Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • Архив
  • RouterOS
  • Мобильные приложения MikroTik
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    IPSec Keepalive

    IPSec Keepalive

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    Ответить
    RSS
    IPSec Keepalive, RouterOS
     
    dancms
    Guest
    #1
    0
    16.12.2013 21:43:00
    Есть ли функция keepalive для IPSec политик? У меня настроен туннель, и после истечения времени жизни, если нет трафика, туннель отваливается, пока не будет попытки подключения к IP на другой стороне. Мне нужно, чтобы туннель оставался активным даже при отсутствии трафика. Буду благодарен за любые подсказки. #IPSec #VPN #tunnel #keepalive
     
       Цитировать   Имя
     
    efaden
    Guest
    #2
    0
    16.12.2013 23:14:00
    Можно настроить пинг... Или использовать ipip или что-то вроде этого. Отправлено с моего SCH-I545 через Tapatalk.
     
    Цитировать   Имя
     
    dancms
    Guest
    #3
    0
    18.12.2013 22:05:00
    Я протестировал keepalive ping, и он работает. Однако, если перезагрузить Mikrotik с одной стороны туннеля (сайт А) для имитации сбоя, то происходит вот что: пока сайт А не работает, сайт Б удаляет активную SA в соответствии с обнаружением пиринга по протоколу deed. Когда сайт А снова появляется, и после того, как keepalive ping запускается на сайте Б, туннель восстанавливается на сайте Б, но сайт А так и не поднимается. Если туннель установлен, а сайт Б перезагружен, сайт А удаляет SA в соответствии с обнаружением пиринга по протоколу deed, после чего сайт Б снова появляется и keepalive ping запускается, туннель восстанавливается на обеих сторонах. Я перепробовал все комбинации ‘send-initial-contact’ (выключен на одной стороне и не на другой, и наоборот, и включен / выключен на обеих сторонах одновременно), но поведение не меняется.

    SITE A address=y.y.y.y/32 passive=no port=500 auth-method=pre-shared-key secret=“secret” generate-policy=no exchange-mode=main send-initial-contact=no nat-traversal=no proposal-check=obey hash-algorithm=md5 enc-algorithm=3des dh-group=modp1024 lifetime=8h lifebytes=0 dpd-interval=30s dpd-maximum-failures=1 src-address=src_ip src-port=any dst-address=dst_ip dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=x.x.x.x sa-dst-address=y.y.y.y proposal=default priority=0

    SITE B address=x.x.x.x/32 passive=no port=500 auth-method=pre-shared-key secret=“secret” generate-policy=no exchange-mode=main send-initial-contact=no nat-traversal=no proposal-check=obey hash-algorithm=md5 enc-algorithm=3des dh-group=modp1024 lifetime=8h lifebytes=0 dpd-interval=30s dpd-maximum-failures=1 src-address=src_ip src-port=any dst-address=dst_ip dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=y.y.y.y sa-dst-address=x.x.x.x proposal=default priority=0

    NAT на обеих сторонах не используется. Есть какие-нибудь идеи, почему это происходит?
     
    Цитировать   Имя
     
    dancms
    Guest
    #4
    0
    19.12.2013 15:25:00
    Удалось решить эту проблему с помощью скрипта мониторинга, который сбрасывает SA при обнаружении отказа. Еще заметил, что получаю дубликаты installed-sa для одного и того же пира на обоих концах, туннель не отключается. Что вызывает эти дубликаты? Это нормальное поведение? Спасибо.
     
    Цитировать   Имя
     
    Страницы: 1
    Ответить
    Читают тему
    BBCode   Правила
    Форма ответов
    Текст сообщения*
    Перетащите файлы
    Ничего не найдено
    Файл
    Загрузить картинки
    #name# #size#
     
    #name#
    Файлы:
    Перетащите один или несколько файлов в эту область
    или выберите файл на компьютере
    Файлы:
    Загрузить файлы
     
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры