Настройка VPN IPSec между Cisco и Mikrotik




Полезная ссылка: О нас и наших клиентах

 

 

 

Настройка VPN IPSec между оборудованием Cisco и Mikrotik RouteOS

 

 

Хотя IPSec это промышленный стандарт, существуют несколько моментов, которые возникают при работе множества  ИБП. Особенно с участием Cisco.


Пару хорошо известных препятствий включают в себя использование DPD. Cisco не поддерживает это поэтому выключте его.


Динамические установка. Лично я предпочитаю задать свои IPSec установки. Все, что вам нужно указать это пары источника и назначения, и отключить Generate Policy.

Полезная ссылка: Консультация по настройке оборудования


/ip ipsec peer
 add address=172.16.2.2/32:500 secret=shhhh send-initial-contact=yes nat-traversal=no hash-algorithm=md5 enc-algorithm=3des auth-method=pre-shared-key dh-group=modp1024 generate-policy=no exchange-mode=main

/ip ipsec policy
add src-address=10.10.10.0/24:any dst-address=10.20.20.0/24:any sa-src-address=172.16.1.1 sa-dst-address=172.16.2.1 proposal=default disabled=no tunnel=yes


src-address=10.10.10.0/24:any dst-address=10.30.30.0/24:any sa-src-address=172.16.1.1 sa-dst-address=172.16.2.1 proposal=default disabled=no tunnel=yes

 

 

Когда dealling с нескольких удаленных подсетей, Cisco обрабатывает их по-разному (отдельная SA за пару подсети). С Mikrotik вам нужно изменить уровень под / IP IPSec установки  в «unique».

/ip ipsec policy
set 0,1 level=unique

 

Настройка VPN IPSec Cisco и Mikrotik 



Обновлен 12 июл 2014. Создан 02 апр 2014



  Комментарии       
Имя или Email


При указании email на него будут отправляться ответы
Как имя будет использована первая часть email до @
Сам email нигде не отображается!
Зарегистрируйтесь, чтобы писать под своим ником

____

______
Яндекс.Метрика