24


out-interface=ether1 action=masquerade

[ekzorchik@srv-gw] > ip pool add ranges=192.168.199.1-192.168.199.100


comment=L2TPVPN

[ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input


port=1701,500,4500 protocol=udp

[ekzorchik@srv-gw] > /ip firewall filter add action=accept chain=input


protocol=ipsec-esp

[ekzorchik@srv-gw] > /ppp aaa set use-radius=yes

[ekzorchik@srv-gw] > ppp profile add name=l2tpvpn local-address=192.168.199.1


remote-address=pool0 change-tcp-mss=yes use-mpls=default use-
compression=default use-encryption=yes

[ekzorchik@srv-gw] > interface l2tp-server server set authentication=mschap2


default-profile=l2tpvpn enabled=yes ipsec-secret=Aa1234567 use-ipsec=yes

[ekzorchik@srv-gw] > ip ipsec proposal set numbers=0 enc-algorithms=aes-256-


cbc,aes-256-ctr,3des pfs-group=modp1024 auth-algorithms=sha1

[ekzorchik@srv-gw] > radius add service=ppp address=10.90.90.2 secret=Aa1234567


authentication-port=1812 accounting-port=1813

Шаг №3: На  srv-dc1.polygon.local  разворачиваю роль  RADIUS  опираясь на


ранее опубликованную заметку и делаем по ней все от и до, но если нужно
авторизовываться на  Mikrotik(ах) , а для текущей задачи есть кое какие
различия, о них ниже.

В домене создаю группу  vpnl2tpuser  и в нее помещаю те учетные записи


которые из любого места будут иметь доступ к офисной сети при настроенное

Стр. 2 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

подключении.

В домене создаю группу vpnl2tpuser и в нее помещаю те учетные записи

Затем в свойства учетной записи  alektest  — вкладка « Dial-in» (Network


Access Permission ) следует выбрать « Control access throught NPS Network
Policy»

Перехожу к развертыванию  RADIUS  на  Windows Server 2012 R2  (все действия


аналогичны и на  Server 2016 )

Win + X → Control Prompt — Administrative Tools - Server Manager —


Dashboard — Add roles and features, Next, Next (Role-based or feature
installation), Next (Select a server from the server pool: srv-
dc1.polygon.local = 10.90.90.2),  Отмечаю галочкой устанавливаю роль
« Network Policy and Access Services » и нажимаю  Next, Next, Next, Next,
Install, Close.

(Обозначаю кто может подключаться к  RADIUS  сервису)

Win + X - Control Prompt - Administrative Tools — Network Policy Server


— NPS (Local) — RADIUS Clientes and Servers — RADIUS Cliente s — и через
правый клик мышью выбираю  New

• Enable this RADIUS client: отмечаю галочкой

• Friendly name: srv-gw.polygon.local

• Address (IP or DNS): 10.90.90.1

( Manual ) указываю общую фразу подключения к  RADIUS(у)

• Shared secret: Aa1234567

• Confirm shared secret: Aa1234567

и нажимаю кнопку OK

Стр. 3 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Обозначаю кто может подключаться к RADIUS сервису

(Создаю политику подключения)

Win + X - Control Prompt - Administrative Tools — Network Policy Server


— NPS (Local) — Policies — Connection Request Policies — New

• Policy Name: vpnl2tpuser

• Type of network access server: Unspecified

и нажимаю  Next, Add  — выбираю « Day and Time Restrictions», Add —


Permited — OK, Next, Next , Включаю политику настройки аутентификации
« Override network policy authentication settings » далее отмечаю
галочками метод аутентификации:

Microsoft Encrypted Authentication Version 2(MS-CHAP-v2):  отмечаю


галочкой и нажимаю Next, указываю атрибуты вендора, т. е.
Атрибуты  Mikrotik: Settings: (RADIUS Attributes) Vendor Specific — Add:

• Vendor: All

• Attributes: Vendor-Specific

и нажимаю  Add , настройки атрибутов один в один как в сетевой политике ниже

Стр. 4 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

(Создаю политику подключения

(Создаю сетевую политику)

Win + X - Control Prompt - Administrative Tools — Network Policy Server


— NPS (Local) — Policies - Network Policies  — и через правый клик
мышью выбираю  New

• Policy Name: vpnl2tpuser

• Type of network access server: Unspecified

и нажимаю  Next , после нажимаю  Add  выбираю через что будет вестить доступ
к  Radius:

Select a condition, and then clid add: (Groups): Windows Groups  и


нажимаю  Add  — указываю доменную группу  Add Groups

Стр. 5 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Создаю сетевую политику

и нажимаю  Next  текущего окна « Specify Conditions », далее задаю параметры


доступа:

Access granted:  отмечаю

и нажимаю  Next  текущего окна « Specify Access Permission », далее отмечаю


галочками метод аутентификации:

Microsoft Encrypted Authentication Version 2(MS-CHAP-v2):  отмечаю


галочкой и нажимаю  Next  текущего окна « Configure Authentication
Methods », далее отмечаю действие данной политики:

Constratints: Day and time restrictions  — отмечаю галочкой  Allow access


only on these days and at these times → Edit — Permited — Ok  и
нажимаю  Next  текущего окна « Configure Constraints », далее удаляю
стандартные атрибуты  Radius , а настраиваю атрибуты задействованного
оборудования в данной схеме т. е.  Mikrotik .

• Settings (RADIUS Attributes) Vendor Specific — Add

• Vendor: All

• Attributes: Vendor-Specific

и нажимаю  Add  окна « Add Vendor Specific Attribute » —  Add

• Enter Vendor Code: 14988

• Yes. It conforms: выбираю

и нажимаю кнопку  Configure Attribute  окна « Vendor-Specific Attribute


Information » где указываю параметры атрибутов для  Mikrotik:

Стр. 6 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

• Vendor-assigned attribute number: 3

• Attribute format: String

• Attribute value: vpnl2tpuser (это доменная группа)

Настраиваю связь NPS & Mikrotik

получается вот так:

Получается вот так

Стр. 7 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

и нажимаю кнопку  Next  окна « Configure Settings» - «Finish ». Вот она


политика:

Политика связи Radius и Mikrotik настроена

Настройки на  Radius  сервисе завершены, правила в брандмауэре создались


автоматически при установке роли.

Шаг №4: Вроде все настроено, нужно теперь проверить работоспособность, к


примеру пусть это будет рабочая станция под управлением  Windows 7 Pro SP1
x64  не в домене.

Подключаемся с использованием административной учетной записи


к  Mikrotik  и включает отображение логов подключения с
использованием  VPN:

[ekzorchik@srv-gw] > system logging add topics=ppp action=memory

[ekzorchik@srv-gw] > system logging add topics=l2tp action=memory

[ekzorchik@srv-gw] > system logging add topics=radius action=memory

Стр. 8 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Пуск — Панель управления — Просмотр: Категория — Мелкие значки — Центр


управления сетями и общим доступом — Настройка нового подключения или
сети  — выбираю « Подключение к рабочему месту » — « Использовать мое
подключение к интернету (VPN) »

• Интернет-адрес: указываю  IP  адрес через который у меня во вне


смотрит  CHR (Mikrotik)  который представлен, как WAN, он у меня из моей
рабочей сети: 172.33.33.82

• Имя местоназначения: VPN-подключение

• Не подключаться сейчас, только выполнить установку для подключения в


будущем и нажимаю «Далее»

• Пользователь: alektest

• Пароль: Aa1234567

Запомнить этот пароль: отмечаю галочкой и нажимаю « Создать » — « Закрыть »


— « Изменение параметров адаптера » — открываю свойства созданного
подключения через правый клик — вкладка « Безопасность »:

• Тип  VPN : изменяю с « Автоматически » на « L2TP Ipsec VPN », а после


перехожу « Дополнительные параметры »:

• Для проверки подлинности использовать предварительный ключ и


прописываю « Ключ »:  Aa1234567 , затем нажимаю  ОК  окна « Дополнительные
свойства ». Все также находясь во вкладке « Безопасность »
созданного  VPN  соединения отмечаю протокол аутентификации, а
именно  " Протокол Microsoft CHAP версии 2 (MS-CHAP-v2)"

Стр. 9 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Настройки подключения к VPN на клиентской станции под управлением Windows 7 SP1 Pro x64

Проверяю подключение для этого через правый клик мышью на созданном


подключение выбираю меню « Подключить » — « Подключение » и если все
сделано правильно подключение поднимается:

Стр. 10 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

Подключился через VPN к сети офиса посредством доменной авторизации

А со стороны  Mikrotik(а)

Winbox — IP&DNS — USER&PASS — PPP  — вкладка « Active Connections »


наблюдаем активное соединение прошедшее авторизацию на радиус сервисе
операционной системы  Windows Server 2012 R2  домена  polygon.local , где
пользователь состоит в доменной группе и только те кто вхожу в нее могут
извне подключаться к офисной системе.

