Jump to content
Калькуляторы

Mikrotik IKEv2 отваливается передача файлов

Дано:

Микротик hAP AC2 с прошивкой 7.13.3 в роли роутера с поднятым сервером VPN IKEv2 по логину/паролю. Пользователи на radius, поднятом на нем же. Предположим, что фаервол ничего не блокирует

Клиент на Windows 11, ВПН настроен стандартными средствами

ВПН подключается, доступ в локалку есть, все ок

 

Проблема:

Если начать передавать с клиента в локалку какой-либо файл, то после передачи примерно 200 мб доступ в локалку обрывается, пакеты не идут, ВПН сессия при этом отображается как активная и на сервере и на клиенте. Микротик в лог присылает сообщение "no proposal chosen" раз в минуту

 

Если поднять с теми же настройками IPSEC L2TP сервер - проблем с передачей файлов нет.

Решение забить на IKEv2 и использовать L2TP не предлагать 😃

 

конфиг 

# model = RBD52G-5HacD2HnD

/interface bridge
add name=LAN port-cost-mode=short

/ip address
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 disabled=yes interface=LAN network=172.16.1.0

/ip pool
add name=lan_pool ranges=172.16.0.150-172.16.0.199
add name=vpn_pool ranges=172.16.1.200-172.16.1.230

/ip dns
set servers=77.88.8.88,77.88.8.2

/ip dhcp-client
add interface=ether1

/interface bridge port
add bridge=LAN interface=ether2
add bridge=LAN interface=ether3
add bridge=LAN interface=ether4
add bridge=LAN interface=ether5 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan1 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan2 internal-path-cost=10 path-cost=10

/ip settings
set max-neighbor-entries=8192
/ipv6 settings
set disable-ipv6=yes max-neighbor-entries=8192

/ip ipsec policy group
add name=ike2
add name=for_ios

/ip ipsec profile
set [ find default=yes ] dh-group=modp1024 enc-algorithm=aes-256,aes-192
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 hash-algorithm=sha256 \
    name=profile-ike2 prf-algorithm=sha256
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 name=for_ios

/ip ipsec peer
add exchange-mode=ike2 name=peerike2 passive=yes profile=profile-ike2

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d
add auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d name=\
    proposal-ike2 pfs-group=none

/ip ipsec identity
add auth-method=eap-radius certificate=\
    letsencrypt-autogen_2024-01-29T13:00:42Z,lets-encrypt-r3.pem_0 \
    generate-policy=port-strict mode-config=ike2-modconf peer=peerike2 \
    policy-template-group=ike2

/ip ipsec policy
add dst-address=172.16.1.0/24 group=ike2 src-address=0.0.0.0/0 template=yes

/ip ipsec mode-config
add address-pool=vpn_pool name=ike2-modconf split-include=172.16.0.0/24

/radius
add address=127.0.0.1 service=ppp,ipsec

/user-manager
set certificate=*0 enabled=yes

/user-manager router
add address=127.0.0.1 name=router1

/user-manager user
add name=%ИМЯ ЮЗЕРА%

/routing bfd configuration
add disabled=no interfaces=all min-rx=200ms min-tx=200ms multiplier=5

/system ntp client
set enabled=yes

/system ntp client servers
add address=ntp0.ntp-servers.net

 

Share this post


Link to post
Share on other sites

3 часа назад, ded_moroz сказал:

Дано:

Микротик hAP AC2 с прошивкой 7.13.3 в роли роутера с поднятым сервером VPN IKEv2 по логину/паролю. Пользователи на radius, поднятом на нем же. Предположим, что фаервол ничего не блокирует

Клиент на Windows 11, ВПН настроен стандартными средствами

ВПН подключается, доступ в локалку есть, все ок

 

Проблема:

Если начать передавать с клиента в локалку какой-либо файл, то после передачи примерно 200 мб доступ в локалку обрывается, пакеты не идут, ВПН сессия при этом отображается как активная и на сервере и на клиенте. Микротик в лог присылает сообщение "no proposal chosen" раз в минуту

 

Если поднять с теми же настройками IPSEC L2TP сервер - проблем с передачей файлов нет.

Решение забить на IKEv2 и использовать L2TP не предлагать 😃

 

конфиг 

# model = RBD52G-5HacD2HnD

/interface bridge
add name=LAN port-cost-mode=short

/ip address
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 disabled=yes interface=LAN network=172.16.1.0

/ip pool
add name=lan_pool ranges=172.16.0.150-172.16.0.199
add name=vpn_pool ranges=172.16.1.200-172.16.1.230

/ip dns
set servers=77.88.8.88,77.88.8.2

/ip dhcp-client
add interface=ether1

/interface bridge port
add bridge=LAN interface=ether2
add bridge=LAN interface=ether3
add bridge=LAN interface=ether4
add bridge=LAN interface=ether5 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan1 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan2 internal-path-cost=10 path-cost=10

/ip settings
set max-neighbor-entries=8192
/ipv6 settings
set disable-ipv6=yes max-neighbor-entries=8192

/ip ipsec policy group
add name=ike2
add name=for_ios

/ip ipsec profile
set [ find default=yes ] dh-group=modp1024 enc-algorithm=aes-256,aes-192
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 hash-algorithm=sha256 \
    name=profile-ike2 prf-algorithm=sha256
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 name=for_ios

/ip ipsec peer
add exchange-mode=ike2 name=peerike2 passive=yes profile=profile-ike2

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d
add auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d name=\
    proposal-ike2 pfs-group=none

/ip ipsec identity
add auth-method=eap-radius certificate=\
    letsencrypt-autogen_2024-01-29T13:00:42Z,lets-encrypt-r3.pem_0 \
    generate-policy=port-strict mode-config=ike2-modconf peer=peerike2 \
    policy-template-group=ike2

/ip ipsec policy
add dst-address=172.16.1.0/24 group=ike2 src-address=0.0.0.0/0 template=yes

/ip ipsec mode-config
add address-pool=vpn_pool name=ike2-modconf split-include=172.16.0.0/24

/radius
add address=127.0.0.1 service=ppp,ipsec

/user-manager
set certificate=*0 enabled=yes

/user-manager router
add address=127.0.0.1 name=router1

/user-manager user
add name=%ИМЯ ЮЗЕРА%

/routing bfd configuration
add disabled=no interfaces=all min-rx=200ms min-tx=200ms multiplier=5

/system ntp client
set enabled=yes

/system ntp client servers
add address=ntp0.ntp-servers.net

 

такое себе через vpn smb гонять

 

3 часа назад, ded_moroz сказал:

Дано:

Микротик hAP AC2 с прошивкой 7.13.3 в роли роутера с поднятым сервером VPN IKEv2 по логину/паролю. Пользователи на radius, поднятом на нем же. Предположим, что фаервол ничего не блокирует

Клиент на Windows 11, ВПН настроен стандартными средствами

ВПН подключается, доступ в локалку есть, все ок

 

Проблема:

Если начать передавать с клиента в локалку какой-либо файл, то после передачи примерно 200 мб доступ в локалку обрывается, пакеты не идут, ВПН сессия при этом отображается как активная и на сервере и на клиенте. Микротик в лог присылает сообщение "no proposal chosen" раз в минуту

 

Если поднять с теми же настройками IPSEC L2TP сервер - проблем с передачей файлов нет.

Решение забить на IKEv2 и использовать L2TP не предлагать 😃

 

конфиг 

# model = RBD52G-5HacD2HnD

/interface bridge
add name=LAN port-cost-mode=short

/ip address
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 disabled=yes interface=LAN network=172.16.1.0

/ip pool
add name=lan_pool ranges=172.16.0.150-172.16.0.199
add name=vpn_pool ranges=172.16.1.200-172.16.1.230

/ip dns
set servers=77.88.8.88,77.88.8.2

/ip dhcp-client
add interface=ether1

/interface bridge port
add bridge=LAN interface=ether2
add bridge=LAN interface=ether3
add bridge=LAN interface=ether4
add bridge=LAN interface=ether5 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan1 internal-path-cost=10 path-cost=10
add bridge=LAN interface=wlan2 internal-path-cost=10 path-cost=10

/ip settings
set max-neighbor-entries=8192
/ipv6 settings
set disable-ipv6=yes max-neighbor-entries=8192

/ip ipsec policy group
add name=ike2
add name=for_ios

/ip ipsec profile
set [ find default=yes ] dh-group=modp1024 enc-algorithm=aes-256,aes-192
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 hash-algorithm=sha256 \
    name=profile-ike2 prf-algorithm=sha256
add dh-group=modp1024 enc-algorithm=aes-256,aes-192 name=for_ios

/ip ipsec peer
add exchange-mode=ike2 name=peerike2 passive=yes profile=profile-ike2

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d
add auth-algorithms=sha256,sha1 enc-algorithms=\
    aes-256-cbc,aes-256-ctr,aes-192-cbc,aes-192-ctr lifetime=1d name=\
    proposal-ike2 pfs-group=none

/ip ipsec identity
add auth-method=eap-radius certificate=\
    letsencrypt-autogen_2024-01-29T13:00:42Z,lets-encrypt-r3.pem_0 \
    generate-policy=port-strict mode-config=ike2-modconf peer=peerike2 \
    policy-template-group=ike2

/ip ipsec policy
add dst-address=172.16.1.0/24 group=ike2 src-address=0.0.0.0/0 template=yes

/ip ipsec mode-config
add address-pool=vpn_pool name=ike2-modconf split-include=172.16.0.0/24

/radius
add address=127.0.0.1 service=ppp,ipsec

/user-manager
set certificate=*0 enabled=yes

/user-manager router
add address=127.0.0.1 name=router1

/user-manager user
add name=%ИМЯ ЮЗЕРА%

/routing bfd configuration
add disabled=no interfaces=all min-rx=200ms min-tx=200ms multiplier=5

/system ntp client
set enabled=yes

/system ntp client servers
add address=ntp0.ntp-servers.net

 

Попробовать оставить в profile aes-128 + DH 1024 (на cisco это старые протоколы, deprecated, но рекомендуются для устаревших устройств) проверить, проверить на aes 256 +DH 2048 (win 11 новое, может она через 30 минут пересогласовывает и не может)

Share this post


Link to post
Share on other sites

В общем я сам себе в ногу выстрелил, похоже. В policy был дефолтный proposal от L2TP, полностью отключил его и все ок.  С такими настройками работает, проверял клиентов на Win7/10/11 iPhone

/ip ipsec policy
add dst-address=172.16.1.0/24 group=ike2 proposal=proposal-ike2 src-address=0.0.0.0/0 template=yes
/ip ipsec proposal
add lifetime=1d name=proposal-ike2 pfs-group=none auth-algorithms=sha1 enc-algorithms=aes-128-cbc,aes-192-cbc,aes-256-cbc
/ip ipsec profile
add name=profile-ike2 dh-group=modp1024,modp2048 enc-algorithm=3des,aes-128

 

Share this post


Link to post
Share on other sites

4 часа назад, ded_moroz сказал:

В общем я сам себе в ногу выстрелил, похоже. В policy был дефолтный proposal от L2TP, полностью отключил его и все ок.  С такими настройками работает, проверял клиентов на Win7/10/11 iPhone

/ip ipsec policy
add dst-address=172.16.1.0/24 group=ike2 proposal=proposal-ike2 src-address=0.0.0.0/0 template=yes
/ip ipsec proposal
add lifetime=1d name=proposal-ike2 pfs-group=none auth-algorithms=sha1 enc-algorithms=aes-128-cbc,aes-192-cbc,aes-256-cbc
/ip ipsec profile
add name=profile-ike2 dh-group=modp1024,modp2048 enc-algorithm=3des,aes-128

 

Я бы ещё отрубил auth 192 и encr 3des

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.