<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[«Нет ikev1 sa»]]></title><description><![CDATA[<p dir="auto">Привет, ребята, Я настроил VPN S2S между ASA и Azure, но когда я запускаю команду «<br />
show crypto ikev1 sa<br />
», она возвращает мне «<br />
There are no ikev1 sa<br />
» (<br />
Нет ikev1 sa<br />
), и когда я пытаюсь пинговать Google DNS, чтобы проверить подключение к Интернету, это не работает. Все ping-команды работают: Host&gt;&lt;ASA&gt;&lt;Gateway. Я попробовал почти все, что нашел в Интернете по этим проблемам (проверка icmp, двойной NAT, PAT и т. д.), но ничего не помогло. Вот моя конфигурация:<br />
<a href="https://pastebin.com/QKqPQZXc" rel="nofollow ugc">https://pastebin.com/QKqPQZXc</a></p>
]]></description><link>https://sla247.ru/forum/topic/2362/нет-ikev1-sa</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 14:55:33 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2362.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:41:18 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:32 GMT]]></title><description><![CDATA[<p dir="auto">Я добавил команду nat в группу объектов onPremNetwork, и, похоже, туннель работает. Команда «show crypto ikev1 sa» показывает, что туннель сейчас активен, но я по-прежнему не могу получить доступ к сети Azure. Кроме того, нужно ли мне сохранять динамический NAT (PAT), поскольку я не использую брандмауэр для доступа в Интернет, а только для доступа к VPN? У меня есть ACL, который я использую с моей криптографической картой: access-list s2s-vpn-acl extended permit ip object onPremNetwork object azureNetwork Но нужно ли мне добавить второй ACL, который разрешает обратное: access-list s2s-vpn-acl extended permit ip object azureNetwork object onPremNetwork ? EDIT: Теперь все работает, мне просто нужно подождать (немного дольше). Спасибо за помощь. Ввод packet-tracer внутри tcp 172.18.64.2 3344 10.0.1.4 80 подробно Фаза: 1<br />
Тип: UN-NAT<br />
Подтип: статический<br />
Результат: РАЗРЕШИТЬ<br />
Конфигурация:<br />
nat (внутри, снаружи) источник статический onPremNetwork onPremNetwork назначение статический azureNetwork azureNetwork<br />
Дополнительная информация:<br />
NAT перенаправление на выходной интерфейс снаружи<br />
Непереводимый 10.0.1.4/50 в 10.0.1.4/50<br />
Фаза: 2<br />
Тип: NAT<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
nat (inside,outside) source static onPremNetwork onPremNetwork destination static azureNetwork azureNetwork<br />
Дополнительная информация:<br />
Статический перевод 172.18.64.2/3344 в 172.18.64.2/3344<br />
Передача Поиск на основе потока дает правило:<br />
в id=0xb5bf78c8, priority=6, domain=nat, deny=false<br />
hits=2, user_data=0xb61ba6a0, cs_id=0x0, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0<br />
dst ip/id=10.0.0.0, mask=255.255.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=outside<br />
Фаза: 3<br />
Тип: NAT<br />
Подтип: per-session<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация:<br />
Передача Поиск на основе потока дает правило:<br />
in id=0xb5458090, priority=0, domain=nat-per-session, deny=false<br />
hits=22, user_data=0x0, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=6<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=any, output_ifc=any<br />
Фаза: 4<br />
Тип: IP-OPTIONS<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе прямого потока дает правило:<br />
в id=0xb5bb46d8, priority=0, domain=inspect-ip-options, deny=true<br />
hits=16, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=any<br />
Фаза: 5<br />
Тип: VPN<br />
Подтип: encrypt<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация:<br />
Пересылка Поиск по потоку дает правило:<br />
out id=0xb61ba398, priority=70, domain=encrypt, deny=false<br />
hits=3, user_data=0x342c, cs_id=0xb610aa18, reverse, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0<br />
dst ip/id=10.0.0.0, mask=255.255.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=any, output_ifc=outside<br />
Фаза: 6<br />
Тип: NAT<br />
Подтип: rpf-check<br />
Результат: ALLOW<br />
Конфигурация:<br />
nat (inside,outside) source static onPremNetwork onPremNetwork destination static azureNetwork azureNetwork<br />
Дополнительная информация: Поиск на<br />
основе прямого потока дает правило:<br />
out id=0xb5779058, priority=6, domain=nat-reverse, deny=false<br />
hits=3, user_data=0xb5be9460, cs_id=0x0, use_real_addr, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, порт=0, тег=0<br />
ip/id назначения=10.0.0.0, маска=255.255.0.0, порт=0, тег=0, dscp=0x0<br />
input_ifc=inside, output_ifc=outside<br />
Фаза: 7<br />
Тип: VPN<br />
Подтип: ipsec-tunnel-flow<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb5777fc0, priority=70, domain=ipsec-tunnel-flow, deny=false<br />
hits=3, user_data=0x5fa4, cs_id=0xb610aa18, reverse, flags=0x0, protocol=0<br />
src ip/id=10.0.0.0, mask=255.255.0.0, port=0, tag=0<br />
dst ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0, dscp=0x0<br />
input_ifc=outside, output_ifc=any<br />
Фаза: 8<br />
Тип: NAT<br />
Подтип: per-session<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb5458090, priority=0, domain=nat-per-session, deny=false<br />
hits=24, user_data=0x0, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=6<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=any, output_ifc=any<br />
Фаза: 9<br />
Тип: IP-OPTIONS<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb5b8cc28, priority=0, domain=inspect-ip-options, deny=true<br />
hits=20, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=outside, output_ifc=any<br />
Фаза: 10<br />
Тип: FLOW-CREATION<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Создан<br />
новый поток с id 22, пакет отправлен в следующий модуль<br />
Информация о модуле для прямого потока ...<br />
snp_fp_tracer_drop<br />
snp_fp_inspect_ip_options<br />
snp_fp_tcp_normalizer<br />
snp_fp_translate<br />
snp_fp_adjacency<br />
snp_fp_encrypt<br />
snp_fp_fragment<br />
snp_ifc_stat<br />
Информация о модуле для обратного потока ...<br />
snp_fp_tracer_drop<br />
snp_fp_inspect_ip_options<br />
snp_fp_ipsec_tunnel_flow<br />
snp_fp_translate<br />
snp_fp_tcp_normalizer<br />
snp_fp_adjacency<br />
snp_fp_fragment<br />
snp_ifc_stat<br />
Результат:<br />
input-interface: inside<br />
input-status: up<br />
input-line-status: up<br />
output-interface: outside<br />
output-status: up<br />
output-line-status: up<br />
Действие: разрешить</p>
]]></description><link>https://sla247.ru/forum/post/16648</link><guid isPermaLink="true">https://sla247.ru/forum/post/16648</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:32 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:31 GMT]]></title><description><![CDATA[<p dir="auto">показать crypto ipsec sa peer 52.178.X.X peer address: 52.178.X.X<br />
Crypto map tag: s2s-crypto-map, seq num: 1, local addr: 84.199.X.X<br />
access-list s2s-vpn-acl extended permit ip 172.18.64.0 255.255.255.0 10.0.0.0 255.255.0.0<br />
local ident (addr/mask/prot/port): (172.18.64.0/255.255.255.0/0/0)<br />
удаленная идентификация (адрес/маска/протокол/порт): (10.0.0.0/255.255.0.0/0/0)<br />
текущий_peer: 52.178.X.X<br />
#pkts инкапсуляция: 0, #pkts шифрование: 0, #pkts дайджест: 0<br />
#pkts декапсуляция: 0, #pkts дешифрование: 0, #pkts verify: 0<br />
#pkts compressed: 0, #pkts decompressed: 0<br />
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0<br />
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0<br />
#PMTUs sent: 0, #PMTU получено: 0, #декапсулированные фрагменты, требующие повторной сборки: 0<br />
#TFC получено: 0, #TFC отправлено: 0<br />
#Допустимые ошибки ICMP получено: 0, #Недопустимые ошибки ICMP получено: 0<br />
#ошибки отправки: 0, #ошибки приема: 0<br />
локальный криптографический конечный пункт: 84.199.X.X/0, удаленная криптографическая конечная точка: 52.178.X.X/0<br />
путь mtu 1500, накладные расходы ipsec 74(44), mtu носителя 1500<br />
Оставшееся время PMTU (сек): 0, политика DF: copy-df<br />
Проверка ошибок ICMP: отключена, пакеты TFC: отключены<br />
текущий исходящий SPI: FE082EF0<br />
текущий входящий SPI : EFB9A569<br />
