Перейти к содержимому
Калькуляторы

mikrotik IKEv2 VPN

доброе время суток  настраиваю IKEv2 VPN   на микротике

/ip ipsec> export 
# jul/03/2019 08:59:41 by RouterOS 6.45.1
# software id = 1P31-3YPG
#
# model = CCR1016-12G
# serial number = 574A055F0AF7
/ip ipsec mode-config
add address-pool=vpn address-prefix-length=32 name=ike2-conf static-dns=8.8.8.8 system-dns=no
/ip ipsec policy group
add name=ike2-policies
/ip ipsec profile
add enc-algorithm=aes-256,aes-128,3des name=ike2
/ip ipsec peer
add exchange-mode=ike2 name=ike2 passive=yes profile=ike2
/ip ipsec proposal
set [ find default=yes ] auth-algorithms=md5 enc-algorithms=aes-128-cbc,3des
add auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-128-cbc name=ike2 pfs-group=none
/ip ipsec identity
add auth-method=digital-signature certificate=vpn generate-policy=port-strict match-by=certificate mode-config=ike2-conf peer=ike2 policy-template-group=ike2-policies remote-certificate=client

в итоге когда  подключаюсь с  windows 10  соединение не идет  в логах получаю

09:02:01 echo: ipsec,debug,packet 084ed603 5a8733c9 00000000 00000000 29202508 00000000 00000028 0000000c
09:02:01 echo: ipsec,debug,packet 00003039 00003619
09:02:01 echo: ipsec -> ike2 request, exchange: INFORMATIONAL:0 x.x.48.2[47]
09:02:01 echo: ipsec ike2 respond
09:02:01 echo: ipsec reply notify: INVALID_SYNTAX
09:02:01 echo: ipsec adding notify: INVALID_SYNTAX
09:02:01 echo: ipsec,debug => (size 0x8)
09:02:01 echo: ipsec,debug 00000008 00000007
09:02:01 echo: ipsec,debug ===== sending 36 bytes from x.x.61.22[500] to x.x.48.2[47]
09:02:01 echo: ipsec,debug 1 times of 36 bytes message will be sent to x.x.48.2[47]
09:02:01 echo: ipsec,debug,packet 084ed603 5a8733c9 00000000 00000000 29202520 00000000 00000024 00000008
09:02:01 echo: ipsec,debug,packet 00000007
09:02:31 echo: ipsec,debug KA: x.x.61.22[4500]->x.x.48.2[47]
09:02:31 echo: ipsec,debug 1 times of 1 bytes message will be sent to x.x.48.2[47]
09:02:31 echo: ipsec,debug,packet ff
09:02:31 echo: ipsec child negitiation timeout in state 0
09:02:31 echo: ipsec,info killing ike2 SA: x.x.61.22[4500]-x.x.48.2[47] spi:861d0378e501f667:fc2e697972d65712
09:02:31 echo: ipsec KA remove: x.x.61.22[4500]->x.x.48.2[47]
09:02:31 echo: ipsec,debug KA tree dump: x.x.61.22[4500]->x.x.48.2[47] (in_use=2)
09:02:31 echo: ipsec child negitiation timeout in state 0
09:02:31 echo: ipsec,info killing ike2 SA: x.x.61.22[4500]-x.x.48.2[47] spi:e05ddda0b272dee5:084ed6035a8733c9
09:02:31 echo: ipsec KA remove: x.x.61.22[4500]->x.x.48.2[47]
09:02:31 echo: ipsec,debug KA tree dump: x.x.61.22[4500]->x.x.48.2[47] (in_use=1)
09:02:31 echo: ipsec,debug KA removing this one...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Порты UDP 500,4500 на input открыты? Выдаваемые клиентам адреса исключены из правила NAT?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

/ip firewall filter
add action=accept chain=input comment=L2TP port=1701,500,4500 protocol=udp

из Nat  адреса исключены

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тогда что-то не так с сертификатами. Windows предъявляет к ним ряд требований, см. хотя бы https://directaccess.richardhicks.com/2018/04/30/always-on-vpn-certificate-requirements-for-ikev2/ . Также, популярная проблема - совпадение полей Issuer и Subject, такие для VPN у Windows тоже не канают

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

сертификаты делал так

#Root CA и сапомодпись
/certificate add name=ca common-name="IKEv2 CA" days-valid=6928
/certificate sign ca ca-crl-host=<IP роутера>

#Сертификат для сервера vpn
/certificate add common-name=<IP роутера> subject-alt-name=IP:<IP роутера> key-usage=tls-server name=vpn days-valid=6928

#Подпись серверного сертификата
/certificate sign vpn ca=ca

#Сертификат для клиента
#Клиенты с одним сертификатам не смогут работать одновременно, поэтому генерируйте по одному для каждого
#Для отмены доступа необходимо сделать Revoke клиентского сертификата
/certificate add common-name=client key-usage=tls-client name=client days-valid=6928

#Подпись клиентского сертификата
/certificate sign client ca=ca

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Такие сертификаты обычно не прокатывают. Windows (и Mac, кстати) вообще не любят IP адреса в поле SAN, их туда надо особым образом засовывать. Аналогично, single-part имена в клиентских SAN вообще не поддерживаются, начиная с Win10 1603. Лучше использовать доменные имена, пусть даже и липовые, для сервера, и e-mail для клиента (в том же домене). Не стоит насиловать роутер как CA, сделайте на компе с помощью openssl

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

я так понимаю  если в реестре поменять значения до должно прокатывть

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters" /v DisableIKENameEkuCheck /t REG_DWORD /d 1

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

EKU это уже следующая проблема. У вас сейчас CN и SAN некорректные

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.