Size: a a a

Mikrotik-Training

2021 March 03

VP

Vladimir Prislonsky in Mikrotik-Training
Hasper
ок попробую.. т.е. создаю полиси.. в полиси подключаю кастомный пропосал ?
Угу.
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Кривой лайфтайм не помешает соединиться.
источник

H

Hasper in Mikrotik-Training
эхх не хватает.. знаний
источник

H

Hasper in Mikrotik-Training
если не сложно ткните носом... может есть мануал какой
источник

A

Aslan in Mikrotik-Training
Vladimir Prislonsky
Кривой лайфтайм не помешает соединиться.
соединиться не помешает, да
источник
2021 March 04

H

Hasper in Mikrotik-Training
может кто поможет за не спасибо ?
источник

A

Aslan in Mikrotik-Training
Hasper
может кто поможет за не спасибо ?
если не усну в ближайшие 5 минут, я тебе за спасибо помогу. поясни только на чём запнулся. Или ты не сдвинулся с того, с чего начал?
источник

A

Aslan in Mikrotik-Training
Hasper
может кто поможет за не спасибо ?
/ip ipsec export terse hide-sensitive
источник

H

Hasper in Mikrotik-Training
Aslan
если не усну в ближайшие 5 минут, я тебе за спасибо помогу. поясни только на чём запнулся. Или ты не сдвинулся с того, с чего начал?
пошел гуглить как настроить полиси...
источник

H

Hasper in Mikrotik-Training
и все
источник

H

Hasper in Mikrotik-Training
Aslan
/ip ipsec export terse hide-sensitive
/ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-192-cbc
,aes-128-cbc,3des
источник

H

Hasper in Mikrotik-Training
все вернул в дефолт
источник

A

Aslan in Mikrotik-Training
Hasper
/ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-192-cbc
,aes-128-cbc,3des
#допустим, адрес микротика 1.1.1.1, локалка 10.60.2.0/24
#допустим, адрес керио 2.2.2.2, локалка 10.254.252.0/24
/ip ipsec profile add enc-algorithm=aes-256,aes-128,3des lifetime=1h name=kerio2profile nat-traversal=no proposal-check=exact
/ip ipsec peer add address=2.2.2.2/32 local-address=1.1.1.1 name=kerio2peer profile=kerio2profile
/ip ipsec proposal add enc-algorithms=aes-128-cbc lifetime=1h name=kerio2proposal pfs-group=none
/ip ipsec identity add peer=kerio2peer remote-id=ignore
/ip ipsec policy add dst-address=10.254.252.0/24 level=unique peer=kerio2peer sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=10.60.2.0/24 tunnel=yes
источник

A

Aslan in Mikrotik-Training
я тут ещё 5 минут, проверь, если что не так пойдёт, пиши что в логах
источник

A

Aslan in Mikrotik-Training
Hasper
/ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-192-cbc
,aes-128-cbc,3des
На стороне Kerio, надеюсь, не менял дефолтовые параметры шифрования?
На обеих сторонах внешний статический IP?
источник

H

Hasper in Mikrotik-Training
Aslan
На стороне Kerio, надеюсь, не менял дефолтовые параметры шифрования?
На обеих сторонах внешний статический IP?
второе да
источник

H

Hasper in Mikrotik-Training
первое.. ой не факт
источник

A

Aslan in Mikrotik-Training
Только делай всё в SafeMode, при определённых неаккуратностях эти настройки могут тебе обрубить интернет или VPN :)
источник

A

Aslan in Mikrotik-Training
Hasper
первое.. ой не факт
Если Kerio не под твоим контролем, будем считать, что нет. А если под твоим, там легко понять, когда  открываешь свойства созданного туннеля
источник

H

Hasper in Mikrotik-Training
Aslan
Если Kerio не под твоим контролем, будем считать, что нет. А если под твоим, там легко понять, когда  открываешь свойства созданного туннеля
не под моим
источник