Καλησπέρα,
έχω ένα πρόβλημα που δεν μπορώ να δω πως θα αντιμετωπίσω.
Σε ένα mikrotik rb3011 είχα σεταρισμένο ένα L2TP IPsec server που δούλευε κανονικότατα για πάνω από ένα χρόνο.
Πρόσφατα δημιούργησα και ένα ipsec site-to-site tunnel μεταξύ του mt και ενός edgerouter x.
Το τουνελ λειτουργεί κανονικά.
Το πρόβλημα που δεν περίμενα είναι ότι πλέον όταν προσπαθώ να συνδεθώ μέσω πχ ios στο mt το passphrase δεν λειτουργεί πλέον, ενώ λειτουργεί βάζοντας σαν passphrase τον κωδικό που έχω για το ipsec tunnel.
Το mt κάθεται πίσω από στατική ip ενώ το er-x σε δυναμική.
Κώδικας:[admin@RB3011] > ip ipsec policy print Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active, * - default 0 T * group=default src-address=::/0 dst-address=::/0 protocol=all proposal=default template=yes 1 DA src-address=192.168.16.0/24 src-port=any dst-address=192.168.100.0/24 dst-port=any protocol=all action=encrypt level=unique ipsec-protocols=esp tunnel=yes sa-src-address=62.XX.XX.XX sa-dst-address=5.XX.XX.XX proposal=default priority=0 ph2-count=1Κώδικας:[admin@RB3011] > ip ipsec peer print Flags: X - disabled, D - dynamic, R - responder 0 DR address=::/0 passive=yes auth-method=pre-shared-key secret="L2TPKEY*" generate-policy=port-strict policy-template-group=default exchange-mode=main-l2tp send-initial-contact=yes nat-traversal=yes proposal-check=obey hash-algorithm=sha1 enc-algorithm=aes-256,aes-192,aes-128,3des dh-group=modp1024 lifetime=1d dpd-interval=2m dpd-maximum-failures=5 1 R address=0.0.0.0/0 local-address=62.XX.XX.XX auth-method=pre-shared-key secret="IPSECKEY*" generate-policy=port-strict policy-template-group=default exchange-mode=main send-initial-contact=yes nat-traversal=no proposal-check=obey hash-algorithm=sha1 enc-algorithm=aes-128,3des dh-group=modp2048,modp1024 lifetime=1d dpd-interval=2m dpd-maximum-failures=5Κώδικας:[admin@RB3011] > ip ipsec proposal print Flags: X - disabled, * - default 0 * name="default" auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=30m pfs-group=modp1024 1 name="site-to-site" auth-algorithms=sha1,md5 enc-algorithms=aes-128-cbc,3des lifetime=30m pfs-group=noneΚώδικας:[admin@RB3011] > interface l2tp-server server print enabled: yes max-mtu: 1450 max-mru: 1450 mrru: disabled authentication: mschap2 keepalive-timeout: 30 max-sessions: unlimited default-profile: default-encryption use-ipsec: yes ipsec-secret: L2TPKEY* caller-id-type: ip-address allow-fast-path: no
Εμφάνιση 1-1 από 1
-
10-10-17, 13:51 Site-To-Site IPsec + Roadwarrior L2TP over IPsec #1
Παρόμοια Θέματα
-
Mikrotik L2TP vpn server with Ipsec
Από Nikiforos στο φόρουμ MikroTik ADSL modems, routers & routerBOARDsΜηνύματα: 132Τελευταίο Μήνυμα: 29-07-23, 16:42 -
Αδυναμία απομακρυσμένης σύνδεσης σε MikroTik L2TP/IPSec server
Από Cuore Sportivo στο φόρουμ MikroTik ADSL modems, routers & routerBOARDsΜηνύματα: 20Τελευταίο Μήνυμα: 09-11-17, 17:37 -
L2TP/IPSEC How to
Από you στο φόρουμ Voice over IP (VoIP) SoftwareΜηνύματα: 0Τελευταίο Μήνυμα: 21-05-17, 09:24 -
How-To VPN L2TP to Iphone
Από PROGRAMMERPC στο φόρουμ MikroTik ADSL modems, routers & routerBOARDsΜηνύματα: 3Τελευταίο Μήνυμα: 25-01-17, 20:19
Bookmarks