<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[два ISAKMP SA]]></title><description><![CDATA[<p dir="auto">Всем привет,<br />
я настроил GRE через IPSec в транспортном режиме и хотел бы подтвердить конфигурацию.<br />
Мне интересно, почему я вижу два ISAKMP SA на каждом маршрутизаторе?<br />
Разве ISAKMP SA не должен быть двунаправленным? Похоже, что у меня здесь два однонаправленных SA.<br />
Что я не понимаю?<br />
Сначала я подумал, что GNS3 не справляется с этой задачей, поэтому попробовал CML2 с образами IOSv, но результат оказался таким же.<br />
R1(ipsec-profile)#int tunn 0<br />
R1(config-if)#tunnel protection ipsec profile protect-GRE<br />
R1(config-if)#<em>1<br />
августа 10:01:35.356: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP<br />
включен</em>1 августа 10:01:36.351: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное<em>1<br />
августа 10:01:38.583: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на down</em>1<br />
августа 10:01:56.688: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на up<br />
R1(config-if)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE<br />
100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE R3(ipsec-profile)#int tunn 0<br />
R3(config-if)#tunnel protection ipsec profile<br />
protect-GRE<em>1 августа 10:01:57.664: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP<br />
включен</em>1 августа 10:01:58.659: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное<br />
R3(config-if)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE<br />
200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE</p>
]]></description><link>https://sla247.ru/forum/topic/2414/два-isakmp-sa</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 03:18:22 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2414.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:43:03 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:17 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за решение проблемы, но мы еще не закончили. Вы правы, ключ не является безопасным, поэтому теперь, после того как мы обнаружили, откуда исходит проблема, мы приступим к реализации другого решения. Используйте Crypto isakmp key 0 &lt;xxxx&gt; address &lt;x.x.x.x&gt; 255.255.255.255 Это заставляет isakmp принимать nego только с этого HOST-адреса. Еще раз не забудьте очистить, как я упомянул выше. MHM</p>
]]></description><link>https://sla247.ru/forum/post/16951</link><guid isPermaLink="true">https://sla247.ru/forum/post/16951</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:17 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:16 GMT]]></title><description><![CDATA[<p dir="auto">Большое спасибо за помощь!<br />
Да, сейчас у меня только один SA, но я не могу понять, в чем причина.</p>
]]></description><link>https://sla247.ru/forum/post/16950</link><guid isPermaLink="true">https://sla247.ru/forum/post/16950</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:16 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:15 GMT]]></title><description><![CDATA[<p dir="auto">Я удалил команду и добавил 0.0.0.0 в качестве однорангового узла:<br />
R3#sh runn | inc key<br />
crypto isakmp key cisco123 address 0.0.0.0<br />
R1#sh runn | inc crypto isakmp key<br />
crypto isakmp key cisco123 address 0.0.0.0<br />
После очистки SA у меня получилось следующее:<br />
R1#<br />
sh cry isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R1#<br />
sh cry sess<br />
Crypto session current status Интерфейс: Tunnel0<br />
Статус сеанса: UP-ACTIVE<br />
Партнер: 200.0.0.2 порт 500<br />
Идентификатор сеанса: 0<br />
IKEv1 SA<br />
: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный<br />
IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2<br />
Активные SA: 2, происхождение: криптографическая карта R3#sh cry isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
200.0.0.2 100.0.0.1 QM_IDLE 1004 ACTIVE IPv6 Crypto ISAKMP SA R3#<br />
sh cry sess<br />
Crypto session текущее состояние Интерфейс: Tunnel0<br />
Статус сеанса: UP-ACTIVE<br />
Узловое устройство: 100.0.0.1 порт 500<br />
Идентификатор сеанса: 0<br />
IKEv1 SA<br />
: локальный 200.0.0.2/500 удаленный 100.0.0.1/500 Активный<br />
IPSEC FLOW: разрешить 47 хост 200.0.0.2 хост 100.0.0.1<br />
