<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Configuration Example : Site-to-Site VPN for IPv6 IPsec]]></title><description><![CDATA[<p dir="auto">[Шаг 1. Настройка политики IKE и предварительно совместно используемого ключа:]<br />
[Шаг 2. Настройка набора преобразований IPsec и профиля IPsec:]<br />
[Шаг 3: Настройка профиля ISAKMP в IPv6:] Введение: В этом документе рассматривается VPN IPv6 IPsec «сайт-сайт» с использованием интерфейса виртуального туннеля с примером настройки. Функциональность Cisco IOS IPsec обеспечивает шифрование сетевых данных на уровне IP-пакетов, предлагая надежное, основанное на стандартах решение для обеспечения безопасности. IPsec предоставляет услуги аутентификации данных и защиты от повторного воспроизведения в дополнение к услугам конфиденциальности данных. С помощью IPsec данные могут передаваться по публичной сети без наблюдения, изменения или подделки.<br />
Общие сценарии использования IPv6 IPSec:</p>
<ol>
<li>VPN «сайт-сайт» — защита всего трафика IPv6 между двумя доверенными сетями<br />
. 2) Настроенный безопасный туннель — защита трафика IPv6, туннелируемого через недоверенную сеть IPv4.</li>
<li>IPSec также можно использовать для защиты функций плоскости управления, например IPSec для защиты OSPFv3. Справочная информация: В следующем примере между CE1 и CE2 настроен защищенный IPSec туннель для связи через публичную сеть. Маршрутизаторы ISP_IR1 и ISP_IR2 имеют глобальный IPv6-адрес и не имеют информации о частных подсетях, присутствующих на CE1 и CE2. Схема топологии: ![Ipv6Ipvsec.jpg] Обзор конфигурации: VPN «сайт-сайт» настраивается на маршрутизаторе следующим образом: Шаг 1: Настройка политики IKE и предварительно совместно используемого ключа: Настройте одинаковую политику ISAKMP на маршрутизаторах CE1 и CE2 CE1#conf t<br />
Введите команды конфигурации, по одной в каждой строке. Завершите ввод нажатием CNTL/Z.<br />
CE1(config)#crypto isakmp policy 10<br />
CE1(config-isakmp)#encryption 3des<br />
CE1(config-isakmp)#group 2<br />
CE1(config-isakmp)#authentication pre-share<br />
CE1(config-isakmp)#exit Каждый маршрутизатор должен быть настроен с использованием одного и того же ключа, но в команде конфигурации должен быть указан адрес соответствующего интерфейса на маршрутизаторе-аналоге. CE1: CE1(config)#crypto isakmp key 0 ipsecvpn address ipv6 2002::1/128 CE2: CE2(config)#crypto isakmp key 0 ipsecvpn address ipv6 2001::1/128 Эти ключи являются ключами ISAKMP по умолчанию. Мы можем использовать несколько именованных ключей, которые используются, когда маршрутизатор является хостом удаленных клиентских VPN для нескольких разных групп клиентов. crypto keyring<br />
keyring-name<br />
……………(для указания кольца ключей) Шаг 2: Настройка набора преобразований IPsec и профиля IPsec: Настройте одинаковый набор преобразований IPsec и профиль IPsec на маршрутизаторах CE1 и CE2: CE1(config)#crypto ipsec transform-set ipv6_tran esp-3des esp-sha-hmac<br />
CE1(cfg-crypto-trans)#mode tunnel<br />
CE1(cfg-crypto-trans)#exit<br />
CE1(config)#crypto ipsec profile ipv6_ipsec_pro ……(Этот набор преобразований необходимо привязать в VTI шаг 4)<br />
CE1(ipsec-profile)#set transform-set ipv6_tran<br />
CE1(ipsec-profile)#exit<br />
CE1(config)# Шаг 3: Настройте профиль ISAKMP в IPv6: Профиль ISAKMP настраивается в маршрутизаторах CE1 и CE2. Убедитесь, что конфигурационное утверждение должно указывать идентификационный адрес соответствующего интерфейса на маршрутизаторе-аналоге. CE1(config)#crypto isakmp profile<br />
3des% Профиль считается неполным, пока он не имеет соответствующих операторов<br />
идентификации CE1(conf-isa-prof)#self-identity address ipv6<br />
CE1(conf-isa-prof)#match identity address ipv6 2002::1/128<br />
CE1(conf-isa-prof)#keyring default<br />
CE1(conf-isa-prof)# exit<br />
CE1(config)# Шаг 4: Настройка ipsec IPv6 VTI : Настройка IPv6 IPsec VTI на маршрутизаторе довольно проста CE1(config)#int tunnel 1<br />
CE1(config-if)#ipv6 enable<br />
CE1(config-if)#ipv6 address 2012::1/64<br />
CE1(config-if)#tunnel source 2001::1<br />
CE1(config-if)#tunnel destination 2002::1<br />
CE1(config-if)#tunnel mode ipsec ipv6<br />
CE1(config-if)#tunnel protection ipsec profile<br />
ipv6_ipsec_pro<em>Mar 1 01:32:30.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON<br />
CE1(config-if)#exit CE2(config)#int tunnel 1<br />
CE2(config-if)#ipv6 enable<br />
CE2(config-if)#ipv6 address 2012::2/64<br />
CE2(config-if)#tunnel source 2002::1<br />
CE2(config-if)#tunnel destination 2001::1<br />
CE2(config-if)#tunnel mode ipsec ipv6<br />
CE2(config-if)#tunnel protection ipsec profile<br />
ipv6_ipsec_pro</em>Mar 1 01:32:30.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP включен<br />
CE2(config-if)#exit Чтобы сделать туннель оптимальным путем для сети удаленного сайта, необходимо настроить статические маршруты в маршрутизаторах CE1 и CE2. CE1: CE1(config)#ipv6 route FC01::/64 2012::2 CE2: CE2(config)#ipv6 route FC00::/64 2012::1 Команды проверки: 1) Эта команда отображает активные сеансы ISAKMP на маршрутизаторе CE1#show crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id slot status<br />
IPv6 Crypto ISAKMP SA<br />
dst: 2002::1<br />
src: 2001::1<br />
state: QM_IDLE conn-id: 1007 slot: 0 status: ACTIVE Для отображения сводной информации о конфигурации криптографических модулей. CE1#show crypto engine connection active<br />
Соединения<br />
криптографических движков<br />
ID Интерфейс Тип Алгоритм Шифрование Дешифрование IP-адрес<br />
1 Tu1 IPsec 3DES+SHA 0 95 2001::1<br />
2 Tu1 IPsec 3DES+SHA 128 0 2001::1<br />
1007 Tu1 IKE SHA+3DES 0 0 2001::1 CE1#ping fc01::1 source fc00::1<br />
Введите последовательность символов для прерывания.<br />
Отправка 5 ICMP-эхо-сообщений по 100 байт на FC01::1, время ожидания 2 секунды:<br />
пакет отправлен с исходным адресом FC00::1<br />
!!!!!<br />
Успешность 100 процентов (5/5), минимальное/среднее/максимальное время прохождения = 36/187/388 мс<br />
CE1#traceroute<br />
Протокол [ip]: ipv6<br />
Целевой адрес IPv6: fc01::1 Адрес<br />
источника: fc00::1<br />
Вставить заголовок маршрутизации источника? [нет]:<br />
Числовое отображение? [нет]:<br />
Таймаут в секундах [3]: Количество<br />
проб [3]:<br />
Минимальное время жизни [1]:<br />
Максимальное время жизни [30]:<br />
Приоритет [0]: Номер<br />
порта [33434]:<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута до FC01::1<br />
1 FC01::1 304 мс 184 мс 160 мс Связанная информация: <a href="http://www.cisco.com/en/US/docs/ios-xml/ios/ipv6/configuration/15-2mt/ip6-ipsec.html" rel="nofollow ugc">http://www.cisco.com/en/US/docs/ios-xml/ios/ipv6/configuration/15-2mt/ip6-ipsec.html</a> <a href="http://tools.ietf.org/html/rfc4294#page-10" rel="nofollow ugc">http://tools.ietf.org/html/rfc4294#page-10</a> Базовая начальная конфигурация:</li>
</ol>
<p dir="auto"><img src="/forum/uploads/files/cisco/f99b55a918948b7827da172847aa764239c41a3f.jpg" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><a href="/forum/uploads/files/cisco/b418d7b1092dba61142c203e8cd474ed4fbe1ef8.zip">135431-CE2.txt.zip</a></p>
<p dir="auto"><a href="/forum/uploads/files/cisco/9f7fa28d6853789dbb55d207432c8d47e96c1079.zip">135429-ISR_IR2.txt.zip</a></p>
<p dir="auto"><a href="/forum/uploads/files/cisco/738c09e6bfa20ec7fb6a51ee179c99dce352759d.zip">135432-CE1.txt.zip</a></p>
<p dir="auto"><a href="/forum/uploads/files/cisco/40b76289c7d4429aa828b793b7f8952a17583a47.zip">135430-ISR_IR1.txt.zip</a></p>
]]></description><link>https://sla247.ru/forum/topic/1661/configuration-example-site-to-site-vpn-for-ipv6-ipsec</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 07:22:40 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1661.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:52:21 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Configuration Example : Site-to-Site VPN for IPv6 IPsec on Tue, 24 Feb 2026 20:52:25 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/sow2534" aria-label="Profile: Sow2534">@<bdi>Sow2534</bdi></a>,<br />
не могли бы вы более подробно объяснить, что такое «задача туннелирования». Мне интересно, будет ли VTI полезен в вашем сценарии:<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/management-center/device-config/770/management-center-device-config-77/vpn-s2s.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/management-center/device-config/770/management-center-device-config-77/vpn-s2s.html</a></p>
]]></description><link>https://sla247.ru/forum/post/12345</link><guid isPermaLink="true">https://sla247.ru/forum/post/12345</guid><dc:creator><![CDATA[SROD]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:25 GMT</pubDate></item><item><title><![CDATA[Reply to Configuration Example : Site-to-Site VPN for IPv6 IPsec on Tue, 24 Feb 2026 20:52:24 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Я устроился в новую компанию и получил задание по настройке туннелирования. Я настроил все, как вы сказали. Однако мой руководитель сказал что-то о настройке таблицы маршрутизации и попросил меня сделать больше по этому заданию. После выполнения вышеуказанных шагов, не знаете ли вы, нужно ли настраивать что-то еще? Кстати, я использую FMC. Мне нужна помощь. Пожалуйста, сообщите мне, какие задачи необходимо выполнить для обеспечения безопасности этой настройки туннеля.</p>
]]></description><link>https://sla247.ru/forum/post/12344</link><guid isPermaLink="true">https://sla247.ru/forum/post/12344</guid><dc:creator><![CDATA[Sow2534]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:24 GMT</pubDate></item><item><title><![CDATA[Reply to Configuration Example : Site-to-Site VPN for IPv6 IPsec on Tue, 24 Feb 2026 20:52:23 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Акшай, Спасибо за ваш отзыв. С уважением, Ашиш Ширкар Технический менеджер сообщества (сетевая инфраструктура)</p>
]]></description><link>https://sla247.ru/forum/post/12343</link><guid isPermaLink="true">https://sla247.ru/forum/post/12343</guid><dc:creator><![CDATA[ashirkar]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:23 GMT</pubDate></item><item><title><![CDATA[Reply to Configuration Example : Site-to-Site VPN for IPv6 IPsec on Tue, 24 Feb 2026 20:52:22 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Ашиш... очень полезно.</p>
]]></description><link>https://sla247.ru/forum/post/12342</link><guid isPermaLink="true">https://sla247.ru/forum/post/12342</guid><dc:creator><![CDATA[akshay_w24]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:22 GMT</pubDate></item></channel></rss>