Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    MikroTik <-> Cisco ASA IPSEC

    MikroTik <-> Cisco ASA IPSEC

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    MikroTik <-> Cisco ASA IPSEC, RouterOS
     
    cb900f
    Guest
    #1
    0
    17.12.2015 03:11:00
    Привет! Купил MikroTik firewall в надежде постепенно заменить наши ASA 5505. У меня поднялся IPSEC VPN между двумя файрволами, пинг проходит в обе стороны. Проблема в том, что ничего кроме ICMP не работает — ни SMB, ни HTTP, ни HTTPS. На ASA у меня примерно восемь IPSEC VPN работает без проблем, так что уверен, что конфиг у меня правильный (ну, по крайней мере, для ASA, лол). Добавил на MikroTik правило NAT exempt, но нужно ли ещё какие-то правила доступа? Похоже, я упускаю что-то простое. Использую это у себя дома, сначала с NAT-T, потом пробовал через прямое интернет-соединение — всё равно ничего. Извиняюсь, что без конфига, скоро приложу, просто надеялся на момент «ага» сейчас.
     
     
     
    cb900f
    Guest
    #2
    0
    10.01.2016 20:52:00
    Привет, MrZ. Извини за поздний ответ, было очень напряжённо. Я проверял дважды, трижды, но так и не вижу проблемы. :-/ Вот мои правила для фаервола (192.168.168.0/24 — это удалённый сайт, правило под номером 1): Это моя политика. Буду признателен за любые советы.
     
     
     
    mrz
    Guest
    #3
    0
    11.01.2016 11:05:00
    Необходимо разрешить UDP порты 500 и 4500, а также протоколы AH и ESP в цепочке input. В цепочке forward нужно разрешить трафик в обоих направлениях. Сейчас у вас разрешён только входящий трафик, и эти правила разрешения должны стоять перед правилом fasttrack по умолчанию. Для трафика, который будет шифроваться, нужно обойти NAT. http://wiki.mikrotik.com/wiki/Manual:IP/IPsec#NAT_Bypass
     
     
     
    ChickenBull
    Guest
    #4
    0
    12.01.2016 23:04:00
    У меня такая же проблема после замены Cisco 1720 на CCR1009. Использую IPSEC туннель с aes-128, могу пинговать хосты в обе стороны, но другой трафик не проходит. Мне кажется, это проблема с TCP MSS, пытался менять его через mangle на 1350 и 1300, но безуспешно. Не уверен насчёт правила mangle… может, это надо делать каким-то другим способом?

    /ip ipsec proposal  
    set [ find default=yes ] enc-algorithms=aes-128-cbc
    add enc-algorithms=aes-128-cbc name=PM  

    /ip firewall filter  
    add chain=input comment=aaa protocol=ipsec-esp  
    add chain=input comment=aaa protocol=udp src-port=500  
    add chain=input comment=aaa protocol=ipsec-ah  
    add chain=ipsec comment=aaa protocol=udp src-port=4500  

    /ip firewall mangle  
    add action=change-mss chain=forward disabled=yes dst-address=10.11.1.0/24 new-mss=1300 protocol=tcp src-address=10.0.3.0/24 tcp-flags=syn  
    add action=change-mss chain=forward disabled=yes dst-address=10.0.3.0/24 new-mss=1300 protocol=tcp src-address=10.11.1.0/24 tcp-flags=syn tcp-mss=!0-1300  

    /ip firewall nat  
    add chain=srcnat comment="Do not NAT traffic for VRS" dst-address=10.11.1.0/24 src-address=10.0.3.0/24  

    /ip ipsec peer  
    add address=0.0.0.0/0 dpd-interval=disable-dpd enc-algorithm=aes-128 generate-policy=port-strict lifetime=2h local-address=0.0.0.0 nat-traversal=no secret=blazkapetraspela  

    /ip route  

    Буду очень признателен за любую помощь или совет, куда копать дальше.
     
     
     
    cb900f
    Guest
    #5
    0
    14.01.2016 01:26:00
    Ты лучший, MrZ! Это был вариант №2. Похоже, я просто не разрешил исходящий трафик. Спасибо большое за помощь!
     
     
     
    TomosRider
    Guest
    #6
    0
    14.01.2016 08:18:00
    Как насчёт обхода NAT? Эта штука сработала?
     
     
     
    cb900f
    Guest
    #7
    0
    17.01.2016 00:09:00
    Требуется обход NAT. У меня это уже было настроено.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры