Рейтинг:0

Ошибка подключения Mikrotik к Strongswan с использованием IPSec

флаг be

надеюсь у тебя все хорошо.

Я пытаюсь подключить Mikrotik RB2011RM к Strongswan, работающему на облачном сервере. Не могу пройти 1 фазу.

Я искал через Google и нашел несколько отличных примеров, но до сих пор не могу понять, в чем проблема. Прямо сейчас у меня есть пример из настройки Strongswan, все равно не повезет.

Надеясь, что кто-то может помочь мне понять, что я делаю неправильно.

Вот подробности:

RB2011 находится в моей домашней сети, а Strongswan — в VPS у стороннего провайдера. Я перешел к простой аутентификации PSK, чтобы попытаться заставить ее работать.

StrongSwan ipsec.conf:

# ipsec.conf - файл конфигурации strongSwan IPsec

# базовая конфигурация

настройка конфигурации
        charondebug="все"

# Добавьте соединения здесь.

подключение% по умолчанию
        ikelifetime=60м
        ключевой жизни=20м
        rekeymargin=3м
        попытки ввода = 1
        авторизация = секрет
        обмен ключами=ikev2
        мобайк=нет

Conn Tower-VPN
      ike=aes256-sha2_256-modp1024!
      esp=aes256-sha2_256!
      слева=107.161.22.19
      левая подсеть = 107.161.22.19/32
      leftid=@vpnsvr.*******.org
      справа = 206.83.248.2
      правый ID=206.83.248.2
      правая подсеть = 10.232.70.0/24
      авто=добавить

ipsec.secrets

# Этот файл содержит общие секреты или закрытые ключи RSA для аутентификации.

# Закрытый ключ RSA для этого хоста, аутентифицирующий его на любом другом хосте
# который знает публичную часть.


: RSA vpn-server.key.pem # Ключ VPN-сервера, сгенерированный выше

# <идентификатор пользователя> : EAP <секрет>

10.232.70.1 : ПСК "***********"   
206.83.248.2 : PSK "***********"   

Конфигурация микротика:


Майк Майерс <[email protected]>
16:55 (0 минут назад)
мне

# 17 мая 2022 16:54:00 от RouterOS 6.49.6
# идентификатор программного обеспечения = YFGT-A2YC
#
# модель = 2011УиАС
# серийный номер = 6089057B8541
/ipпрофиль ipsec
добавить dh-group=modp1024 enc-algorithm=aes-256 hash-algorithm=sha256 name=\
    profile_1 nat-traversal=да
/ip ipsec одноранговый узел
добавить адрес = 107.161.22.19/32 имя = профиль CloudVPN = профиль_1
/ip ipsec предложение
установить [ найти по умолчанию = да ] auth-algorithms = sha256 enc-algorithms = aes-256-cbc
/ip идентификатор ipsec
добавить мой-id = адрес: 206.83.248.2 одноранговый узел = секрет CloudVPN = *********
/ip политика ipsec
добавить dst-address=10.232.0.0/23 level=use peer=CloudVPN src-address=\
    10.232.70.0/24 туннель=да

Журнал Стронгсван:

 полученный пакет: с 206.83.248.2[500] на 107.161.22.19[500] (128 байт)
17 мая 20:52:49 hamsocial charon: 06[ENC] проанализирован запрос ID_PROT 0 [ SA V V ]
17 мая 20:52:49 hamsocial charon: 06[IKE] не найдена конфигурация IKE для 107.161.22.19...206.83.248.2, отправка NO_PROPOSAL_CHOSEN
17 мая 20:52:49 hamsocial charon: 06[ENC] генерирует запрос INFORMATIONAL_V1 1363442209 [ N(NO_PROP) ]
17 мая 20:52:49 hamsocial charon: 06[NET] отправка пакета: с 107.161.22.19[500] на 206.83.248.2[500] (40 байт)
17 мая 20:52:59 hamsocial charon: 14[NET] получил пакет: с 206.83.248.2[500] на 107.161.22.19[500] (128 байт)
17 мая 20:52:59 hamsocial charon: 14[ENC] проанализировано запрос ID_PROT 0 [ SA V V ]
17 мая 20:52:59 hamsocial charon: 14[IKE] не найдена конфигурация IKE для 107.161.22.19...206.83.248.2, отправка NO_PROPOSAL_CHOSEN
17 мая 20:52:59 hamsocial charon: 14[ENC] генерирует запрос INFORMATIONAL_V1 1065270688 [ N(NO_PROP) ]
17 мая 20:52:59 hamsocial charon: 14[NET] отправка пакета: с 107.161.22.19[500] на 206.83.248.2[500] (40 байт)
17 мая 20:53:09 hamsocial charon: 07[NET] получен пакет: с 206.83.248.2[500] на 107.161.22.19[500] (128 байт)
17 мая 20:53:09 hamsocial charon: 07[ENC] проанализировано запрос ID_PROT 0 [ SA V V ]
17 мая 20:53:09 hamsocial charon: 07[IKE] не найдена конфигурация IKE для 107.161.22.19...206.83.248.2, отправка NO_PROPOSAL_CHOSEN
17 мая 20:53:09 hamsocial charon: 07[ENC] генерирует запрос INFORMATIONAL_V1 3707957538 [ N(NO_PROP) ]
17 мая 20:53:09 hamsocial charon: 07[NET] отправка пакета: с 107.161.22.19[500] на 206.83.248.2[500] (40 байт)

Лог микротика:

16:53:49 ipsec, ошибка согласования фазы 1 не удалась из-за превышения времени
16:53:57 ipsec,info инициирует новую фазу 1 (защита личных данных): 10.0.0.254[500]<=>107.161.22.19[500]
флаг cn
Блок MikroTik использует IKEv1 (ID_PROT), поэтому либо заставьте его использовать IKEv2, если это возможно, либо попробуйте настроить `keyexchange=ikev1` или `keyexchange=ike`, чтобы strongSwan принимал сообщения IKEv1.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.