<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE]]></title><description><![CDATA[<p dir="auto">Здравствуйте, команда Cisco Community! Мне нужна помощь в настройке динамического виртуального туннельного интерфейса (DVTI) в топологии «звезда», где: Cisco Secure Firewall Threat Defense (FTD, управляемый FMC) является концентратором (со статическим публичным IP-адресом). Маршрутизатор Cisco IOS XE является спицей, но подключается с использованием динамического/неизвестного публичного IP-адреса. В прошлом я успешно развертывал статические туннели VTI, но в данном сценарии, поскольку спица использует динамический IP-адрес, я не уверен в правильном способе настройки концентратора FTD в FMC. Есть ли какие-либо примеры конфигурации или проверенные руководства по проектированию для этого случая использования концентратора/спицы (концентратор FTD + спицы с динамическим IP-адресом IOS XE)? Сведения о среде: Cisco Secure Firewall Threat Defense (FTD) 7.7, управляемый FMC 7.7 Cisco IOS XE ISR (spoke) под управлением IOS XE 17.16.1a IKEv2/IPsec с DVTI Цель: несколько динамических маршрутизаторов spoke должны подключаться к концентратору FTD. Любые рекомендации по настройке, передовой опыт или примеры шаблонов будут очень полезны.</p>
]]></description><link>https://sla247.ru/forum/topic/2358/dvt-ipsec-между-cisco-secure-threat-defense-и-маршрутизатором-cisco-ios-xe</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 11:39:12 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2358.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:41:04 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:13 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Иршад, Спасибо за ваш вклад. Мои DVTI-туннели действительно работают, но проблема заключается в том, что FTD (хаб) не может достичь IP-адреса туннеля spoke. Со стороны spoke я могу успешно пинговать IP-адрес туннеля FTDv, но обратный путь от FTD к spoke не работает. Это заставляет меня думать, что проблема заключается в маршрутизации на FTDv. Я не могу понять, как настроить маршруты в FTDv, которые указывают непосредственно на интерфейс виртуального туннеля в качестве следующего прыжка.</p>
]]></description><link>https://sla247.ru/forum/post/16610</link><guid isPermaLink="true">https://sla247.ru/forum/post/16610</guid><dc:creator><![CDATA[sahmadhashmi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:13 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:12 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Для настройки IPSec-конфигурации «звезда» с динамическим VTI (DVTI) между маршрутизаторами FTD и IOS-XE с динамическими IP-адресами одноранговых узлов необходимо настроить FMC на сопоставление одноранговых узлов по идентификатору, а не по IP-адресу. На FTD (концентраторе): Используйте FlexConfig или мастер VPN с IKEv2.<br />
Разрешите динамические одноранговые узлы (0.0.0.0/any).<br />
Сопоставляйте туннели с помощью IKE ID вместо IP-адреса. На IOS-XE (spoke): Настройте DVTI с помощью виртуального шаблона.<br />
Убедитесь, что идентификатор IKEv2 соответствует конфигурации концентратора.<br />
Включите NAT-траверсирование, если spoke находится за NAT. Общие советы: предложения должны совпадать с обеих сторон, а DPD/keepalive важны для восстановления связи при изменении IP-адреса spoke. Документы для справки:<br />
Cisco DVTI IKEv2 Config:<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/215695-configure-dynamic-virtual-template-dvti.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/215695-configure-dynamic-virtual-template-dvti.html</a><br />
Cisco FlexVPN Hub-Spoke:<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/flexvpn/118978-configure-flexvpn-00.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security-vpn/flexvpn/118978-configure-flexvpn-00.html</a> После запуска первого спика вы можете повторно использовать тот же шаблон для нескольких спиков. С уважением,<br />
Иршад</p>
]]></description><link>https://sla247.ru/forum/post/16609</link><guid isPermaLink="true">https://sla247.ru/forum/post/16609</guid><dc:creator><![CDATA[MD Irshad Ansari]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:12 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:11 GMT]]></title><description><![CDATA[<p dir="auto">Вы нашли решение этой проблемы?</p>