входящий ESP SAS:<br />
SPI: 0xEFB9A569 (4021921129)<br />
преобразование: esp-aes-256 esp-sha-hmac без сжатия<br />
используемые настройки ={L2L, Tunnel, IKEv1, }<br />
слот: 0, conn_id: 4096, crypto-map: s2s-crypto-map<br />
синхронизация sa: оставшийся срок действия ключа (кБ/сек): (97200000/3472)<br />
Размер IV: 16 байт Поддержка<br />
обнаружения повторного воспроизведения: Y<br />
Бит-мапа защиты от повторного воспроизведения:<br />
0x00000000 0x00000001<br />
исходящий esp sas:<br />
spi: 0xFE082EF0 (4261949168)<br />
преобразование: esp-aes-256 esp-sha-hmac без сжатия<br />
используемые настройки ={L2L, Tunnel, IKEv1, }<br />
слот: 0, conn_id: 4096, crypto-map: s2s-crypto-map<br />
sa timing: оставшийся срок действия ключа (кБ/сек): (97200000/3472)<br />
Размер IV: 16 байт Поддержка<br />
обнаружения повторного воспроизведения: Y<br />
Бит-мапа защиты от повторного воспроизведения:<br />
0x00000000 0x00000001</p>
]]></description><link>https://sla247.ru/forum/post/16647</link><guid isPermaLink="true">https://sla247.ru/forum/post/16647</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:31 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:30 GMT]]></title><description><![CDATA[<p dir="auto">Вход пакета-трасера внутри icmp 172.18.64.2 8 0 10.0.1.4 подробно Фаза: 1<br />
Тип: UN-NAT<br />
Подтип: статический<br />
Результат: РАЗРЕШИТЬ<br />
Конфигурация:<br />
nat (внутри, снаружи) источник статический onPremNetwork onPremNetwork назначение статический azureNetwork azureNetwork<br />
Дополнительная информация:<br />
NAT перенаправление на выходной интерфейс снаружи<br />
Непереводимый 10.0.1.4/0 в 10.0.1.4/0<br />
Фаза: 2<br />
Тип: NAT<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
nat (внутри,снаружи) источник статический onPremNetwork onPremNetwork назначение статический azureNetwork azureNetwork<br />
Дополнительная информация:<br />
Статический перевод 172.18.64.2/0 в 172.18.64.2/0<br />
Пересылка Поиск на основе потока дает правило:<br />
в id=0xb5bf78c8, priority=6, domain=nat, deny=false<br />
hits=3, user_data=0xb61ba6a0, cs_id=0x0, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0<br />
dst ip/id=10.0.0.0, mask=255.255.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=outside<br />
Фаза: 3<br />
Тип: NAT<br />
Подтип: per-session<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация:<br />
Передача Поиск на основе потока дает правило:<br />
in id=0xb545a650, priority=0, domain=nat-per-session, deny=true<br />
hits=13, user_data=0x0, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=any, output_ifc=any<br />
Фаза: 4<br />
Тип: IP-OPTIONS<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе прямого потока дает правило:<br />
в id=0xb5bb46d8, priority=0, domain=inspect-ip-options, deny=true<br />
hits=17, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=any<br />
Фаза: 5<br />
Тип: INSPECT<br />
Подтип: np-inspect<br />
Результат: ALLOW<br />
Конфигурация:<br />
class-map inspection_default<br />
match default-inspection-traffic<br />
policy-map global_policy<br />
class inspection_default<br />
inspect icmp<br />
service-policy global_policy global<br />
Дополнительная информация:<br />
Поиск на основе пересылки потока дает правило:<br />
in id=0xb61ab210, priority=70, domain=inspect-icmp, deny=false<br />
hits=5, user_data=0xb61a9ab8, cs_id=0x0, use_real_addr, flags=0x0, protocol=1<br />
src ip/id=0.0.0.0, mask=0.0.0.0, icmp-type=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, icmp-code=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=any<br />
Фаза: 6<br />
Тип: INSPECT<br />
Подтип: np-inspect<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация:<br />
Передача Поиск на основе потока дает правило:<br />
in id=0xb5bb4178, priority=66, domain=inspect-icmp-error, deny=false<br />
hits=5, user_data=0xb5bb3798, cs_id=0x0, use_real_addr, flags=0x0, protocol=1<br />
src ip/id=0.0.0.0, mask=0.0.0.0, icmp-type=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, icmp-code=0, tag=0, dscp=0x0<br />
input_ifc=inside, output_ifc=any<br />