Со стороны Mikrotik есть активное соединение

Привожу полный лог подключения через  L2TP соединение:

22:04:33 ipsec,info respond new phase 1 (Identity Protection): 172.33.33.82[500]

Стр. 11 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

<=>172.33.33.6[500]

22:04:34 ipsec,info ISAKMP-SA established 172.33.33.82[500]-172.33.33.6[500]


spi:55d491a05491fdc4:5abad3472bc7d52f

22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=0, session-id=0, ns=0, nr=0

22:04:34 l2tp,debug,packet (M) Message-Type=SCCRQ

22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00

22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1

22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0

22:04:34 l2tp,debug,packet Firmware-Revision=0x601

22:04:34 l2tp,debug,packet (M) Host-Name="W7X64"

22:04:34 l2tp,debug,packet Vendor-Name="Microsoft"

22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13

22:04:34 l2tp,debug,packet (M) Receive-Window-Size=8

22:04:34 l2tp,info first L2TP UDP packet received from 172.33.33.6

22:04:34 l2tp,debug tunnel 13 entering state: wait-ctl-conn

22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=0, nr=1

22:04:34 l2tp,debug,packet (M) Message-Type=SCCRP

22:04:34 l2tp,debug,packet (M) Protocol-Version=0x01:00

22:04:34 l2tp,debug,packet (M) Framing-Capabilities=0x1

22:04:34 l2tp,debug,packet (M) Bearer-Capabilities=0x0

22:04:34 l2tp,debug,packet Firmware-Revision=0x1

22:04:34 l2tp,debug,packet (M) Host-Name="mikrotik"

22:04:34 l2tp,debug,packet Vendor-Name="MikroTik"

22:04:34 l2tp,debug,packet (M) Assigned-Tunnel-ID=13

22:04:34 l2tp,debug,packet (M) Receive-Window-Size=4

Стр. 12 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=1

22:04:34 l2tp,debug,packet (M) Message-Type=SCCCN

22:04:34 l2tp,debug tunnel 13 entering state: estabilished

22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=1, nr=2

22:04:34 l2tp,debug,packet rcvd control message (ack) from 172.33.33.6:1701 to


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=3, nr=1

22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=1

22:04:34 l2tp,debug,packet (M) Message-Type=ICRQ

22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1

22:04:34 l2tp,debug,packet (M) Call-Serial-Number=0

22:04:34 l2tp,debug,packet (M) Bearer-Type=0x2

22:04:34 l2tp,debug,packet 1(vendor-


id=311)=0xf0:c2:1d:aa:d4:d3:b3:44:96:c5:76:7a:3b:60:22:65

22:04:34 l2tp,debug session 1 entering state: wait-connect

22:04:34 l2tp,debug,packet sent control message to 172.33.33.6:1701 from


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=1, nr=3

22:04:34 l2tp,debug,packet (M) Message-Type=ICRP

22:04:34 l2tp,debug,packet (M) Assigned-Session-ID=1

22:04:34 l2tp,debug,packet rcvd control message from 172.33.33.6:1701 to


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=1, ns=3, nr=2

22:04:34 l2tp,debug,packet (M) Message-Type=ICCN

Стр. 13 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 l2tp,debug,packet (M) Tx-Connect-Speed-BPS=1000000000

