Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Нестабильное IPSec-соединение между MikroTik и Forcepoint NGFW

    Нестабильное IPSec-соединение между MikroTik и Forcepoint NGFW

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Нестабильное IPSec-соединение между MikroTik и Forcepoint NGFW, RouterOS
     
    slocar2
    Guest
    #1
    0
    14.03.2023 08:05:00
    У нас около 20 сайтов, соединённых через IPSEC. После обновления NGFW соединение по IPSEC стало нестабильным. Раньше IPSEC работал нормально. Иногда он работает, а иногда несколько дней на некоторых сайтах вообще не работает. Всё очень случайно и трудно отследить. У нас разное железо Mikrotik (RB2011UiAS-2HnD, hAP ac, hAP ac lite), разные версии (6.49.2 и 6.49.7), разные интернет-провайдеры и типы подключения (pppoe, статический IP, dhcp client). Проблема проявляется повсюду, и мы не можем найти её источник.

    Временное решение, которое мы обнаружили — если отключить Peer в меню IPsec и снова включить. Иногда достаточно один раз отключить и включить, иногда приходится повторять несколько раз, а иногда даже это не помогает, и только через пару часов, если снова отключить peer, соединение восстанавливается.

    Мы заметили, что если Mikrotik — инициатор, то IPSEC работает более стабильно. Но так происходит не всегда. IPSEC тоже работает, если Mikrotik выступает в роли ответчика. Когда IPSEC не работает, Mikrotik ведёт себя странно: в разделе Active Peers появляется много установленных peer-ответчиков. Пример на фото https://imgur.com/a/g7NdNys, а в логах постоянно выдаётся ошибка failed to pre process ph2 packet.

    Иногда обе SA (с Mikrotik и NGFW) исчезают из Installed SAs. После того как запустить ping в локальную сеть NGFW, они возвращаются. Не уверены, связано ли это.

    Поддержка NGFW сказала нам: «Mikrotik не использует те же селекторы (local 0.0.0.0/0 remote 0.0.0.0/0), что NGFW. Поэтому VPN не поднимается, когда его инициирует NGFW. Так как селекторы RBVPN в NGFW жёстко прописаны, нужно менять селекторы в Mikrotik.»

    В нашем случае IPSEC не работал, если мы задавали это в политиках. Пока от Forcepoint и Mikrotik поддержки ждать особо нечего, поэтому обращаемся к вашему сообществу — может, кто-то поможет нам решить эту проблему.
     
     
     
    slocar2
    Guest
    #2
    0
    21.04.2023 06:39:00
    Поддержка MikroTik и Forcepoint здесь не помогла. Мы нашли обходной путь. Перешли с IKEv1 на IKEv2, и ipsec-соединение стало гораздо стабильнее. На некоторых роутерах мы также настроили запланированную задачу, чтобы MikroTik пинговал сервер на стороне Forcepoint каждые 10 минут. Благодаря этому MikroTik становится инициатором в большинстве случаев. Нельзя сказать, что проблема решена полностью, но ситуация стала НАМНОГО лучше.
     
     
     
    pe1chl
    Guest
    #3
    0
    21.04.2023 07:47:00
    Ipsec славится такими проблемами, и некоторые производители решили их получше, чем другие. Обычно с включённым «DPD» (Dead Peer Detection) всё работает стабильнее, но у некоторых производителей и с этим всё идёт наперекосяк. Например, у нас есть IPsec-туннель с Microsoft Azure, который обычно работает без перебоев, но на этой неделе на площадке интернет пропадал пару минут, и этот туннель отключился и так и не восстановился, пока я не выключил его на 15 минут и не включил заново. Такое (и способ его решения) я уже давно не видел на оборудовании MikroTik (взаимодействующем между собой и с Linux-системами), а Microsoft, похоже, всё ещё может это провернуть.  Ещё 20 лет назад это была довольно распространённая проблема у всех подряд.
     
     
     
    Larsa
    Guest
    #4
    0
    21.04.2023 08:02:00
    Да уж, рассказывай! V6 — это настоящий ад с этими пресловутыми проблемами. Иногда именно DPD был причиной обрывов соединения, всё стало нормально работать, когда его убрали.
     
     
     
    pe1chl
    Guest
    #5
    0
    21.04.2023 08:08:00
    Я использую IPsec, например, на маршрутизаторах Cisco уже более 20 лет, и могу вас заверить, что раньше на Cisco было не лучше. Это просто недостаток протокола, который каждый производитель пытается обойти по-своему. И админы тоже. (например, настраивают регулярные пинги и скрипты восстановления, которые включают «отключить на 15 минут и снова включить»).
     
     
     
    Larsa
    Guest
    #6
    0
    21.04.2023 08:10:00
    Да, проходили такое! Что касается MT и Ros v6, у нас тоже были проблемы с зависшими SA, которые отказывались обновляться или застревали после сбоев туннеля. Если правильно помню, на самых проблемных объектах мы переключались на пинги вместо DPD и использовали скрипт перезагрузки, который очищал связанные SA и соответствующим образом перезапускал зависшие туннели.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры