О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

ESR-200=IPSEC=Cisco, работает ли?

MES, ESR
Tamahome
Сообщения: 50
Зарегистрирован: 12 янв 2016 13:30
Reputation: 0

ESR-200=IPSEC=Cisco, работает ли?

Сообщение Tamahome » 26 фев 2016 14:46

А настраивал ли кто-нибудь ipsec (psk) между eltex и устройствами других производителей?
С какими параметрами удалось завести?
Какова реальная производительность?


С таким конфигом не заводится:

ESR

Код: Выделить всё

tunnel vti 1
  mtu 1400
  security-zone trusted
  local address [LOCALIP]
  remote address [REMOTE]
  ip address 172.30.1.1/30
  enable
exit




security ike proposal ike_prop1
  authentication algorithm md5
  dh-group 2
exit

security ike policy ike_pol1
  pre-shared-key ascii-text NotSkey111
  proposal ike_prop1
exit

security ike gateway ike_gw1
  ike-policy ike_pol1
  mode route-based
  bind-interface vti 1
exit

security ipsec proposal ipsec_prop1
  authentication algorithm md5
exit

security ipsec policy ipsec_pol1
  proposal ipsec_prop1
exit

security ipsec vpn ipsec1
  mode ike
  ike establish-tunnel immediate
  ike gateway ike_gw1
  ike ipsec-policy ipsec_pol1
  enable
exit



Код: Выделить всё

# show security ipsec vpn status ipsec1
Currently active IKE SA:
    Name:                      ipsec1
    State:                     Established
    Version:                   v1-only
    Unique ID:                 122
    Local host:                [LOCAL]
    Remote host:               [REMOTE]
    Role:                      Initiator
    Initiator spi:             0x90bbfc222c5ca602
    Responder spi:             0x2825e6854702ae4c
    Encryption algorithm:      3des
    Authentication algorithm:  md5
    Diffie-Hellman group:      2
    Established:               8 seconds ago
    Rekey time:                8 seconds
    Reauthentication time:     45 minutes and 40 seconds
    Child IPsec SAs:
        Name:                      ipsec1
        State:                     Invalid
        Protocol:                  esp
        Mode:                      Tunnel
        Encryption algorithm:      3des
        Authentication algorithm:  md5
        Rekey time:                7 hours, 42 minutes and 50 seconds
        Life time:                 7 hours, 59 minutes and 52 seconds
        Established:               8 seconds ago
        Traffic statistics:
            Input bytes:           0
            Output bytes:          0
            Input packets:         0
            Output packets:        0
        -------------------------------------------------------------
        Name:                      ipsec1
        State:                     Installed
        Protocol:                  esp
        Mode:                      Tunnel
        Encryption algorithm:      3des
        Authentication algorithm:  md5
        Rekey time:                7 hours, 42 minutes and 17 seconds
        Life time:                 7 hours, 59 minutes and 56 seconds
        Established:               4 seconds ago
        Traffic statistics:
            Input bytes:           0
            Output bytes:          0
            Input packets:         0
            Output packets:        0
        -------------------------------------------------------------


cisco2900

Код: Выделить всё

crypto isakmp policy 1
 encr 3des
 hash md5
 authentication pre-share
 group 2
!
crypto isakmp key NotSkey111 address [REMOTEIP]
crypto ipsec transform-set ELTEXVPNTS esp-3des esp-md5-hmac
!
crypto ipsec profile ELTEXVPN
 set transform-set ELTEXVPNTS
!

interface Tunnel0
 ip address 172.30.1.2 255.255.255.252
 ip mtu 1400
 tunnel source [LOCALIP]
 tunnel mode ipsec ipv4
 tunnel destination [REMOTEIP]
 tunnel protection ipsec profile ELTEXVPN
 !


ELTEX как-то странно себя ведёт, похоже скрывая в конфиге параметры, которые совпадают с значениями по умолчанию, что не удобно.


Вроде как все поднимается, даже интерфейс на циске, и тут же падает

Код: Выделить всё

*Feb 26 11:14:20.594: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up
*Feb 26 11:15:50.718: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down

kt72ru
Сообщения: 21
Зарегистрирован: 03 июл 2015 12:06
Reputation: 0

Re: ESR-200=IPSEC=Cisco, работает ли?

Сообщение kt72ru » 13 май 2016 10:25

Подниму тему.
Есть ли у кого положительный опыт создания IPSEC между Cisco & ESR ?

sasha_m
Сообщения: 4
Зарегистрирован: 18 фев 2016 12:12
Reputation: 0

Re: ESR-200=IPSEC=Cisco, работает ли?

Сообщение sasha_m » 13 май 2016 12:54

Не работает IPSEC с Cisco, первая фаза не проходит, железки сырые до безумия, а денег не мало стоят

Steam
Сообщения: 19
Зарегистрирован: 16 дек 2015 17:22
Reputation: 0
Откуда: Элтекс

Re: ESR-200=IPSEC=Cisco, работает ли?

Сообщение Steam » 16 май 2016 14:46

Добрый день,

IPSec между Cisco и ESR в режиме Route-based на текущий момент не совместим.
В версии 1.1.0 будет реализован режим Policy-based, который будет совместим с Cisco Policy-based.
"Константин Веснинский / Элтекс / Сервисный центр ШПД / techsupp@eltex.nsk.ru"


Вернуться в «Коммутаторы и маршрутизаторы Ethernet»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 2 гостя