Страница 2 из 2

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 01 фев 2018, 12:26
qbk
1) в filter rules и нат.

Код: Выделить всё

add chain=input action=accept protocol=icmp
add chain=forward action=accept protocol=icmp
add chain=input action=accept connection-state=established
add chain=forward action=accept connection-state=established
add chain=input action=accept connection-state=related
add chain=forward action=accept connection-state=related

Код: Выделить всё

ip firewall nat add action=masquerade chain=srcnat comment=NAT src address=10.10.188.0/24

10.10.188.0 - сеть за микротиком
2) cisco l2tp server

Код: Выделить всё

crypto ipsec ikev1 transform-set ESP-AES256-SHA1_TRANS esp-aes-256 esp-sha-hmac
crypto ipsec ikev1 transform-set ESP-AES256-SHA1_TRANS mode transport
crypto ipsec ikev1 transform-set ESP-AES128-SHA1_TRANS esp-aes esp-sha-hmac
crypto ipsec ikev1 transform-set ESP-AES128-SHA1_TRANS mode transport
crypto ipsec ikev1 transform-set ESP-AES256-SHA1 esp-aes-256 esp-sha-hmac
crypto dynamic-map DYN_OUTSIDE 10000 set ikev1 transform-set ESP-AES256-SHA1_TRANS ESP-AES128-SHA1_TRANS ESP-AES256-SHA1
!
crypto map MAP_OUTSIDE 10000 ipsec-isakmp dynamic DYN_OUTSIDE
crypto map MAP_OUTSIDE interface outside
crypto ikev1 enable outside
!
crypto ikev1 policy 1000
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
crypto ikev1 policy 2000
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
crypto ikev1 policy 3000
authentication pre-share
encryption aes
hash sha
group 2
lifetime 86400
!
group-policy EMPLOYEES_L2TP_IPSEC internal
group-policy EMPLOYEES_L2TP_IPSEC attributes
dns-server value 8.8.8.8
vpn-tunnel-protocol l2tp-ipsec
default-domain value domain.local
!
username vlad password uEwG7U3yQ+zmShyEXyAkEQ== nt-encrypted
!
tunnel-group DefaultRAGroup general-attributes
address-pool POOL1
default-group-policy EMPLOYEES_L2TP_IPSEC
tunnel-group DefaultRAGroup ipsec-attributes
ikev1 pre-shared-key *****
tunnel-group DefaultRAGroup ppp-attributes
authentication ms-chap-v2


Лог с асы

Код: Выделить всё

%ASA-6-713172: Group = DefaultRAGroup, IP = 31.Y.Y.Y, Automatic NAT Detection Status:     Remote end   IS   behind a NAT device     This   end is NOT behind a NAT device
%ASA-6-713905: Group = DefaultRAGroup, IP = 31.Y.Y.Y, Floating NAT-T from 31.Y.Y.Y port 1025 to 31.Y.Y.Y port 4500
%ASA-6-113009: AAA retrieved default group policy (L2TP_IPSEC) for user = DefaultRAGroup
%ASA-5-713119: Group = DefaultRAGroup, IP = 31.Y.Y.Y, PHASE 1 COMPLETED

%ASA-5-713904: Group = DefaultRAGroup, IP = 31.Y.Y.Y, All IPSec SA proposals found unacceptable!
%ASA-3-713902: Group = DefaultRAGroup, IP = 31.Y.Y.Y, QM FSM error (P2 struct &0xae9c0758, mess id 0xef18049d)!
%ASA-3-713902: Group = DefaultRAGroup, IP = 31.Y.Y.Y, Removing peer from correlator table failed, no match!
%ASA-6-713905: Group = DefaultRAGroup, IP = 31.Y.Y.Y, Warning: Ignoring IKE SA (src) without VM bit set
%ASA-5-713259: Group = DefaultRAGroup, IP = 31.Y.Y.Y, Session is being torn down. Reason: Phase 2 Mismatch
%ASA-4-113019: Group = DefaultRAGroup, Username = , IP = 31.Y.Y.Y, Session disconnected. Session Type: IKEv1, Duration: 0h:00m:00s, Bytes xmt: 0, Bytes rcv: 0, Reason: Phase 2 Mismatch

31.Y.Y.Y - соответственно ip провайдера за которым микротик

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 02 фев 2018, 20:22
kt72ru
На первый взгляд все хорошо. Нашел в загашнике 5506, соберу схему, проверю в чем причина.

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 02 фев 2018, 22:30
kt72ru
добавьте в асашку

Код: Выделить всё

crypto dynamic-map DYN_OUTSIDE 10000 set pfs

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 09:21
qbk
К сожалению результат пока что прежний.
Из выше описанных постов никак не могу понять, где косяк в настройках крипто мапа или на микротике...

Код: Выделить всё

%ASA-5-713904: Group = DefaultRAGroup, IP = 31.Y.Y.Y, All IPSec SA proposals found unacceptable!
%ASA-3-713902: Group = DefaultRAGroup, IP = 31.Y.Y.Y, QM FSM error (P2 struct &0xae9c0758, mess id 0xef18049d)!

All IPSec SA proposals found unacceptable!

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 10:11
kt72ru
qbk писал(а):К сожалению результат пока что прежний.
Из выше описанных постов никак не могу понять, где косяк в настройках крипто мапа или на микротике...

Код: Выделить всё

%ASA-5-713904: Group = DefaultRAGroup, IP = 31.Y.Y.Y, All IPSec SA proposals found unacceptable!
%ASA-3-713902: Group = DefaultRAGroup, IP = 31.Y.Y.Y, QM FSM error (P2 struct &0xae9c0758, mess id 0xef18049d)!

All IPSec SA proposals found unacceptable!

что в IPsec Proporsal default на Микротике прописано?

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 12:28
qbk
default

Код: Выделить всё

sha1 - auth algorithms
3des - encr algorithms
pfs group - none

пробовал так же тупо перебрать и выставлял

Код: Выделить всё

md5 - auth algorithms
3des - encr algorithms
pfs group - none

после добавления Вашей строчке на асе стало

Код: Выделить всё

sha1 - auth algorithms
3des - encr algorithms
pfs group - modp1024

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 14:24
kt72ru
по дефолту на микротике pfs group = modp1024.
Покажите

Код: Выделить всё

/ip ipsec proposal print 

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 15:46
qbk
Пока так

Код: Выделить всё

/ip ipsec proposal print
Flags: X - disabled, * - default
 0  * name="default" auth-algorithms=md5 enc-algorithms=3des lifetime=1d
      pfs-group=none

Я отключил pfs, ибо при его включении даже простые с ноута не цепляются.
Но когда прописал pfs, то pfs group - modp1024 выставлял

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 05 фев 2018, 19:39
kt72ru
приведите к виду
auth-algorithms=sha256,sha1,md5 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc,3des

если отключаете pfs на asa то и на микротике надо none

Re: cisco asa - sitetosite - rb750 gr

Добавлено: 06 фев 2018, 09:11
qbk
ааааааааааааааааааааааааааааа =))))))))))
получилось )))))))))))))))))))))))))))))) спасибо огромное.
pfs выключен у меня был первоначально и в поле pfs none стоял )))
поправил как Вы отписали

Код: Выделить всё

auth-algorithms=sha256,sha1,md5 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc,3des

Спасибо огпромное