Активные SA: 2, происхождение: криптографическая карта Это<br />
был только IP-адрес партнера? Или почему, по-вашему, я получаю/получал два IKE SA?<br />
Не похоже, что одноранговый 0.0.0.0 будет хорошей практикой в производственной среде.</p>
]]></description><link>https://sla247.ru/forum/post/16949</link><guid isPermaLink="true">https://sla247.ru/forum/post/16949</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:15 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:14 GMT]]></title><description><![CDATA[<p dir="auto">Примечание: любые изменения в конфигурации, которые я прошу вас внести, необходимо выполнить после этого. Clear isakmp sa Clear crypto sa 1- crypto isakmp key cisco123 address 100.0.0.1 &lt;&lt;- это удалить 2- crypto isakmp key cisco123 address 200.0.0.2 После выполнения команды в примечании проверьте еще раз MHM</p>
]]></description><link>https://sla247.ru/forum/post/16948</link><guid isPermaLink="true">https://sla247.ru/forum/post/16948</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:14 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:13 GMT]]></title><description><![CDATA[<p dir="auto">Большое спасибо за то, что разобрались в этом!<br />
По какой-то причине эта команда не содержится в show runn<br />
R1(config)#crypto isakmp policy 1<br />
R1(config-isakmp)#encryption aes<br />
R1(config-isakmp)#hash sha256<br />
R1(config-isakmp)#authentication pre-share<br />
R1(config-isakmp)#group 14<br />
R1(config-isakmp)#lifetime 86400<br />
R1(config-isakmp)#exit<br />
Вот конфигурация: R1#sh runn<br />
Создание конфигурации... Текущая конфигурация: 3506 байт<br />
!<br />
!<br />
hostname R1<br />
!<br />
!<br />
no aaa new-model<br />
!<br />
!<br />
!<br />
mmi polling-interval 60<br />
no mmi auto-configure<br />
no mmi pvc<br />
mmi snmp-timeout 180<br />
!<br />
!<br />
!<br />
!<br />
ip cef<br />
no ipv6 cef<br />
!<br />
multilink bundle-name authenticated<br />
!<br />
!<br />
!<br />
!<br />
redundancy<br />
!<br />
!<br />
!<br />
crypto isakmp policy 1<br />
encr aes<br />
hash sha256<br />
authentication pre-share<br />
group 14<br />
crypto isakmp key cisco123 address 200.0.0.2<br />
crypto isakmp key cisco123 address 0.0.0.0<br />
crypto isakmp keepalive 10 3<br />
!<br />
!<br />
crypto ipsec transform-set TS esp-aes esp-sha256-hmac<br />
mode tunnel<br />
!<br />
!<br />
crypto ipsec profile protect-GRE<br />
set security-association lifetime seconds 86400<br />
set transform-set TS<br />
!<br />
!<br />
!<br />
interface Tunnel0<br />
ip address 50.0.0.1 255.255.255.0<br />
tunnel source 100.0.0.1<br />
tunnel destination 200.0.0.2<br />
tunnel protection ipsec profile protect-GRE<br />
!<br />
интерфейс GigabitEthernet0/0<br />
ip адрес 100.0.0.1 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/1<br />
ip адрес 10.0.0.2 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/2<br />
нет ip-адреса<br />
отключение<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/3<br />
нет ip-адреса<br />
отключение<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
ip forward-protocol nd !R3#sh runn<br />
Создание конфигурации... Текущая конфигурация: 3506 байт<br />
!<br />
версия 15.9<br />
сервис timestamps отладка datetime msec<br />
сервис timestamps журнал datetime msec<br />
нет сервиса password-encryption<br />
!<br />
hostname R3<br />
!<br />
boot-start-marker<br />
boot-end-marker<br />
!<br />
!<br />
!<br />
no aaa new-model<br />
!<br />
!<br />
!<br />
mmi polling-interval 60<br />
no mmi auto-configure<br />
no mmi pvc<br />
mmi snmp-timeout 180<br />
!<br />
!<br />
!<br />
!<br />
ip cef<br />
no ipv6 cef<br />
!<br />
multilink bundle-name authenticated<br />
!<br />
!<br />
!<br />
!!<br />
redundancy<br />
!<br />
!<br />
!<br />
crypto isakmp policy 1<br />
encr aes<br />
hash sha256<br />
authentication pre-share<br />
group 14<br />
crypto isakmp key cisco123 address 100.0.0.1<br />
crypto isakmp key cisco123 address 0.0.0.0<br />
crypto isakmp keepalive 10 3<br />
!<br />
!<br />
crypto ipsec transform-set TS esp-aes esp-sha256-hmac<br />
mode tunnel<br />
!<br />
!<br />
crypto ipsec profile protect-GRE<br />
set security-association lifetime seconds 86400<br />
set transform-set TS<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