]]></description><link>https://sla247.ru/forum/post/16608</link><guid isPermaLink="true">https://sla247.ru/forum/post/16608</guid><dc:creator><![CDATA[raphael-akinkunmi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:11 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:10 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @Rob Ingram] Спасибо за предоставленную информацию. Это именно то, что я искал — извините, если я прозвучу немного жадным, но мне интересно: это единственный способ, которым FTD узнает IP-адрес туннельного партнера? Есть ли альтернативные методы (например, конфигурация FTD или какой-либо динамический механизм/протокол), которые позволили бы FTD автоматически обнаруживать IP-адрес туннельного партнера? Я спрашиваю, потому что когда я создаю ту же топологию «звезда» на устройствах Cisco IOS-XE, мне не нужно объявлять политику криптографической авторизации для отправки IP-адреса туннеля-аналога в центр.</p>
]]></description><link>https://sla247.ru/forum/post/16607</link><guid isPermaLink="true">https://sla247.ru/forum/post/16607</guid><dc:creator><![CDATA[sahmadhashmi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:10 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:09 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Роб, Хорошо, есть статический маршрут для доступа к публичному IP-адресу маршрутизаторов-спиц и наоборот. Однако я не нахожу никакой возможности создать статический маршрут для интересующего меня трафика, находящегося за spoke. Обратите внимание, что IP-адрес туннеля spoke (172.16.32.10) не доступен для пинга с Hub (172.16.32.1), однако это не относится к случаю, когда пингуется IP-адрес туннеля hub со spoke.</p>
]]></description><link>https://sla247.ru/forum/post/16606</link><guid isPermaLink="true">https://sla247.ru/forum/post/16606</guid><dc:creator><![CDATA[sahmadhashmi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:09 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:08 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/sahmadhashmi" aria-label="Profile: sahmadhashmi">@<bdi>sahmadhashmi</bdi></a><br />
Имеет ли концентратор маршрут к IP-адресу туннельного интерфейса удаленного узла через интерфейс виртуального туннельного доступа?</p>
]]></description><link>https://sla247.ru/forum/post/16605</link><guid isPermaLink="true">https://sla247.ru/forum/post/16605</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:08 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:07 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
@rob<br />
, Спасибо за предоставленную информацию. Я успешно настроил динамический VPN, но столкнулся с проблемой: Я не могу пропинговать IP-адрес туннеля маршрутизатора Cisco ISR 1000 с FTD. Однако, когда я пингую IP-адрес туннеля FTD с ISR 1000, все работает нормально. Из-за этого не устанавливается соседство ни EIGRP, ни BGP. Не могли бы вы помочь мне устранить эту проблему?</p>
]]></description><link>https://sla247.ru/forum/post/16604</link><guid isPermaLink="true">https://sla247.ru/forum/post/16604</guid><dc:creator><![CDATA[sahmadhashmi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:07 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:06 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/sahmadhashmi" aria-label="Profile: sahmadhashmi">@<bdi>sahmadhashmi</bdi></a><br />
Вы можете настроить спицу с помощью политики авторизации, указать<br />
интерфейс набора<br />
команд<br />
маршрута<br />
, который будет отправлять IP-адрес туннеля в концентратор, чтобы концентратор имел этот маршрут в своей таблице маршрутизации. Пример —<br />
<a href="https://integrate.uk.com/ios-xe-ikev2-routing/" rel="nofollow ugc">https://integrate.uk.com/ios-xe-ikev2-routing/</a></p>
]]></description><link>https://sla247.ru/forum/post/16603</link><guid isPermaLink="true">https://sla247.ru/forum/post/16603</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:06 GMT</pubDate></item><item><title><![CDATA[Reply to DVT IPSec между Cisco Secure Threat Defense и маршрутизатором Cisco IOS-XE on Mon, 02 Mar 2026 12:41:05 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/sahmadhashmi" aria-label="Profile: sahmadhashmi">@<bdi>sahmadhashmi</bdi></a><br />
, этот сценарий поддерживается, см. презентацию Cisco Live BRKSEC 3058, в которой рассматривается этот сценарий. Рекомендую посмотреть видео целиком, так как слайды не содержат всей информации.<br />
<a href="https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2023/pdf/BRKSEC-3058.pdf" rel="nofollow ugc">https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2023/pdf/BRKSEC-3058.pdf</a> Если у вас есть какие-либо конкретные вопросы, сообщите нам.</p>
]]></description><link>https://sla247.ru/forum/post/16602</link><guid isPermaLink="true">https://sla247.ru/forum/post/16602</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:05 GMT</pubDate></item></channel></rss>