Построение VPN Site-to-site между Cisco ASA и Mikrotik

Задача: организовать VPN-канал между Cisco ASA и Mikrotik в разных сетях.

  • Cisco ASA:
    • Внешняя сеть: 1.1.1.2/30
    • Внутренняя сеть: 192.168.0.0/20 (255.255.240.0)
  • Mikrotik:
    • Внешняя сеть: 79.120.123.171/30
    • Внутренняя сеть: 172.16.0.0/21 (255.255.248.0)

Настройка Cisco ASA

  1. Запускаем Cisco ASDM, переходим в Configuration→Site-to-Site VPN→Connection Profiles→Add

    Заполняем следующие поля:
    • Peer IP Address: 79.120.123.171
    • Interface: Outside
    • IP Address Type: IPv4
    • Local Network: inside-network/20
    • Remote Network: 172.16.0.0/21 (при необходимости добавляем)
    • Group Policy Name: Создаем новую политику
      • Tunelling Protocols: IPsec IKEv1
      • Type: Internal
      • Все остальные параметры: наследуемые
    • Разрешаем только IKE v1
      • Pre-shared Key: задаем пароль для подключения
      • Device Certificate: None
      • Encryption Algoritms:
        • IKE Policy: Одной из политик обязательно должна присутствовать 3des-md5-2-preshare
  2. Нажимаем Apply→Save

Настройка Mikrotik

  1. Interfaces→IP Tunnel→Add
  2. IP→IPsec→Peers→Add
  3. IP→IPsec→Proposal изменим default
  4. IP→Firewall→NAT→Add укажем сети и в дейстиях назначим accept
    , а затем передвинем правило в самый верх
  5. IP→Routes→Add

Заключение

Показателем работы будут:

  • появление политики в IPsec→Polices;
  • записи Established с аптаймом подключения в IPSec-Remote Peers;
  • двух записей в IP-Installed SAs
postroenie_vpn_site-to-site_mezhdu_cisco_asa_i_mikrotik.txt · Последние изменения: 2014/07/29 17:16 (внешнее изменение)
GNU Free Documentation License 1.3
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Яндекс.Метрика