Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    IPSEC-туннели периодически теряют соединение.

    IPSEC-туннели периодически теряют соединение.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    IPSEC-туннели периодически теряют соединение., RouterOS
     
    McFrosty
    Guest
    #1
    0
    16.04.2005 14:28:00
    Привет! Мы используем роутеры MT примерно с версии 2.7.2. Наша текущая конфигурация состоит из 1 MT (2.7.12) в качестве центральной точки VPN для множества MT в полевых условиях (2.7.19-2.8.26). Весь трафик между роутерами шифруется по IPSEC. Проблема, похоже, в том, что туннели периодически отключаются/теряют трафик. Судя по всему, отключается фаза 1 туннелей, а фаза 2 как будто бы этого не замечает и продолжает пытаться отправлять трафик без восстановления соединения. Часто единственный способ исправить проблему — это отключить пиры на моем центральном MT и очистить все установленные SA. Есть ли что-нибудь, что я могу сделать, чтобы этого не происходило, или, может быть, есть лучший способ заставить MT восстанавливать соединения? И…я пытался настроить туннелирование L2TP на нашем центральном MT, но не могу заставить туннель работать при отправке любого трафика (кроме простого пинга). Это проблема версии 2.7.12? Буду очень признателен за любую помощь. Спасибо.
     
     
     
    Eugene
    Guest
    #2
    0
    18.04.2005 14:44:00
    Прошло много времени с тех пор, как была версия 2.7.something. Нужно обновиться до последней версии и проверить, не осталось ли этой проблемы.
     
     
     
    McFrosty
    Guest
    #3
    0
    20.04.2005 04:35:00
    Ок, моя Централизованная MT теперь 2.8.26. Я всё ещё сталкиваюсь с периодическими сбоями между всеми моими удалёнными локациями. Буду очень признателен за любую помощь. Вот пример моей конфигурации между моей центральной MT и филиалом, также работающим на 2.8.26.

    Центральная MT: ip ipsec policy>
    0   src-address='CentralPrivateSubnet'/16:any dst-address='BranchPrivateSubnet'/24:any protocol=all
        action=encrypt level=require ipsec-protocols=esp tunnel=yes
        sa-src-address='CentralPublicIP' sa-dst-address='BranchPbulicIP'
        proposal=default manual-sa=none dont-fragment=clear

    1   src-address='CentralPrivateSubnet'/16:any dst-address='BranchPublicIP'/32:any protocol=all
        action=encrypt level=require ipsec-protocols=esp tunnel=yes
        sa-src-address='CentralPublicIP' sa-dst-address='BranchPublicIP'
        proposal=default manual-sa=none dont-fragment=clear

    2   src-address='CentralPublicIP'/32:any dst-address='BranchPrivateSubnet'/24:any
        protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes
        sa-src-address='CentralPublicIP' sa-dst-address='BranchPublicIP'  
        proposal=default manual-sa=none dont-fragment=clear

    ip ipsec peer>
    address='BranchPublicIP'/32:500 secret="*****" generate-policy=yes
        exchange-mode=main send-initial-contact=yes proposal-check=obey
        hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=15m
        lifebytes=0

    ip ipsec proposal>
    0   name="default" auth-algorithms=sha1 enc-algorithms=3des lifetime=15m  lifebytes=0 pfs-group=modp1024

    Филиальная MT: [admin@Bedias] ip ipsec policy> pr
    Flags: X - disabled, D - dynamic, I - invalid
    0   src-address='BranchPrivateSubnet'/24:any dst-address='CentralPrivateSubnet'/16:any protocol=all
        action=encrypt level=require ipsec-protocols=esp tunnel=yes
        sa-src-address='BranchPublicIP' sa-dst-address='CentralPublicIP'  
        proposal=default manual-sa=none dont-fragment=clear

    1   src-address='BranchPublicIP'/32:any dst-address='CentralPrivateSubnet'/16:any protocol=all
        action=encrypt level=require ipsec-protocols=esp tunnel=yes
        sa-src-address='BranchPublicIP' sa-dst-address='CentralPublicIP'
        proposal=default manual-sa=none dont-fragment=clear

    2   src-address='BranchPrivateSubnet'/24:any dst-address='CentralPublicIP'/32:any
        protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address='BranchPublicIP' sa-dst-address='CentralPublicIP' proposal=default manual-sa=none dont-fragment=clear

    [admin@Bedias] ip ipsec peer> pr
    Flags: X - disabled
    0   address=xxx.xxx.xxx.xxx/32:500 secret="******" generate-policy=yes
        exchange-mode=main send-initial-contact=yes proposal-check=obey
        hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=15m
        lifebytes=0


    [admin@Bedias] ip ipsec proposal> pr
    Flags: X - disabled
    0   name="default" auth-algorithms=sha1 enc-algorithms=3des lifetime=15m  lifebytes=0 pfs-group=modp1024
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры