Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Туннель Site to Site IpSec на Mikrotik с D-Link DFL-860E (В общем, просто чтобы зафиксировать, что мы делали. Буду описывать настройку, а потом выложу конфиг. Надо чтобы все работало стабильно, без обрывов, чтоб можно было спокойно пинговать и работать.

    Туннель Site to Site IpSec на Mikrotik с D-Link DFL-860E (В общем, просто чтобы зафиксировать, что мы делали. Буду описывать настройку, а потом выложу конфиг. Надо чтобы все работало стабильно, без обрывов, чтоб можно было спокойно пинговать и работать.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Туннель Site to Site IpSec на Mikrotik с D-Link DFL-860E (В общем, просто чтобы зафиксировать, что мы делали. Буду описывать настройку, а потом выложу конфиг. Надо чтобы все работало стабильно, без обрывов, чтоб можно было спокойно пинговать и работать., RouterOS
     
    DenisK
    Guest
    #1
    0
    16.01.2014 19:47:00
    Здравствуйте!

    Уже третий день не получается настроить IpSec туннель между маршрутизаторами Mikrotik RB951G и D-Link DFL-860E. При этом туннель между двумя одинаковыми маршрутизаторами D-Link работает отлично с указанными ниже настройками, но с Mikrotik не получается. Пожалуйста, помогите решить эту проблему!

    В офисах установлены эти маршрутизаторы со следующими настройками:

    Маршрутизатор D-Link DFL-860E:
    *   WAN IP: y.y.y.214
    *   LAN IP: 192.168.7.1
    *   LAN сеть: 192.168.7.0/24

    Маршрутизатор Mikrotik RB951G:
    *   WAN IP: x.x.x.76
    *   LAN IP: 192.168.31.1
    *   LAN сеть: 192.168.31.0/24

    Настройки D-Link DFL-860E:

    *   Общая локальная сеть: 192.168.7.0
    *   Удалённая сеть: 192.168.31.0
    *   Удалённый эндпоинт: x.x.x.76
    *   Режим инкапсуляции: Tunnel
    *   Режим IKE: Pool (None)
    *   Алгоритмы IKE: 3DES, AES, MD5, SHA
    *   Время жизни IKE: 28800 секунд
    *   Алгоритмы IPsec: 3DES, AES, MD5, SHA
    *   Время жизни IPsec: 3600 секунд
    *   Время жизни IPsec: 0 килобайт
    *   Аутентификация: Общий секретный ключ
    *   Тип локального ID: Авто
    *   IKE XAuth: Off
    *   Маршрутизация: Добавить маршрут к удалённой сети при установлении туннеля - ON
    *   Прозрачный MTU: 1400
    *   IP-адреса: Автоматически выбирать адрес локального интерфейса, соответствующий локальной сети
    *   Настройки IKE:
       *   IKE - Aggressive - 1
       *   Группа DH [768 бит]
       *   Идеальное прямое секрет - NONE
       *   Ассоциация безопасности - per net
       *   Переход NAT - On, если поддерживается и находится за NAT
       *   Обнаружение неактивного узла (Dead Peer Detection) - ON
       *   Keep-alive - Auto

    Настройки Router D-Link DFL-860E:

