IPsec туннель между Mikrotik и Kerio Control - Страница 27 - Форум Kerio-rus
Форум Kerio-rus

Вернуться   Форум Kerio-rus > Продукты > Kerio VPN

Важная информация

Ответ
 
Опции темы
Старый 11.07.2019, 10:30   #521
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Сегодня столкнулся с забавным глюком, без видимых причин лёг тоннель, ничего не менялось не обновлялось
- ребутнул микротик- пофигу
- обновил ос- пофигу
- отключал "сто" раз тоннель с одной и другой стороны -пофигу

зашел в настройки тоннеля на стороне керио и просто нажал "Ok" керио в любом случае обновляет настройки тоннеля и предлагает нажать кнопку "Применить" и после этого всё поднялось......чудеса
Kosh вне форума   Ответить с цитированием Вверх
Старый 15.07.2019, 02:15   #522
naliman
Администратор
 
Аватар для naliman
 
Регистрация: 19.06.2006
Адрес: оттуда
Сообщений: 15,093
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от Kosh Посмотреть сообщение
чудеса
начались после того как керио стал GFI
__________________
Общество свободных людей – совсем не то же, что толпа одиноких расчётливых эгоистов, безразличных к общему благу
naliman вне форума   Ответить с цитированием Вверх
Старый 15.07.2019, 02:49   #523
exchar
Пользователь
 
Аватар для exchar
 
Регистрация: 21.04.2008
Сообщений: 4,210
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата:
Сообщение от naliman Посмотреть сообщение
начались после того как керио стал GFI
да и в ранних версиях с чудесами было... всё в порядке
__________________
"Помогая ленивым людям, ты помогаешь им сесть на твою шею" Сян-Цзы
exchar вне форума   Ответить с цитированием Вверх
Старый 19.07.2019, 15:30   #524
alexnasa
Песака
 
Аватар для alexnasa
 
Регистрация: 06.04.2009
Адрес: Тольятти
Сообщений: 148
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

не уверен - может и оффтоп, но что тут бает человече?
Проблема при работе с L2TP/IPSec под Windows которая не решается годами
[Для просмотра данной ссылки нужно зарегистрироваться]
alexnasa вне форума   Ответить с цитированием Вверх
Старый 19.07.2019, 15:59   #525
exchar
Пользователь
 
Аватар для exchar
 
Регистрация: 21.04.2008
Сообщений: 4,210
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата:
Сообщение от alexnasa Посмотреть сообщение
не уверен - может и оффтоп
оффтоп, т.к. про керио там никаким боком нет
Цитата:
Сообщение от alexnasa Посмотреть сообщение
Проблема при работе с L2TP/IPSec под Windows которая не решается годами
с ipsec морочился весьма не часто, но годами же работая в разных организациях про такую проблему не слышал.
__________________
"Помогая ленивым людям, ты помогаешь им сесть на твою шею" Сян-Цзы
exchar вне форума   Ответить с цитированием Вверх
Старый 22.08.2019, 12:21   #526
serg.
Навичёг
 
Аватар для serg.
 
Регистрация: 27.07.2012
Сообщений: 23
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Добрый день!
Есть туннель ipsec между микротик и керио, поднятый по ликбезу из habr. Сети друг друга видят, все работает ок.
Сеть за керио (для примера) 10.0.0.0
Сеть за микротиком 10.10.0.0
В офисе где керио появляется 1 контроллер домена, для него создается vlan и сеть 10.20.0.0
Доступ к КД надо организовать из сети микротика и из сети КД в сеть микротика (там будет второй кд).

Я правильно понимаю, действия такие:

Керио
1. В свойствах туннеля в разделе "локальные сети" прописываю сеть 10.20.0.0
2. правило: сеть КД -->туннель , nat
3. правило туннель-сеть кд

Микротик
1. Nat: 10.10.0.0 -> 10.0.0.0

При такой схеме я могу пропинговать и получить доступ из сети КД в сеть за микротиком, но доступа к сети КД за керио из сети микротика у меня нет.
tracert из сети микротика останавливается на самом микротике.
policy ipsec на стороне микротика 10.20.0.0 появляется при установке соединения, но исчезает через пару минут
Создается впечатление, что микротик тупо не знает что делать с пакетами, предназначенными для 10.20.0.0

Скажите, сама логика построения правил верна? Спасибо.

Последний раз редактировалось serg.; 22.08.2019 в 15:53.
serg. вне форума   Ответить с цитированием Вверх
Старый 22.08.2019, 12:48   #527
naliman
Администратор
 
Аватар для naliman
 
Регистрация: 19.06.2006
Адрес: оттуда
Сообщений: 15,093
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от serg. Посмотреть сообщение
tracert из сети микротика останавливается на самом микротике.
крутить настройки фоерола на микротике
проблема не в ВПН ак в таковом а в настройках фильтра пакетов
__________________
Общество свободных людей – совсем не то же, что толпа одиноких расчётливых эгоистов, безразличных к общему благу
naliman вне форума   Ответить с цитированием Вверх
Старый 22.08.2019, 12:49   #528
naliman
Администратор
 
Аватар для naliman
 
Регистрация: 19.06.2006
Адрес: оттуда
Сообщений: 15,093
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от serg. Посмотреть сообщение
Микротик
1. Nat: 10.10.0.0 -> 10.0.0.0
Цитата
Сообщение от serg. Посмотреть сообщение
Скажите, сама логика построения правил верна? Спасибо.

нет
должны быть правила разрешающие цепочки форвард с одной в другую сети
__________________
Общество свободных людей – совсем не то же, что толпа одиноких расчётливых эгоистов, безразличных к общему благу
naliman вне форума   Ответить с цитированием Вверх
Старый 18.09.2019, 11:07   #529
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

парни, а у кого тоннели работают когда инициатор микротик? сука я не могу победить......работает только когда керива инициатор
Kosh вне форума   Ответить с цитированием Вверх
Старый 09.10.2019, 13:49   #530
serg.
Навичёг
 
Аватар для serg.
 
Регистрация: 27.07.2012
Сообщений: 23
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата:
Сообщение от naliman Посмотреть сообщение
нет
должны быть правила разрешающие цепочки форвард с одной в другую сети
в общем там все заработало, после того как керио стал под крылом gfi глюки и ошибки стали лечиться тупой перезагрузкой.
serg. вне форума   Ответить с цитированием Вверх
Старый 09.10.2019, 13:56   #531
exchar
Пользователь
 
Аватар для exchar
 
Регистрация: 21.04.2008
Сообщений: 4,210
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от serg. Посмотреть сообщение
глюки и ошибки стали лечиться тупой перезагрузкой
это виндовый подход
за что раньше любили (а некоторые ненавидели) линукс - косяк перезагрузкой в 90% не вылечить
а тут ОС линукс, а софт керио как виндовым комбайном был...
__________________
"Помогая ленивым людям, ты помогаешь им сесть на твою шею" Сян-Цзы
exchar вне форума   Ответить с цитированием Вверх
Старый 11.10.2019, 17:48   #532
vottak
Навичёг
 
Аватар для vottak
 
Регистрация: 15.12.2010
Адрес: Stambul
Сообщений: 28
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от Kosh Посмотреть сообщение
парни, а у кого тоннели работают когда инициатор микротик? сука я не могу победить......работает только когда керива инициатор
у вашего некротика IP белый?
Я с той же проблемой бьюсь, у меня некротик работает через свисток мобильного оператора, за натом...
vottak вне форума   Ответить с цитированием Вверх
Старый 14.10.2019, 17:19   #533
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от vottak Посмотреть сообщение
у вашего некротика IP белый?
Я с той же проблемой бьюсь, у меня некротик работает через свисток мобильного оператора, за натом...
белый, завести так и не смог, в инете многие на это жалуются
Kosh вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 11:26   #534
warsha
 