22:04:34 l2tp,debug,packet (M) Framing-Type=0x1

22:04:34 l2tp,debug,packet Proxy-Authen-Type=4

22:04:34 l2tp,debug session 1 entering state: established

22:04:34 l2tp,debug,packet sent control message (ack) to 172.33.33.6:1701 from


172.33.33.82:1701

22:04:34 l2tp,debug,packet tunnel-id=13, session-id=0, ns=2, nr=4

22:04:34 l2tp,ppp,debug : LCP lowerup

22:04:34 l2tp,ppp,debug : LCP open

22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x0

22:04:34 l2tp,ppp,debug,packet <mru 1400>

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet <pcomp>

22:04:34 l2tp,ppp,debug,packet <accomp>

22:04:34 l2tp,ppp,debug,packet <callback 0x06>

22:04:34 l2tp,ppp,debug,packet : sent LCP ConfReq id=0x1

22:04:34 l2tp,ppp,debug,packet <mru 1450>

22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238>

22:04:34 l2tp,ppp,debug,packet <auth mschap2>

22:04:34 l2tp,ppp,debug,packet : sent LCP ConfRej id=0x0

22:04:34 l2tp,ppp,debug,packet <pcomp>

22:04:34 l2tp,ppp,debug,packet <accomp>

22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfAck id=0x1

22:04:34 l2tp,ppp,debug,packet <mru 1450>

22:04:34 l2tp,ppp,debug,packet <magic 0x2215b238>

22:04:34 l2tp,ppp,debug,packet <auth mschap2>

22:04:34 l2tp,ppp,debug,packet : rcvd LCP ConfReq id=0x1

22:04:34 l2tp,ppp,debug,packet <mru 1400>

Стр. 14 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet <callback 0x06>

22:04:34 l2tp,ppp,debug,packet : sent LCP ConfAck id=0x1

22:04:34 l2tp,ppp,debug,packet <mru 1400>

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet <callback 0x06>

22:04:34 l2tp,ppp,debug : LCP opened

22:04:34 l2tp,ppp,debug,packet : sent CHAP Challenge id=0x1

22:04:34 l2tp,ppp,debug,packet <challenge len=16>

22:04:34 l2tp,ppp,debug,packet <name mikrotik>

22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x2

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet MSRASV5.20

22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x3

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet MSRAS-0-W7X64

22:04:34 l2tp,ppp,debug,packet : rcvd LCP Ident id=0x4

22:04:34 l2tp,ppp,debug,packet <magic 0x9331185d>

22:04:34 l2tp,ppp,debug,packet \F0\C2\1D\AA\D4\D3\B3D\96\C5vz;`"e

22:04:34 l2tp,ppp,debug,packet : rcvd CHAP Response id=0x1

22:04:34 l2tp,ppp,debug,packet <response len=49>

22:04:34 l2tp,ppp,debug,packet <name alektest>

22:04:34 radius,debug new request 1b:1d code=Access-Request service=ppp

22:04:34 radius,debug sending 1b:1d to 10.90.90.2:1812

22:04:34 radius,debug,packet sending Access-Request with id 31 to 10.90.90.2:1812

22:04:34 radius,debug,packet Signature = 0x015a939aece77668585e61d32b1e04e2

22:04:34 radius,debug,packet Service-Type = 2

22:04:34 radius,debug,packet Framed-Protocol = 1

Стр. 15 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 radius,debug,packet NAS-Port = 15728652

22:04:34 radius,debug,packet NAS-Port-Type = 5

22:04:34 radius,debug,packet User-Name = "alektest"

22:04:34 radius,debug,packet MS-CHAP-Challenge =


0x9e0d99853742badb15529318ee9c3289

22:04:34 radius,debug,packet MS-CHAP2-Response =


0x010055b677b9a63e7da4a3841dbff3f5

22:04:34 radius,debug,packet 685d000000000000000072b85c4c037c

22:04:34 radius,debug,packet 755c96fac5946a27c94dbd6e02970f13

22:04:34 radius,debug,packet 5807

22:04:34 radius,debug,packet NAS-Identifier = "mikrotik"

22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1

22:04:34 radius,debug,packet received Access-Accept with id 31 from 10.90.90.2:1812

22:04:34 radius,debug,packet Signature = 0x45f9ea0126eee1b670dd7d949eb58faa

22:04:34 radius,debug,packet MT-Group = "vpnl2tpuser"

22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02

22:04:34 radius,debug,packet 00000000000000000000000001d4c554

22:04:34 radius,debug,packet d81388130000000000000015

22:04:34 radius,debug,packet MS-MPPE-Recv-Key =


0x8029b368dfda4267a6c0d9bab34c1c10

22:04:34 radius,debug,packet 9b283c0afcddc9e0625d7650fd919f1e

22:04:34 radius,debug,packet 2efd

22:04:34 radius,debug,packet MS-MPPE-Send-Key =


0x802a86349f0a647dbaa0b5d627ca8cf8

22:04:34 radius,debug,packet 52f478703acbe098d4e91bb924801fc0

22:04:34 radius,debug,packet 3863

22:04:34 radius,debug,packet MS-CHAP2-Success =


0x01533d44334243333634453145303435

22:04:34 radius,debug,packet 36464433304135383734423044384343

Стр. 16 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 radius,debug,packet 3938443831453730414545

22:04:34 radius,debug,packet MS-CHAP-Domain = 0x01504f4c59474f4e

22:04:34 radius,debug,packet MS-Link-Utilizatoin-Threshold = 50

22:04:34 radius,debug,packet MS-Link-Drop-Time-Limit = 120

22:04:34 radius,debug received reply for 1b:1d

22:04:34 radius,debug new request 1b:00 code=Accounting-Request service=ppp

22:04:34 radius,debug sending 1b:00 to 10.90.90.2:1813

22:04:34 radius,debug,packet sending Accounting-Request with id 32 to 10.90.90.2:1813

22:04:34 radius,debug,packet Signature = 0x49492a4c7b9072f8b4db8cc4884fea18

22:04:34 radius,debug,packet Service-Type = 2

22:04:34 radius,debug,packet Framed-Protocol = 1

22:04:34 radius,debug,packet NAS-Port = 15728652

22:04:34 radius,debug,packet NAS-Port-Type = 5

22:04:34 radius,debug,packet User-Name = "alektest"