интерфейс Tunnel0<br />
ip адрес 50.0.0.2 255.255.255.0<br />
туннель источник 200.0.0.2<br />
туннель назначение 100.0.0.1<br />
туннель защита ipsec профиль protect-GRE<br />
!<br />
интерфейс GigabitEthernet0/0<br />
ip адрес 10.0.1.1 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/1<br />
ip адрес 200.0.0.2 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/2<br />
нет ip-адреса<br />
отключение<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
интерфейс GigabitEthernet0/3<br />
нет ip-адреса<br />
отключение<br />
дуплекс авто<br />
скорость авто<br />
тип носителя rj45<br />
!<br />
ip forward-protocol nd<br />
!<br />
!<br />
нет ip http сервер<br />
нет ip http безопасный сервер<br />
ip маршрут 0.0.0.0 0.0.0.0 200.0.0.1<br />
ip маршрут 10.0.0.0 255.255.255.0 Tunnel0<br />
!<br />
ipv6 ioam timestamp<br />
!<br />
!<br />
!<br />
control-plane<br />
!<br />
!<br />
line con 0<br />
line aux 0<br />
line vty 0 4<br />
login<br />
transport input none<br />
!<br />
no scheduler allocate<br />
!<br />
end<br />
!<br />
no ip http server<br />
no ip http secure-server<br />
ip route 0.0.0.0 0.0.0.0 100.0.0.2<br />
ip route 10.0.1.0 255.255.255.0 Tunnel0<br />
!<br />
ipv6 ioam timestamp<br />
!<br />
!<br />
!<br />
control-plane<br />
!<br />
!<br />
line con 0<br />
line aux 0<br />
line vty 0 4<br />
login<br />
transport input none<br />
!<br />
no scheduler allocate<br />
!<br />
end</p>
]]></description><link>https://sla247.ru/forum/post/16947</link><guid isPermaLink="true">https://sla247.ru/forum/post/16947</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:13 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:12 GMT]]></title><description><![CDATA[<p dir="auto">Поделитесь конфигурацией здесь для R1 и R3 MHM</p>
]]></description><link>https://sla247.ru/forum/post/16946</link><guid isPermaLink="true">https://sla247.ru/forum/post/16946</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:12 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:11 GMT]]></title><description><![CDATA[<p dir="auto">Да, я использую эти маршруты для сопоставления интересного трафика:<br />
R1 10.0.1.0 255.255.255.0 tunnel 0<br />
R3 10.0.0.0 255.255.255.0 tunnel 0 Я добавил команду<br />
crypto isakmp key cisco123 address 0.0.0.0<br />
Но я полагаю, что это не должно быть практикой в производстве? Скорее, нужно попробовать обходной путь Я снял и в итоге получил один IKE SA, но IP-адреса src и dst не меняются для одного SA. Это нормально?<br />
Где-то была статья, в которой говорилось, что этот вывод в Cisco показывает инициатора SA как src, а другую сторону как dst.<br />
Следовательно, src и dst одинаковы с обеих сторон?<br />
Теперь, когда туннель работает, у меня снова есть два ISAKMP SA, в течение последних 15 минут:<br />
R1(config-if)#do sh cry isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE<br />
100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE<br />
R3(config-if)#do sh cry isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
100.0.0.1 200.0.0.2 QM_IDLE 1010 ACTIVE<br />
200.0.0.2 100.0.0.1 QM_IDLE 1009 ACTIVE R1(config-if)#<br />
do sh cry sess<br />
Crypto session current status Интерфейс: Tunnel0<br />
Статус сеанса: UP-ACTIVE<br />
Участник: 200.0.0.2 порт 500<br />
Идентификатор сеанса: 0<br />
IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный<br />
Идентификатор сеанса: 0<br />
IKEv1 SA: локальный 100.0.0.1/500 удаленный 200.0.0.2/500 Активный<br />
IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2<br />
Активные SA: 2, происхождение: криптографическая карта</p>
]]></description><link>https://sla247.ru/forum/post/16945</link><guid isPermaLink="true">https://sla247.ru/forum/post/16945</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:11 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:10 GMT]]></title><description><![CDATA[<p dir="auto">это моя лаборатория, также в GNS3,<br />
как я упоминал ранее, два nego являются нормальными, но через некоторое время должно отобразиться<br />
(удалено) ![Screenshot (983).png] ![Screenshot (984).png] Для вашей лаборатории<br />
1- измените адрес ключа isakmp на 0.0.0.0 &lt;&lt;- внесите изменения, а затем WR config, закройте лабораторию и откройте ее снова<br />