Аватар для warsha
 
Регистрация: 06.11.2019
Адрес: Казахстан
Сообщений: 16
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Всем здравствуйте! Пытаюсь завязать kerio с микротик. Делаю все по инструкции. В итоге получаю ошибку:
establishing IKE_SA failed, peer not responding
[23/Jan/2020 14:17:12] {IPsec} IPsec component is configuring daemons ...
[23/Jan/2020 14:17:12] {IPsec} TunnelsList maintenance start
[23/Jan/2020 14:17:12] {IPsec} Configuring 1 IPsec tunnels.
[23/Jan/2020 14:17:12] {IPsec} Configuring IPsec tunnel 'SamaraVPN' with left subnet count = 1 and right subnet count = 1.
[23/Jan/2020 14:17:12] {IPsec} Tunnel 5:SamaraVPN has been created
[23/Jan/2020 14:17:12] {IPsec} reqId 6 has been allocated for tunnel SamaraVPN. 192.168.112.0:255.255.252.0 => 192.168.10.0:255.255.255.0
[23/Jan/2020 14:17:12] {IPsec} Configuring 0 IPsec passthrough politics.
[23/Jan/2020 14:17:12] {IPsec} TunnelsList maintenance end
[23/Jan/2020 14:17:12] {charon} charon: 08[CFG] received stroke: delete connection 'vpnserver_1'
[23/Jan/2020 14:17:12] {charon} charon: 08[CFG] deleted connection 'vpnserver_1'
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: Reloading config...
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: Loading config setup
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: charondebug=4
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: Loading conn 'vpnserver_1'
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: auto=add
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: dpdaction=clear
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: esp=aes128-sha1,3des-sha1
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: forceencaps=no
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: ike=aes128-sha1-modp2048,3des-sha1-modp1536
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: keyexchange=ikev1
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: left=%any
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: leftauth=psk
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: maxcertreq=5
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: right=%any
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: rightauth=psk
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: type=transport
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: Loading conn 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: auto=add
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: dpdaction=clear
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: esp=aes128-sha1-modp2048!
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: forceencaps=no
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: ike=aes128-sha1-modp2048!
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: keyexchange=ikev1
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: keyingtries=1
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: left=%any
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: leftauth=psk
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: leftid=control.udl.ru
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: leftsubnet=192.168.112.0/22
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: leftupdown=/opt/kerio/winroute/bin/ipsecUpdateTunnelStatus.sh
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: reqid=6
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: right=111.111.111.111
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: rightauth=psk
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: rightid=111.111.111.111
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: rightsubnet=192.168.10.0/24
[23/Jan/2020 14:17:12] {charon} ipsec_starter[1596]: type=tunnel
[23/Jan/2020 14:17:12] {charon} charon: 05[CFG] received stroke: add connection 'vpnserver_1'
[23/Jan/2020 14:17:12] {charon} charon: 05[CFG] added configuration 'vpnserver_1'
[23/Jan/2020 14:17:12] {charon} charon: 11[CFG] received stroke: add connection 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:12] {charon} charon: 11[CFG] added configuration 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading secrets
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loading secrets from '/etc/ipsec.secrets'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loaded IKE secret for %any
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loaded IKE secret for control.udl.ru 111.111.111.111
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading ca certificates from '/etc/ipsec.d/cacerts'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loaded ca certificate "CN=43955320-7f5c-0440-9783-30bd4ac1ac8e, C=US" from '/etc/ipsec.d/cacerts/43955320-7f5c-0440-9783-30bd4ac1ac8e.crt'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loaded ca certificate "CN=64178e90-efd0-a148-8dd7-238e049d2079, C=US" from '/etc/ipsec.d/cacerts/64178e90-efd0-a148-8dd7-238e049d2079.crt'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] loaded ca certificate "CN=64178e90-efd0-a148-8dd7-238e049d2079, O=***********************" from '/etc/ipsec.d/cacerts/dc70a88d-e92f-5947-8642-26f99019f125.crt'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading aa certificates from '/etc/ipsec.d/aacerts'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading ocsp signer certificates from '/etc/ipsec.d/ocspcerts'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading attribute certificates from '/etc/ipsec.d/acerts'
[23/Jan/2020 14:17:13] {charon} charon: 12[CFG] rereading crls from '/etc/ipsec.d/crls'
[23/Jan/2020 14:17:14] {charon} Ipsec component updated charon's config.
[23/Jan/2020 14:17:14] {IPsec} TunnelsList|thread: Tunnel 'SamaraVPN' is going down. Config changed
[23/Jan/2020 14:17:14] {charon} charon: 09[CFG] received stroke: terminate 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:14] {charon} charon: 09[CFG] no IKE_SA named 'tunnel_5_1_1_1' found
[23/Jan/2020 14:17:14] {IPsec} TunnelsList|thread: 'ipsec down tunnel_5_1_1_1' returned 0
[23/Jan/2020 14:17:14] {IPsec} TunnelsList|thread: Tunnel 'SamaraVPN' should be up.
[23/Jan/2020 14:17:14] {charon} charon: 07[CFG] received stroke: initiate 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:14] {charon} charon: 11[IKE] initiating Main Mode IKE_SA tunnel_5_1_1_1[198] to 111.111.111.111
[23/Jan/2020 14:17:14] {charon} charon: 11[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
[23/Jan/2020 14:17:14] {charon} charon: 11[ENC] generating ID_PROT request 0 [ SA V V V V V ]
[23/Jan/2020 14:17:14] {charon} charon: 11[NET] sending packet: from 222.222.222.222[500] to 111.111.111.111[500] (180 bytes)
[23/Jan/2020 14:17:18] {charon} charon: 14[IKE] sending retransmit 1 of request message ID 0, seq 1
[23/Jan/2020 14:17:18] {charon} charon: 14[NET] sending packet: from 222.222.222.222[500] to 111.111.111.111[500] (180 bytes)
[23/Jan/2020 14:17:25] {charon} charon: 05[IKE] giving up after 1 retransmits
[23/Jan/2020 14:17:25] {charon} charon: 05[IKE] establishing IKE_SA failed, peer not responding
[23/Jan/2020 14:17:25] {IPsec} TunnelsList|thread: 'ipsec up tunnel_5_1_1_1' returned 0
[23/Jan/2020 14:17:25] {IPsec} TunnelsList|thread: Tunnel 'SamaraVPN' will be checked in 10s.
[23/Jan/2020 14:17:25] {IPsec} TunnelsList|thread: Going to sleep for 4s.
[23/Jan/2020 14:17:30] {IPsec} TunnelsList|thread: Tunnel 'SamaraVPN' will be checked in 5s.
[23/Jan/2020 14:17:30] {IPsec} TunnelsList|thread: Going to sleep for 5s.
[23/Jan/2020 14:17:35] {IPsec} TunnelsList|thread: Tunnel 'SamaraVPN' should be up.
[23/Jan/2020 14:17:35] {charon} charon: 15[CFG] received stroke: initiate 'tunnel_5_1_1_1'
[23/Jan/2020 14:17:35] {charon} charon: 10[IKE] initiating Main Mode IKE_SA tunnel_5_1_1_1[199] to 111.111.111.111
[23/Jan/2020 14:17:35] {charon} charon: 10[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
[23/Jan/2020 14:17:35] {charon} charon: 10[ENC] generating ID_PROT request 0 [ SA V V V V V ]
[23/Jan/2020 14:17:35] {charon} charon: 10[NET] sending packet: from 222.222.222.222[500] to 111.111.111.111[500] (180 bytes)
[23/Jan/2020 14:17:39] {charon} charon: 09[IKE] sending retransmit 1 of request message ID 0, seq 1
[23/Jan/2020 14:17:39] {charon} charon: 09[NET] sending packet: from 222.222.222.222[500] to 111.111.111.111[500] (180 bytes)

Может кто может помочь разобраться с логом?
warsha вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 11:49   #535
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

warsha,
всё как тут? [Для просмотра данной ссылки нужно зарегистрироваться]
Kosh вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 12:54   #536
warsha
 
Аватар для warsha
 
Регистрация: 06.11.2019
Адрес: Казахстан
Сообщений: 16
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от Kosh Посмотреть сообщение
warsha,
всё как тут? [Для просмотра данной ссылки нужно зарегистрироваться]
Сейчас настроили все по скринам, но также получаем ошибку на керио:establishing IKE_SA failed, peer not responding
на микротике:
warsha вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 12:58   #537
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от warsha Посмотреть сообщение
Сейчас настроили все по скринам, но также получаем ошибку на керио:establishing IKE_SA failed, peer not responding
на микротике:
инициатор кто? вообще ipsec между керио и микротом это грандиозно глючная тема, у меня иногда отваливается и я захожу на микроте в ipsec-peers-захожу в настройки пира и ставлю галку "passive" или наоборот снимаю и канал опять поднимается

PS а ip точно "белые" с двух сторон?
Kosh вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 13:02   #538
warsha
 
Аватар для warsha
 
Регистрация: 06.11.2019
Адрес: Казахстан
Сообщений: 16
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от warsha Посмотреть сообщение
Сейчас настроили все по скринам, но также получаем ошибку на керио:establishing IKE_SA failed, peer not responding
на микротике:
13:54:34 ipsec,info respond new phase 1 (Identity Protection): 212.3x.xxx.xxx[500]
<=>212.7x.xx.xx[500]
13:54:51 ipsec,error phase1 negotiation failed due to time up 212.3x.xxx.xxx [500]<
=>212.7x.xx.xx [500] 632885dc5abd6aac:002910d62c1c8553
13:54:55 ipsec,info respond new phase 1 (Identity Protection): 212.3x.xxx.xxx [500]
<=>212.7x.xx.xx [500]
13:55:12 ipsec,error phase1 negotiation failed due to time up 212.3x.xxx.xxx [500]<
=>212.7x.xx.xx [500] a034c84568b0cee9:345205cc609cc9f1
13:55:17 ipsec,info respond new phase 1 (Identity Protection): 212.3x.xxx.xxx [500]
<=>212.7x.xx.xx [500]
13:55:34 ipsec,error phase1 negotiation failed due to time up 212.3x.xxx.xxx [500]<
=>212.7x.xx.xx[500] 6dd247e7d5f2aaec:e70451121f901903
13:55:38 ipsec,info respond new phase 1 (Identity Protection): 212.3x.xxx.xxx [500]
<=>212.7x.xx.xx[500]
13:55:56 ipsec,error phase1 negotiation failed due to time up 212.3x.xxx.xxx [500]<
=>212.7x.xx.xx[500] 019eb07ef06083c4:e82e2180f19cfe7f
13:56:00 ipsec,info respond new phase 1 (Identity Protection): 212.3x.xxx.xxx [500]
<=>212.7x.xx.xx[500]
warsha вне форума   Ответить с цитированием Вверх
Старый 23.01.2020, 13:11   #539
Kosh
Песака
 
Аватар для Kosh
 
Регистрация: 17.08.2017
Сообщений: 66
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

сделай скрины раздела ipsec
Kosh вне форума   Ответить с цитированием Вверх
Старый 24.01.2020, 06:04   #540
warsha
 
Аватар для warsha
 
Регистрация: 06.11.2019
Адрес: Казахстан
Сообщений: 16
По умолчанию Re: IPsec туннель между Mikrotik и Kerio Control

Цитата
Сообщение от Kosh Посмотреть сообщение
сделай скрины раздела ipsec
На отсутствие галки "Passive" прошу не обращать внимание. Пробовали инициатором делать и керио и микротик.

Может ли быть проблема во времени? У нас часовые пояса отличаются на 3 часа.
Изображения
Тип файла: jpg Kerio1.jpg (101.7 Кб, 11 просмотров)
Тип файла: jpg Kerio2.jpg (94.9 Кб, 9 просмотров)
Тип файла: jpg Kerio3.jpg (89.1 Кб, 8 просмотров)
Тип файла: jpg Microtik1.jpg (17.8 Кб, 9 просмотров)
Тип файла: jpg Microtik2.jpg (21.1 Кб, 10 просмотров)
Тип файла: jpg Microtik3.jpg (19.7 Кб, 6 просмотров)
Тип файла: jpeg Microtik4.jpeg (90.3 Кб, 7 просмотров)
Тип файла: jpg Microtik5.jpg (9.9 Кб, 6 просмотров)
Тип файла: jpg Microtik6.jpg (20.8 Кб, 6 просмотров)

Последний раз редактировалось warsha; 24.01.2020 в 06:31.
warsha вне форума   Ответить с цитированием Вверх
Ответ


Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 03:57. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2020, vBulletin Solutions Inc. Перевод: zCarot
© Kerio-rus.ru
Фонарёвка: всё о фонарях