    ```
    /interface bridge add admin-mac=D4:CA:6D:E0:76:B9 auto-mac=no l2mtu=1598 name=bridge-local protocol-mode=rstp
    /interface ethernet set 0 name=ether1-gateway set 1 name=ether2-master-local set 2 master-port=ether2-master-local name=ether3-slave-local set 3 master-port=ether2-master-local name=ether4-slave-local set 4 master-port=ether2-master-local name=ether5-slave-local
    /ip ipsec proposal set [ find default=yes ] auth-algorithms=md5 enc-algorithms=aes-128,aes-256 pfs-group=modp768
    /ip pool add name=dhcp ranges=192.168.31.10-192.168.31.100
    /ip dhcp-server add address-pool=dhcp disabled=no interface=bridge-local name=default
    /interface bridge port add bridge=bridge-local interface=ether2-master-local add bridge=bridge-local interface=wlan1
    /interface pptp-server server set enabled=yes
    /ip address add address=192.168.31.1/24 comment="default configuration" interface=wlan1 add address=x.x.x.76/24 interface=ether1-gateway
    /ip dhcp-client add comment="default configuration" interface=ether1-gateway
    /ip dhcp-server network add address=192.168.31.0/24 comment="default configuration" dns-server= 192.168.31.1 gateway=192.168.31.1 netmask=24
    /ip dns set allow-remote-requests=yes servers=217.30.180.230,217.30.182.230
    /ip dns static add address=192.168.88.1 name=router
    /ip firewall filter add chain=input comment="Allow NAT-T" dst-port=4500 protocol=udp add chain=input comment="allow ping" protocol=icmp add chain=output comment="allow ping(incomming)" protocol=icmp add chain=input comment="Allow IKE" dst-port=500 protocol=udp add chain=input comment="Allow IPSec-esp" protocol=ipsec-esp add chain=input comment="Allow IPSec-ah" protocol=ipsec-ah add chain=input comment="default configuration" connection-state=established add chain=output comment="allow LAN to IPSEC" add chain=input comment="default configuration" connection-state=related add action=drop chain=input comment="default configuration" disabled=yes in-interface=ether1-gateway add chain=forward comment="default configuration" connection-state= established add chain=forward comment="default configuration" connection-state=related add action=drop chain=forward comment="default configuration" connection-state=invalid
    /ip firewall nat add chain=srcnat dst-address=192.168.7.0/24 src-address=192.168.31.0/24 add action=masquerade chain=srcnat comment="default configuration" out-interface=ether1-gateway to-addresses=0.0.0.0
    /ip ipsec peer add address=y.y.y.214/32 dh-group=modp1536 exchange-mode=aggressive generate-policy=yes secret=clsHEL
    /ip neighbor discovery set ether1-gateway disabled=yes set wlan1 disabled=yes
    /ip route add distance=1 gateway=x.x.x.254 add distance=1 dst-address=192.168.7.0/24 gateway=ether1-gateway pref-src= 192.168.31.1
    /system leds set 0 interface=wlan1
    /system logging add disabled=yes topics=debug add disabled=yes topics=ipsec
    /tool mac-server add disabled=no interface=ether2-master-local add disabled=no interface=ether3-slave-local add disabled=no interface=ether4-slave-local add disabled=no interface=ether5-slave-local add disabled=no interface=wlan1 add disabled=no interface=bridge-local
    /tool mac-server mac-winbox set [ find default=yes ] disabled=yes add interface=ether2-master-local add interface=ether3-slave-local add interface=ether4-slave-local add interface=ether5-slave-local add interface=wlan1 add interface=bridge-local
    ```

    При этих настройках туннель вроде бы работает, и я предполагаю, что проблема в маршрутизации.

    В Winbox я могу видеть следующее:

    *   Установленные SA с ключами и номерами байтов
    *   IPsec политики генерируются автоматически с Tunnel (yes)
    *   `tracert 192.168.31.1` с `192.168.7.12`:

       ```
       1     *        *        *        timeout
       2    58 ms    58 ms    58 ms  192.168.31.1
       ```
    *   `tracert 192.168.7.12` с `192.168.31.1`:

       ```
       1     *         *        *        timeout
       2    59 ms    60 ms    59 ms  192.168.7.12
       ```

    Я могу получить доступ к удалённому маршрутизатору Mikrotik (LAN2) с рабочей станции (LAN1), но не могу получить доступ к хостам в периметре LAN2.

    Заранее благодарен за любые подсказки!
     
     
     
    plisken
    Guest
    #2
    0
    19.01.2014 12:25:00
    Похоже, Mikrotik не дружит с D-Link.
     
     
     
    DenisK
    Guest
    #3
    0
    20.01.2014 07:08:00
    Плискен, спасибо за внимание! Но я не думаю, что это так, если только IPSec не нестандартный протокол, поддерживаемый многими устройствами?
     
