Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Mikrotik + Sophos + Ipsec

    Mikrotik + Sophos + Ipsec

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Mikrotik + Sophos + Ipsec, RouterOS
     
    KurnosovAK
    Guest
    #1
    0
    25.03.2014 03:02:00
    Пытаюсь установить VPN-соединение site-to-site. Мой Sophos UTM 9 отображается в удалённых пирах. Лог Sophos Ipsec:

    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: получен Vendor ID payload [RFC 3947]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [16f6ca16e4a4066d83821a0f0aeaa862]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: игнорируется Vendor ID payload [Cisco-Unity]
    2014:03:25-13:51:30 gw pluto[5907]: пакет от mikrotik-ip: получен Vendor ID payload [Dead Peer Detection]
    2014:03:25-13:51:30 gw pluto[5907]: “S_vgmu<-> gw.7733.ru”[18] 37.230.229.228 #9933: отвечает на Main Mode от незнакомого пира mikrotik-ip
    2014:03:25-13:51:30 gw pluto[5907]: “S_vgmu<-> gw.7733.ru”[18] 37.230.229.228 #9933: NAT-Traversal: результат по RFC 3947: NAT не обнаружен
    2014:03:25-13:51:30 gw pluto[5907]: “S_vgmu<-> gw.7733.ru”[18] 37.230.229.228 #9933: Peer ID — ID_USER_FQDN: ‘mikrotik-id’
    2014:03:25-13:51:30 gw pluto[5907]: “S_vgmu<-> gw.7733.ru”[19] 37.230.229.228 #9933: Dead Peer Detection (RFC 3706) включён
    2014:03:25-13:51:30 gw pluto[5907]: “S_vgmu<-> gw.7733.ru”[19] 37.230.229.228 #9933: отправлен MR3, ISAKMP SA установлен

    И всё, дальше тишина. Обычно мои другие удалённые серверы сразу же начинают присылать Quick Mode сообщения.

    Конфигурация Mikrotik:

    ip ipsec peer print  
    Flags: X - отключен  
    0   адрес=37.230.229.253/32 local-address=0.0.0.0 passive=no port=500 auth-method=pre-shared-key secret=“GfhjkmLkzGjlrk.xtybzFgntr” generate-policy=port-override exchange-mode=main send-initial-contact=yes nat-traversal=yes my-id-user-fqdn=“VGMU.7733.ru” proposal-check=obey hash-algorithm=md5 enc-algorithm=3des dh-group=modp768 lifetime=1h lifebytes=0 dpd-interval=2m dpd-maximum-failures=5

    Flags: X - отключен, * - по умолчанию  
    0  * name=“default” auth-algorithms=md5 enc-algorithms=3des lifetime=1h pfs-group=modp768
     
     
     
    Msosa
    Guest
    #2
    0
    17.06.2017 13:56:00
    Ок, последнее сообщение было 25 марта, интересно, возможно ли соединить маршрутизатор Mikrotik с маршрутизатором Sophos через IPSEC VPN. Надеюсь, вы сможете помочь. Вот что у меня на стороне Sophos:  
    -WAN: статический публичный IP  
    -LAN: порт 1 на коммутатор 192.168.2.0/24  

    А вот на стороне Mikrotik:  
    -WAN: PPPoE с динамическим публичным IP  
    -LAN: бридж (Ether2, Ether3, Ether4, Ether5)  

    Пробовал связать оба офиса через PPTP VPN, но работает только в одну сторону (с Mikrotik на Sophos).  
    Вот и всё, с уважением.
     
     
     
    Msosa
    Guest
    #3
    0
    17.06.2017 14:02:00
    Ты пытался? Я пытаюсь соединить Mikrotik и Sophos через VPN.
     
     
     
    madmucho
    Guest
    #4
    0
    09.10.2017 14:03:00
    Уважаемый Msosa, мы используем Sophos UTM HW Appliance версии 9.5 как IPSEC-концентратор и Mikrotik версии от 6.38.1 до последней 6.40.4, и это работает. На центральной стороне напрямую назначен статический IP на интерфейсе, а на стороне Mikrotik — непропускаемый в публичном интернете адрес (O2 LTE), динамический или за NAT у локального Wi-Fi-провайдера. Все эти настройки работают, но двунаправленное устанавливаемое соединение не получается. Для полноценного двустороннего туннеля нам нужны два публичных IP-адреса. Но это работает — у нас поднимается P2 с помощью mikrotik Netwatch и сегментов p2.

    На стороне Sophos создана политика с названием Mikrotik, я использую наши рабочие настройки:

    P1  
    IKE шифрование AES 256  
    IKE аутентификация SHA2 256  
    IKE SA lifetime 7800  
    IKE DH G2 1024  

    P2  
    IPsec шифрование AES 256  
    IPsec аутентификация SHA2 256  
    IPsec lifetime 3600  
    IPSec PFS группа 2 1024  
    Отмечена опция Strict policy  
    Сжатие отключено  

    Настройки удаленного шлюза: режим «только ответ» (это инициирует опрос для предустановленного ключа).  
    Ключ — ваш уникальный preshared key, не делитесь им с другими клиентами.  
    Удаленная сеть — LAN-сегмент IPsec клиента, у нас это LAN-сегмент Mikrotik.  

    В расширенных настройках включена поддержка обнаружения пути MTU (Support path MTU discovery).  

    В соединениях выбираем удаленный шлюз — созданный ранее, локальный интерфейс — wan интерфейс Sophos UTM. Политика — созданная ранее, выбираем ее.  

    Локальная сеть — выбираете все сетевые сегменты, к которым Mikrotik как IPsec клиент должен иметь доступ, их количество должно совпадать с количеством P2, которые вы создадите на стороне Mikrotik для тех же сегментов.  

    Отмечаем «Автоматические правила файрвола».  
    Отмечаем «Строгую маршрутизацию».  

    В Sophos Site-to-site > IPsec > Advanced settings  
    Preshared key settings: включить опрос preshared ключей (enable probing of preshare keys)  
    Включить Dead Peer Detection  
    Включить NAT Traversal NAT-T (если клиент или Mikrotik за NAT)  

    На стороне Mikrotik выполняем следующие шаги:

    1. В src NAT в таблице nat на верхушке выставляем действие Accept для каждого сегмента исходной и целевой сети с точки зрения Mikrotik, количество таких правил должно быть равно количеству P2, аналогично Sophos.

    2. IP > IPSEC > Proposals:  
    /ip ipsec proposal set [ find default=yes ] disabled=yes
    add auth-algorithms=sha256 enc-algorithms=aes-256-cbc lifetime=1h name=poh.cz  
    add auth-algorithms=sha256 disabled=yes enc-algorithms=aes-256-cbc lifetime=1h name=proposal1  

    3. IP > IPSec > Peers:  
    add address=xxx.xxx.xxx.xx/32 dpd-interval=10s enc-algorithm=aes-256 generate-policy=port-override hash-algorithm=sha256 lifetime=8h proposal-check=strict secret=verysecretpassword  
    (xx — IP второй стороны, verysecretpassword — замените на ваш preshared key, одинаковый с Sophos)  
    (lifetime=8h больше чем на стороне Sophos в P1, работает лучше, не спрашивайте почему)  

    В этот момент Mikrotik должен залогировать успех Phase 1, если нет — не продолжайте, нужно это исправить (например, открыть порт ipsec на роутере или включить ipsec passthrough). Mikrotik логирует все попытки.  

    4. IP > IPSec > Policies Создать запись для каждой подсети, которая должна быть доступна с удалённой стороны, количество записей должно совпадать:  

    Обозначения:  
    rrr.rrr.rrr.rrr/rr — удалённая подсеть с маской  
    http://www.www.www.www — wan IP удалённой точки  
    mmm.mmm.mmm.mmm — wan IP Mikrotik, если за NAT — указать локальный сегмент, если прямой публичный IP — указываем его.  
    sss.sss.sss.sss/ss — исходящий IP сегмент, запускающий IPsec, это LAN Mikrotik, должен совпадать с тем, что на Sophos.  

    add dst-address=rrr.rrr.rrr.rrr/rr level=unique priority=1 proposal=proposal1 sa-dst-address=www.www.www.www sa-src-address=mmm.mmm.mmm.mmm src-address=sss.sss.sss.sss/ss tunnel=yes  

    В этот момент для каждой подсети начнётся Phase 2, проверить состояние в winbox: IP > IPsec > Policies, в столбце PH2 State должно быть «established».  

    5. Настроить маршрут на Mikrotik, чтобы удалённая подсеть использовала bridge как шлюз.  

    Проверить с помощью ping с Mikrotik, источником интерфейс bridge, целевой IP удалённого сегмента. Если пинги проходят — поздравляю, вы победили!
     
     
     
    belmont
    Guest
    #5
    0
    21.10.2017 17:38:00
    Можешь сделать туториал на YouTube по этому поводу? Очень интересно.
     
     
     
    madmucho
    Guest
    #6
    0
    22.11.2017 12:10:00
    Извини, у меня нет времени делать видео на YouTube по этому поводу. Надеюсь, описание достаточно, чтобы настроить рабочее соединение. У тебя есть конкретные проблемы с настройкой? Появляются ли какие-то ошибки в логах или сложности в настройках? Постараюсь помочь, если пойму, в чем проблема.
     
     
     
    Kuzma
    Guest
    #7
    0
    31.08.2018 09:41:00
    Привет, mudmucho. Спасибо за описание. Соединение работает, но пинг — нет. Я могу пропинговать любой ПК с Sophos до Mikrotik, но с Mikrotik до Sophos ни один ПК пропинговать не могу. Mikrotik не знает, где находится локальная сеть Sophos.
     
     
     
    davidbqzt
    Guest
    #8
    0
    20.09.2018 17:15:00
    Привет, @kuzma, у меня такая же проблема, как у тебя. Ты её решил? Как именно? Спасибо.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры