Пользователь пока ничего не рассказал о себе

Достижения

Все достижения (1)

Наибольший вклад в теги

Все теги (7)

Лучшие ответы пользователя

Все ответы (6)
  • Есть сервис для того, чтобы научиться бегло понимать английскую речь?

    @JackBauer
    Куча советов но все слабоэффективны.
    Просмотр фильмов это хорошо, но там язык-дженерик.

    Только телевидение, только британское, минимум 3-4 часа в день. Без субтитров по возможности. Метод погружения. Главное найти, чтобы картинка и сюжет нравились, остальное мозг обработает.
    Также обязательна изоляция от русского контента (радио, телевидение, песни - ни в коем случае!).

    6 месяцев и вы сможете обсудить приемущества лейбористов в лондонском пабе с местным жителем после 4 пайнтс.
    Проверено на себе и уже двух 'выпускниках'.
    Ответ написан
    11 комментариев
  • Mikrotik+Softether: L2TP over IPsec - как настроить Mikrotik?

    @JackBauer Автор вопроса
    Короче после недели мучений установки узнаТы.
    Итак, тем кто бьется с установлением L2TP over IPSec в сторону сервера Softether, а микротик клиент:

    Сервер softether - xx.xx.xx.xx - его IP,
    yy.yy.yy.yy адрес микротика (в моем случае внутренний yy.yy.10.42)
    Все настройки на микротике:
    1. создал Ipsec proposal. Там Sha1, 3des, aes-256 cbc, PFS Group mod1024.
    2. создал Ipsec peer. Там адрес это xx.xx.xx.xx, порт 500, pre shared key и он сам введен в поле, exchange mode l2tp, send initial contact НЕ стоит, nat traversal стоит (у меня микротик за натом), proposal check Obey, sha1, 3des+aes-128+aes-256, DH group NO, disable DPD. Фуф.
    3. самое веселое - создал Ipsec policy. Там src-address yy.yy.10.42/32 (!), dest-address xx.xx.xx.xx/32, protocol udp, action encrypt, level require, ipsec protocols ESP, туннель НЕ стоит, sa-src-ad yy.yy.10.42, sa-dst-ad xx.xx.xx.xx.
    4. ну и само соединение l2tp client, только профиль должен содержать encryption -> require.

    После всего проделанного при попытке поднятия l2tp клиента, в IPSec -> remote peers должен появиться сервер и established в деталях, а в IPSec -> Installed SAs две строчки с подробностями самих SA и методом шифрования. Softether, как оказалось, поддерживает много. И des, и 3des и aes-128 cbc и aes-256 cbc.

    Всем спасибо, все на отдых!
    Ответ написан
    Комментировать

Лучшие вопросы пользователя

Все вопросы (7)