Привет! IPsec туннель настроен на Mikrotik v4.10 RB 411 и на Cisco ASR 1006. Cisco ASR 1006 сейчас работает как IPsec концентратор для более чем 100 IPsec туннелей. Некоторые IPsec туннели между ASR и Cisco 3945 работают идеально. Другие — между ASR и Mikrotik, и тут возникла проблема. IPsec между Mikrotik и ASR работает, но есть неполадки с временем жизни сессии. Через несколько часов туннель падает, если нет трафика. После этого невозможно связаться с другой стороной через туннель — приходится заходить на роутер и пинговать, чтобы поднять туннель, и только после этого всё начинает работать нормально. Я пробовал менять параметр lifetime на разные значения, но результат остаётся тем же. Между двумя Cisco роутерами таких проблем нет.
Конфигурация:
/ip ipsec proposal
set default auth-algorithms=sha1 comment="" disabled=no enc-algorithms=3des lifetime=0s name=default pfs-group=none
/ip ipsec peer
add address=x.x.x.x/32:500 auth-method=pre-shared-key comment="" dh-group=modp1024 disabled=no dpd-interval=disable-dpd dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=no hash-algorithm=sha1 lifebytes=0 lifetime=1d nat-traversal=no proposal-check=claim secret=xxxx send-initial-contact=yes
/ip ipsec policy
add action=encrypt comment="" disabled=no dst-address=x.x.x.x/22:any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=x.x.x.x sa-src-address=x.x.x.x src-address=x.x.x.x:any tunnel=yes
На Cisco:
ip access-list extended VPN_110_1
permit ip x.x.x.x 0.0.3.255 x.x.x.x 0.0.3.255
crypto map VPN_PP 390 ipsec-isakmp
description VPN_110_1
set peer x.x.x.x (адрес Mikrotik)
set transform-set VPN_PP
match address VPN_110_1
crypto isakmp key xxxxx address x.x.x.x
crypto ipsec transform-set VPN_PP esp-3des esp-sha-hmac
Спасибо!
Конфигурация:
/ip ipsec proposal
set default auth-algorithms=sha1 comment="" disabled=no enc-algorithms=3des lifetime=0s name=default pfs-group=none
/ip ipsec peer
add address=x.x.x.x/32:500 auth-method=pre-shared-key comment="" dh-group=modp1024 disabled=no dpd-interval=disable-dpd dpd-maximum-failures=1 enc-algorithm=3des exchange-mode=main generate-policy=no hash-algorithm=sha1 lifebytes=0 lifetime=1d nat-traversal=no proposal-check=claim secret=xxxx send-initial-contact=yes
/ip ipsec policy
add action=encrypt comment="" disabled=no dst-address=x.x.x.x/22:any ipsec-protocols=esp level=require priority=0 proposal=default protocol=all sa-dst-address=x.x.x.x sa-src-address=x.x.x.x src-address=x.x.x.x:any tunnel=yes
На Cisco:
ip access-list extended VPN_110_1
permit ip x.x.x.x 0.0.3.255 x.x.x.x 0.0.3.255
crypto map VPN_PP 390 ipsec-isakmp
description VPN_110_1
set peer x.x.x.x (адрес Mikrotik)
set transform-set VPN_PP
match address VPN_110_1
crypto isakmp key xxxxx address x.x.x.x
crypto ipsec transform-set VPN_PP esp-3des esp-sha-hmac
Спасибо!