首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Mikrotik IPSec隧道在RouterOS升级后无法工作

Mikrotik IPSec隧道在RouterOS升级后无法工作
EN

Server Fault用户
提问于 2014-11-23 16:01:16
回答 1查看 27.4K关注 0票数 0

昨天,我们将RB1100AH2x从6.19升级到6.22,并在此过程中丢失了L2TP / IPSec隧道。现在日志中到处都是IPSec错误,声明

代码语言:javascript
运行
复制
failed to pre-process ph2 packet.

在6.21的更改日志中,我注意到您不能再在对等策略中为策略组使用空白值。我们最初是这样配置隧道的,我怀疑这就是错误的原因。

在如何解决这个问题上,有人能为我指出正确的方向吗?

请参阅下面的相关配置(请注意,ipsec对等点中的第一个条目与注意事项相关-条目"1“是我最关心的条目。

代码语言:javascript
运行
复制
/ip ipsec peer> print
Flags: X - disabled, D - dynamic 
 0 X  address=xx.xx.xx.xx/32 local-address=0.0.0.0 passive=no 
      port=500 auth-method=pre-shared-key secret="redacted" 
      generate-policy=no policy-template-group=*FFFFFFFF 
      exchange-mode=main send-initial-contact=yes 
      nat-traversal=no proposal-check=obey hash-algorithm=md5 
      enc-algorithm=3des dh-group=modp1024 lifetime=1d 
      lifebytes=0 dpd-interval=disable-dpd dpd-maximum-failures=1 

 1  D address=0.0.0.0/0 local-address=0.0.0.0 passive=yes port=500 
      auth-method=pre-shared-key secret="redacted" 
      generate-policy=port-strict policy-template-group=default 
      exchange-mode=main-l2tp send-initial-contact=yes 
      nat-traversal=yes hash-algorithm=sha1 
      enc-algorithm=3des,aes-128,aes-192,aes-256 
      dh-group=modp1024 lifetime=1d dpd-interval=2m 
      dpd-maximum-failures=5 


/ip ipsec proposal> print
Flags: X - disabled, * - default 
 0  * name="default" auth-algorithms=sha1 
      enc-algorithms=3des,aes-256-cbc lifetime=30m 
      pfs-group=modp1024 
EN

回答 1

Server Fault用户

发布于 2015-05-09 03:42:30

您必须删除该组,它位于IP/ipsec组中。

然后,它将在对等选项卡中表示未知。在那之后,它就能工作了。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/646466

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档