22:04:34 radius,debug,packet Class = 0x4c1b048500000137000102000a5a5a02

22:04:34 radius,debug,packet 00000000000000000000000001d4c554

22:04:34 radius,debug,packet d81388130000000000000015

22:04:34 radius,debug,packet Acct-Session-Id = "8140000c"

22:04:34 radius,debug,packet Framed-IP-Address = 192.168.199.2

22:04:34 radius,debug,packet Acct-Authentic = 1

22:04:34 radius,debug,packet Event-Timestamp = 1550257474

22:04:34 radius,debug,packet Acct-Status-Type = 1

22:04:34 radius,debug,packet NAS-Identifier = "mikrotik"

22:04:34 radius,debug,packet Acct-Delay-Time = 0

22:04:34 radius,debug,packet NAS-IP-Address = 10.90.90.1

22:04:34 radius,debug,packet received Accounting-Response with id 32 from


10.90.90.2:1813

22:04:34 radius,debug,packet Signature = 0x4a7efef7ca5bc2d2d6cf9e87720083f0

Стр. 17 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 radius,debug received reply for 1b:00

22:04:34 radius,debug request 1b:00 processed

22:04:34 l2tp,ppp,info,account alektest logged in, 192.168.199.2

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CHAP Success id=0x1

22:04:34 l2tp,ppp,debug,packet S=D3BC364E1E0456FD30A5874B0D8CC98D81E70AEE

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackReq id=0x0

22:04:34 l2tp,ppp,debug,packet 01 02

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CBCP CallbackResp id=0x0

22:04:34 l2tp,ppp,debug,packet 01 02

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent CBCP CallbackAck id=0x1

22:04:34 l2tp,ppp,debug,packet 01 02

22:04:34 l2tp,ppp,info <l2tp-alektest>: authenticated

22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP lowerup

22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP open

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfReq id=0x1

22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1>

22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPV6CP open

22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP lowerup

22:04:34 l2tp,ppp,debug <l2tp-alektest>: MPLSCP open

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent MPLSCP ConfReq id=0x1

22:04:34 l2tp,ppp,debug <l2tp-alektest>: BCP open

22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP lowerup

22:04:34 l2tp,ppp,debug <l2tp-alektest>: CCP open

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPV6CP ConfReq id=0x5

22:04:34 l2tp,ppp,debug,packet <interface-identifier b447:b25b:c8f3:ddce>

22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x8057

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x2

22:04:34 l2tp,ppp,debug,packet 80 57 01 05 00 0e 01 0a b4 47 b2 5b c8 f3 dd ce

Стр. 18 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd CCP ConfReq id=0x6

22:04:34 l2tp,ppp,debug,packet <mppe 1000000>

22:04:34 l2tp,ppp,debug <l2tp-alektest>: received unsupported protocol 0x80fd

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent LCP ProtRej id=0x3

22:04:34 l2tp,ppp,debug,packet 80 fd 01 06 00 0a 12 06 01 00 00 00

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd LCP ProtRej id=0x8

22:04:34 l2tp,ppp,debug,packet 82 81 01 01 00 04

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x7

22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfRej id=0x7

22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-wins 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfAck id=0x1

22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.1>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0x9

22:04:34 l2tp,ppp,debug,packet <addr 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <ms-dns 0.0.0.0>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfNak id=0x9

22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: rcvd IPCP ConfReq id=0xa

22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>

Стр. 19 из 20 06.12.2021, 14:20


Доступ из вне через L2TP при использовании RADIUS – Telegraph https://te.legra.ph/Dostup-iz-vne-cherez-L2TP-pri-ispolzovanii-RADI...

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>

22:04:34 l2tp,ppp,debug,packet <l2tp-alektest>: sent IPCP ConfAck id=0xa

22:04:34 l2tp,ppp,debug,packet <addr 192.168.199.2>

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.224.6>

22:04:34 l2tp,ppp,debug,packet <ms-dns 212.1.244.6>

22:04:34 l2tp,ppp,debug <l2tp-alektest>: IPCP opened

22:04:34 l2tp,ppp,info <l2tp-alektest>: connected

В логе есть записи проверки наличия пользователя под которым идет


подключение в группе доступа

MT-Group = «vpnl2tpuser»

Итого: Заметка работоспособна. На этом у меня всё, с уважением автор


ekzorchik.

Стр. 20 из 20 06.12.2021, 14:20

Вам также может понравиться