Фаза: 7<br />
Тип: VPN<br />
Подтип: encrypt<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация:<br />
Пересылка Поиск по потоку дает правило:<br />
out id=0xb1ba398, priority=70, domain=encrypt, deny=false<br />
hits=4, user_data=0x342c, cs_id=0xb610aa18, reverse, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0<br />
dst ip/id=10.0.0.0, mask=255.255.0.0, порт=0, тег=0, dscp=0x0<br />
input_ifc=any, output_ifc=outside<br />
Фаза: 8<br />
Тип: NAT<br />
Подтип: rpf-check<br />
Результат: ALLOW<br />
Конфигурация:<br />
nat (inside,outside) source static onPremNetwork onPremNetwork destination static azureNetwork azureNetwork<br />
Дополнительная информация: Поиск на<br />
основе прямого потока дает правило:<br />
out id=0xb5779058, priority=6, domain=nat-reverse, deny=false<br />
hits=4, user_data=0xb5be9460, cs_id=0x0, use_real_addr, flags=0x0, protocol=0<br />
src ip/id=172.18.64.0, mask=255.255.255.0, порт=0, тег=0<br />
ip/id назначения=10.0.0.0, маска=255.255.0.0, порт=0, тег=0, dscp=0x0<br />
input_ifc=внутри, output_ifc=снаружи<br />
Фаза: 9<br />
Тип: VPN<br />
Подтип: ipsec-tunnel-flow<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb5777fc0, priority=70, domain=ipsec-tunnel-flow, deny=false<br />
hits=4, user_data=0x5fa4, cs_id=0xb610aa18, reverse, flags=0x0, protocol=0<br />
src ip/id=10.0.0.0, mask=255.255.0.0, port=0, tag=0<br />
dst ip/id=172.18.64.0, mask=255.255.255.0, port=0, tag=0, dscp=0x0<br />
input_ifc=outside, output_ifc=any<br />
Фаза: 10<br />
Тип: NAT<br />
Подтип: per-session<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb545a650, priority=0, domain=nat-per-session, deny=true<br />
hits=15, user_data=0x0, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=any, output_ifc=any<br />
Фаза: 11<br />
Тип: IP-OPTIONS<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Поиск на<br />
основе обратного потока дает правило:<br />
in id=0xb5b8cc28, priority=0, domain=inspect-ip-options, deny=true<br />
hits=21, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0<br />
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0<br />
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=0, dscp=0x0<br />
input_ifc=outside, output_ifc=any<br />
Фаза: 12<br />
Тип: FLOW-CREATION<br />
Подтип:<br />
Результат: ALLOW<br />
Конфигурация:<br />
Дополнительная информация: Создан<br />
новый поток с id 23, пакет отправлен в следующий модуль<br />
Информация о модуле для прямого потока ...<br />
snp_fp_tracer_drop<br />
snp_fp_inspect_ip_options<br />
snp_fp_inspect_icmp<br />
snp_fp_translate<br />
snp_fp_adjacency<br />
snp_fp_encrypt<br />
snp_fp_fragment<br />
snp_ifc_stat<br />
Информация о модуле для обратного потока ...<br />
snp_fp_tracer_drop<br />
snp_fp_inspect_ip_options<br />
snp_fp_ipsec_tunnel_flow<br />
snp_fp_translate<br />
snp_fp_inspect_icmp<br />
snp_fp_adjacency<br />
snp_fp_fragment<br />
snp_ifc_stat<br />
Результат:<br />
input-interface: inside<br />
input-status: up<br />
input-line-status: up<br />
output-interface: outside<br />
output-status: up<br />
output-line-status: up<br />
Действие: разрешить</p>
]]></description><link>https://sla247.ru/forum/post/16646</link><guid isPermaLink="true">https://sla247.ru/forum/post/16646</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:30 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:29 GMT]]></title><description><![CDATA[<p dir="auto">Понял, попробую завтра, спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/16645</link><guid isPermaLink="true">https://sla247.ru/forum/post/16645</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:29 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:28 GMT]]></title><description><![CDATA[<p dir="auto">да, или попробуйте для трафика tcp, например packet-tracer input inside tcp 172.18.64.2 3344 10.0.1.4 80 det</p>
]]></description><link>https://sla247.ru/forum/post/16644</link><guid isPermaLink="true">https://sla247.ru/forum/post/16644</guid><dc:creator><![CDATA[Ajay Saini]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:28 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:27 GMT]]></title><description><![CDATA[<p dir="auto">Например: ввод packet-tracer внутри icmp 172.18.64.2 8 0 10.0.1.4 ?</p>
]]></description><link>https://sla247.ru/forum/post/16643</link><guid isPermaLink="true">https://sla247.ru/forum/post/16643</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:27 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:26 GMT]]></title><description><![CDATA[<p dir="auto">Не могли бы вы запустить пакет-трасер, используя источник в качестве вашей подсети и назначение в качестве подсети Azure. - AJ</p>
]]></description><link>https://sla247.ru/forum/post/16642</link><guid isPermaLink="true">https://sla247.ru/forum/post/16642</guid><dc:creator><![CDATA[Ajay Saini]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:26 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:25 GMT]]></title><description><![CDATA[<p dir="auto">Хорошо, но я уже пробовал выполнить ping с хоста на виртуальную машину в Azure, но это не сработало.</p>
]]></description><link>https://sla247.ru/forum/post/16641</link><guid isPermaLink="true">https://sla247.ru/forum/post/16641</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:25 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:24 GMT]]></title><description><![CDATA[<p dir="auto">Я не это имею в виду. Я имею в виду, что для запуска туннеля IPsec необходимо инициировать некоторый трафик. И этот трафик должен идти из вашей подсети в сеть на сайте Azure. Надеюсь, это поможет. - AJ</p>
]]></description><link>https://sla247.ru/forum/post/16640</link><guid isPermaLink="true">https://sla247.ru/forum/post/16640</guid><dc:creator><![CDATA[Ajay Saini]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:24 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:23 GMT]]></title><description><![CDATA[<p dir="auto">Что вы имеете в виду под «выходом»? Я могу выполнить команду ping для ASA с хоста, я также могу выполнить команду ping для шлюза с ASA и я могу выполнить команду ping для Интернета с ASA.</p>
]]></description><link>https://sla247.ru/forum/post/16639</link><guid isPermaLink="true">https://sla247.ru/forum/post/16639</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:23 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:22 GMT]]></title><description><![CDATA[<p dir="auto">Чтобы увидеть этот результат, вам необходимо включить некоторый трафик. Попробуйте выполнить команду ping на известный адрес на всех сайтах и посмотрите, сможете ли вы увидеть этот результат. -AJ</p>
]]></description><link>https://sla247.ru/forum/post/16638</link><guid isPermaLink="true">https://sla247.ru/forum/post/16638</guid><dc:creator><![CDATA[Ajay Saini]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:22 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:21 GMT]]></title><description><![CDATA[<p dir="auto">Хорошо, теперь я могу подключиться к Интернету, но все еще получаю ошибку «There are no ikev1 sa».</p>
]]></description><link>https://sla247.ru/forum/post/16637</link><guid isPermaLink="true">https://sla247.ru/forum/post/16637</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:21 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:20 GMT]]></title><description><![CDATA[<p dir="auto">Да, вы правы, я попробую это завтра, спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/16636</link><guid isPermaLink="true">https://sla247.ru/forum/post/16636</guid><dc:creator><![CDATA[Olddddddd]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:20 GMT</pubDate></item><item><title><![CDATA[Reply to «Нет ikev1 sa» on Mon, 02 Mar 2026 12:41:19 GMT]]></title><description><![CDATA[<p dir="auto">На ASA нет шлюза по умолчанию. Добавьте шлюз по умолчанию, и все должно заработать: route outside 0.0.0.0 0.0.0.0 x.x.x.x 1 x.x.x.x — IP-адрес шлюза по умолчанию. HTH - AJ</p>
]]></description><link>https://sla247.ru/forum/post/16635</link><guid isPermaLink="true">https://sla247.ru/forum/post/16635</guid><dc:creator><![CDATA[Ajay Saini]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:19 GMT</pubDate></item></channel></rss>