     
     
    fallenwrx
    Guest
    #4
    0
    20.01.2014 09:05:00
    Привет! Похоже, у тебя есть небольшие проблемы с настройкой. Включи логирование для IPSEC и скинь вывод, пожалуйста.
     
     
     
    DenisK
    Guest
    #5
    0
    21.01.2014 09:06:00
    Наконец-то заработало с такой конфигурацией: /ip ipsec proposal
    set [ find default=yes ] auth-algorithms=md5 disabled=no enc-algorithms=
       aes-128,aes-256 lifetime=30m name=default pfs-group=modp768 /ip ipsec peer
    add address=y.y.y.214/32 auth-method=pre-shared-key dh-group=modp768
       disabled=no dpd-interval=2m dpd-maximum-failures=5 enc-algorithm=3des
       exchange-mode=aggressive generate-policy=yes hash-algorithm=md5
       lifebytes=0 lifetime=1d my-id-user-fqdn="" nat-traversal=no port=500
       proposal-check=obey secret=password send-initial-contact=yes /interface bridge port
    add bridge=bridge-local disabled=no edge=auto external-fdb=auto horizon=none
       interface=wlan1 path-cost=10 point-to-point=auto priority=0x80
    add bridge=bridge-local disabled=no edge=auto external-fdb=auto horizon=none
       interface=ether2-master-local path-cost=10 point-to-point=auto priority=
       0x80
    /interface bridge settings
    set use-ip-firewall=no use-ip-firewall-for-pppoe=no use-ip-firewall-for-vlan=
       no /ip firewall filter
    add action=accept chain=input comment="allow ping" disabled=no protocol=icmp
    add action=accept chain=input comment="default configuration"
       connection-state=established disabled=no
    add action=accept chain=input comment="default configuration"
       connection-state=related disabled=no
    add action=accept chain=input comment="Allow IKE" disabled=no dst-port=500
       protocol=udp
    add action=accept chain=input comment="Allow IPSec-esp" disabled=no protocol=
       ipsec-esp
    add action=accept chain=input comment="Allow IPSec-ah" disabled=no protocol=
       ipsec-ah
    add action=drop chain=input comment="Drop inbound connections from Internet"
       disabled=no in-interface=ether1-gateway
    add action=accept chain=forward comment="default configuration"
       connection-state=established disabled=no
    add action=accept chain=forward comment="default configuration"
       connection-state=related disabled=no
    add action=drop chain=forward comment="default configuration"
       connection-state=invalid disabled=no /ip firewall nat
    add action=masquerade chain=srcnat comment="default configuration" disabled=
       no dst-address=192.168.7.0/24 out-interface=ether1-gateway src-address=
       192.168.31.0/24 /ip route
    add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=y.y.y.254 scope=
       30 target-scope=10
    add disabled=no distance=1 dst-address=192.168.7.0/24 gateway=bridge-local
       pref-src=x.x.x.76 scope=30 target-scope=10
    Надеюсь, эта информация поможет тем, кто будет настраивать IPsec туннели на Mikrotik и D-Link DFL устройствах.
    С уважением!
    UPD: D-Link DFL-860E был обновлен до версии прошивки 2.40.03.08-20375 (Mar 11 2013)
     
     
     
    ditonet
    Guest
    #6
    0
    21.01.2014 22:37:00
    У вас не определены политики IPSec. Для VPN-соединения типа "сайт-сайт" не используйте generate-policy=yes, а определите политику вручную. Также необходимо изменить на: exchange-mode=main. Надеюсь, это поможет.
     
     
     
    DenisK
    Guest
    #7
    0
    22.01.2014 08:31:00
    Попробовал перенести динамически назначаемые политики в статические. Потом перезагрузил соединения и долго ждал – новые SA ключи так и не установились, пинг тоже не проходит. В итоге решил оставить generate-policy=yes. Этот параметр изменил в Mikrotik, а в D-Link нашел в настройках IKE: IKE Settings → IKE → Main DH Group.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры