IKEv2 на клиенте

Тема в разделе "Общие вопросы", создана пользователем archmbr, 21 июн 2018.

  1. archmbr

    archmbr Новый участник

    Доброго дня, гуру

    Хочу создать IKEv2 между CHR на VPS и 750Gr3.
    Пока пробую разобраться на двух CHR в виртуалках.
    IKEv2 соединяется, но клиент не "заворачивает" все в туннель.
    Какое правило нужно создать в /ip ipsec policy на клиенте?
    Так то, хотелось бы аналог маскарадинга l2tp интерфейса, но с IKEv2 интерфейс не создается.

    "Сервер"
    Код:
    [admin@MikroTik] > /ip address print
    Flags: X - disabled, I - invalid, D - dynamic
    #   ADDRESS            NETWORK         INTERFACE
    0   10.10.10.1/24      10.10.10.0      vpn-bridge
    1 D 192.168.0.89/24    192.168.0.0     ether1
    [admin@MikroTik] > /ip ipsec remote-peers print
    Flags: R - responder, N - natt-peer
    #    ID                   STATE
    0 R  RouterOS_client      established
    [admin@MikroTik] > /ip ipsec policy print
    Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active,
    * - default
    0 T * group=default src-address=0.0.0.0/0 dst-address=10.10.10.0/24
           protocol=all proposal=default template=yes
    
    1  DA  src-address=0.0.0.0/0 src-port=any dst-address=10.10.10.254/32
           dst-port=any protocol=all action=encrypt level=unique
           ipsec-protocols=esp tunnel=yes sa-src-address=192.168.0.89
           sa-dst-address=192.168.0.90 proposal=default ph2-count=1
    [admin@MikroTik] >
    "Клиент"
    Код:
    [admin@MikroTik] > /ip address print
    Flags: X - disabled, I - invalid, D - dynamic
    #   ADDRESS            NETWORK         INTERFACE
    0 D 192.168.0.90/24    192.168.0.0     ether1
    1 D 10.10.10.254/32    10.10.10.254    ether1
    [admin@MikroTik] > /ip ipsec remote-peers print
    Flags: R - responder, N - natt-peer
    #    ID                   STATE
    0    192.168.0.89         established
    [admin@MikroTik] > /ip ipsec policy print
    Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active,
    * - default
    0 T * group=default src-address=::/0 dst-address=::/0 protocol=all
           proposal=default template=yes
    
    1  DA  src-address=10.10.10.254/32 src-port=any dst-address=0.0.0.0/0
           dst-port=any protocol=all action=encrypt level=unique
           ipsec-protocols=esp tunnel=yes sa-src-address=192.168.0.90
           sa-dst-address=192.168.0.89 proposal=default ph2-count=1
    [admin@MikroTik] >