Jump to content
Калькуляторы

Cisco Asa в качестве l2tp/ipsec сервера, Mikrotik SXT Lte Kit в качестве l2tp/ipsec клиента

Добрый вечер, помогите, плиз, заставить заработать вот такую схему.
Cisco Asa в качестве l2tp/ipsec сервера, Mikrotik SXT Lte Kit в качестве l2tp/ipsec клиента.
На ASA inside интерфейс 10.151.10.0/24, vpn pool 10.151.200.0/24
На Mikrotik интерфейс 192.168.25.0/24, l2tp-out1 клиент получает адрес 10.151.200.51
На Mikrotik добавил статический маршрут /ip route> add dst-address=10.151.10.0/24 gateway=l2tp-out1
Фаервол трафик не блокирует.

Собственно туннель поднят.
Проходят пинги с ASA inside интерфейс 10.151.10.0/24 на Mikrotik l2tp-out1=10.151.200.51
С интерфейса Mikrotik l2tp-out1=10.151.200.51 походят пинги на asa 10.151.10.0/24
С Mikrotik (который 192.168.25.0/24) пинги на 10.151.10.0/24 не проходят (но мне это не так важно).

Нужно, чтобы с подсети ASA inside интерфейс 10.151.10.0/24 можно было попасть на Mikrotik 192.168.25.0/24

Share this post


Link to post
Share on other sites

On 5/30/2019 at 7:33 PM, Nuts said:

Гм, глупый вопрос: на ASA есть маршрут до 192.168.25.0/24 и разрешающая запись в ACL?

Есть правило

nat (inside,outside) source static LOCAL LOCAL destination static REMOTE REMOTE

LOCAL=10.151.10.0/24

REMOTE=192.168.25.0/24

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.