Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • Архив
  • RouterOS
  • Мобильные приложения MikroTik
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    IPSEC Tunnel

    IPSEC Tunnel

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    Ответить
    RSS
    IPSEC Tunnel, RouterOS
     
    warrenbonn
    Guest
    #1
    0
    15.01.2014 10:23:00
    Привет! Я пытаюсь создать VPN-туннель с использованием IPSEC между роутером Mikrotik и Cisco ASA. Но не могу заставить туннель активироваться. Клиент подтвердил, что на их стороне всё настроено правильно. Моя конфигурация выглядит так:

    x.x.x.x = Cisco ASA
    y.y.y.y = Mikrotik Public IP
    a.a.a.a = Mikrotik internal network
    b.b.b.b = Cisco internal network

    Mikrotik:
    ;;; Peer address=x.x.x.x/32 passive=no port=500 auth-method=pre-shared-key secret=“” generate-policy=port-override exchange-mode=main send-initial-contact=yes nat-traversal=no my-id-user-fqdn= proposal-check=obey hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=8h lifebytes=0 dpd-interval=2m dpd-maximum-failures=5
    ;;;; Polocy src-address=a.a.a.a/24 src-port=any dst-address=b.b.b.b/24 dst-port=any protocol=all action=encrypt level=require ipsec-protocols=esp tunnel=yes sa-src-address=y.y.y.y sa-dst-address=a.a.a.a proposal=MTN priority=1
    ;;;; Proposal name=“MTN” auth-algorithms=sha1 enc-algorithms=3des lifetime=8h pfs-group=none

    Cisco ASA config (предоставлено клиентом):
    object-group network IPSEC_REMOTE
    network-object host y.y.y.y
    object-group network IPSEC_LOCAL
    network-object host b.b.b.b
    global (inside) 44 10.200.206.4 netwmask 255.255.255.255
    nat (outside) 44 y.y.y.y 255.255.255.255
    route outside y.y.y.y 255.255.255.255 196.11.243.1
    access-list acl-IPSEC_X permit ip object-group IPSEC_LOCAL object-group IPSEC_REMOTE
    access-list 100 permit ip object-group IPSEC_LOCAL object-group IPSEC_REMOTE
    access-list acl-inside permit ip object-group IPSEC_LOCAL object-group IPSEC_REMOTE
    crypto map IPSEC-OUTSIDE 127 match address acl-IPSEC_X
    crypto map IPSEC-OUTSIDE 127 set peer y.y.y.y
    crypto map IPSEC-OUTSIDE 126 set transform-set ESP-3DES-SHA
    tunnel-group y.y.y.y type ipsec-l2l
    tunnel-group y.y.y.y ipsec-attributes

    По словам клиента, они вообще не видят, что туннель поднимается на их стороне, то есть он даже не проходит фазу 1. Буду очень благодарен за любую помощь. Заранее спасибо.
    Warren
     
       Цитировать   Имя
     
    tomaskir
    Guest
    #2
    0
    16.01.2014 12:50:00
    Это не так, sa-dst должен быть x.x.x.x. Вот почему даже Phase1 не запустится, потому что sa-dst указан неверно - у него нет пира, поэтому P1 и не начнется.
     
    Цитировать   Имя
     
    warrenbonn
    Guest
    #3
    0
    20.01.2014 05:48:00
    Большое спасибо tomaskir, я внес изменения, но всё равно не работает. Кажется, проблема в конфигурации на ASA, а не на Mikrotik.
     
    Цитировать   Имя
     
    tomaskir
    Guest
    #4
    0
    20.01.2014 08:06:00
    Убедитесь также, что у вас нет правил NAT или правил брандмауэра, которые могли бы блокировать трафик. Часто проблема в том, что NAT перехватывает трафик, и, следовательно, он не соответствует политике.
     
    Цитировать   Имя
     
    ctcolsen
    Guest
    #5
    0
    20.01.2014 14:23:00
    warrenbonn, у меня была такая же головная боль только в прошлом месяце. Два недели ушло на то, чтобы разобраться. Вопрос: ваш клиент с CISCO находится за NAT? Это первый вопрос. Посмотрите здесь, поищите IPSec Tunnel – IPSec – Mikrotik to Cisco Router http://gregsowell.com/?p=1290. Еще было бы полезно, если бы вы могли выложить логи IPSec здесь.
     
    Цитировать   Имя
     
    Страницы: 1
    Ответить
    Читают тему
    BBCode   Правила
    Форма ответов
    Текст сообщения*
    Перетащите файлы
    Ничего не найдено
    Файл
    Загрузить картинки
    #name# #size#
     
    #name#
    Файлы:
    Перетащите один или несколько файлов в эту область
    или выберите файл на компьютере
    Файлы:
    Загрузить файлы
     
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры