Jump to content
Калькуляторы

Cisco Asa в качестве l2tp/ipsec сервера, Mikrotik SXT Lte Kit в качестве l2tp/ipsec клиента

Добрый вечер, помогите, плиз, заставить заработать вот такую схему.
Cisco Asa в качестве l2tp/ipsec сервера, Mikrotik SXT Lte Kit в качестве l2tp/ipsec клиента.
На ASA inside интерфейс 10.151.10.0/24, vpn pool 10.151.200.0/24
На Mikrotik интерфейс 192.168.25.0/24, l2tp-out1 клиент получает адрес 10.151.200.51
На Mikrotik добавил статический маршрут /ip route> add dst-address=10.151.10.0/24 gateway=l2tp-out1
Фаервол трафик не блокирует.

Собственно туннель поднят.
Проходят пинги с ASA inside интерфейс 10.151.10.0/24 на Mikrotik l2tp-out1=10.151.200.51
С интерфейса Mikrotik l2tp-out1=10.151.200.51 походят пинги на asa 10.151.10.0/24
С Mikrotik (который 192.168.25.0/24) пинги на 10.151.10.0/24 не проходят (но мне это не так важно).

Нужно, чтобы с подсети ASA inside интерфейс 10.151.10.0/24 можно было попасть на Mikrotik 192.168.25.0/24

Share this post


Link to post
Share on other sites
19 hours ago, jffulcrum said:

ASA версия системы новее 8.4 или древнее?

Новее - последняя версия.

 

Edited by oka2016

Share this post


Link to post
Share on other sites

Гм, глупый вопрос: на ASA есть маршрут до 192.168.25.0/24 и разрешающая запись в ACL?

Share this post


Link to post
Share on other sites
On 5/30/2019 at 7:33 PM, Nuts said:

Гм, глупый вопрос: на ASA есть маршрут до 192.168.25.0/24 и разрешающая запись в ACL?

Есть правило

nat (inside,outside) source static LOCAL LOCAL destination static REMOTE REMOTE

LOCAL=10.151.10.0/24

REMOTE=192.168.25.0/24

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now