2- 10.0.0.0 и 10.0.1.0 вы используете статический маршрут? MHM</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/7dfa70aaadcda4594eec215482e38bf0611b1f7f.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8a8b86791e79e701773d8cf8cb21933056480775.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16944</link><guid isPermaLink="true">https://sla247.ru/forum/post/16944</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:10 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:09 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за быстрый ответ!<br />
Я добавил предложенную вами конфигурацию, но ISAKMP SA остались прежними, два SA, как указано выше:<br />
200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE<br />
100.0.0.1 200.0.0.2 QM_IDLE 1001<br />
ACTIVE---Добавление команды<br />
R3(config)#crypto isakmp keepalive 10 3<br />
R3(config)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
100.0.0.1 200.0.0.2 QM_IDLE 1005 ACTIVE<br />
200.0.0.2 100.0.0.1 QM_IDLE 1004<br />
ACTIVE<br />
---Очистка SA<br />
R3(config)#do clear crypto isakmp<br />
R3(config)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
100.0.0.1 200.0.0.2 MM_NO_STATE 1005 ACTIVE (удалено)<br />
200.0.0.2 100.0.0.1 MM_NO_STATE 1004 ACTIVE (удалено) ---В конце концов они исчезают<br />
R3(config)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status Но вот что меня беспокоит после этого.<br />
ISAKMP SA не перезаключаются R1(config)#<br />
do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status R1(config)#<br />
do sh crypto session<br />
Crypto session current status Интерфейс: Tunnel0<br />
Статус сеанса:<br />
UP-NO-IKE<br />
Одноранговый узел: 200.0.0.2 порт 500<br />
IPSEC FLOW: разрешить 47 хост 100.0.0.1 хост 200.0.0.2<br />
Активные SA: 4, происхождение: криптографическая карта но IPSec работает, и трафик ICMP, который я отправляю из LAN в LAN, шифруется (ESP): ![Eriknx_0-1754054291413.png]<br />
![Eriknx_1-1754054301183.png]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/54a00d35e40e0fbcbfd688d01997383069931d75.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/19576b953259fa6f0dfaf9f60c464bb8d0e1de9c.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16943</link><guid isPermaLink="true">https://sla247.ru/forum/post/16943</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:09 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:08 GMT]]></title><description><![CDATA[<p dir="auto">crypto isakmp keepalive 10 3 &lt;&lt;- добавьте это, чтобы удалить оба одноранговых устройства автоматически удалить второе соглашение isakmp Что произошло: оба пира начали переговоры, но только один из них используется; когда мы используем keepalive, неиспользуемые переговоры удаляются. Это нормально, не беспокойтесь Примечание: обратите внимание на src и des в show isakmp sa, вы видите, что IP меняется MHM</p>
]]></description><link>https://sla247.ru/forum/post/16942</link><guid isPermaLink="true">https://sla247.ru/forum/post/16942</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:08 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:07 GMT]]></title><description><![CDATA[<p dir="auto">Извините, sh crypto isakmp sa putput был из GRE, а не из инкапсуляции ipsec ipv4. Но конфигурация, которую я вставил сначала, была ipsec ipv4. Тем не менее, я столкнулся с той же проблемой с двумя ISAKMP SA как в GRE, так и в IPSec ipv4<br />
, и вот GRE:<br />
А вот моя конфигурация с инкапсуляцией GRE: R1#conf t<br />
R1(config)#crypto isakmp policy 1<br />
R1(config-isakmp)#encryption aes<br />
R1(config-isakmp)#hash sha256<br />
R1(config-isakmp)#authentication pre-share<br />
R1(config-isakmp)#group 14<br />
R1(config-isakmp)#lifetime 86400<br />
R1(config-isakmp)#exit<br />
R1(config)#crypto isakmp key cisco123 address 200.0.0.2 R3(config)#crypto isakmp policy 1<br />
R3(config-isakmp)#encryption aes<br />
R3(config-isakmp)#hash sha256<br />
R3(config-isakmp)#authentication pre-share<br />
R3(config-isakmp)#group 14<br />
R3(config-isakmp)#lifetime 86400<br />
R3(config-isakmp)#exit<br />
R3(config)#crypto isakmp key cisco123 address 100.0.0.1 R1(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac<br />
R1(cfg-crypto-trans)#mode transport<br />
R1(cfg-crypto-trans)#exit R1(config)#crypto ipsec profile protect-GRE<br />
R1(ipsec-profile)#set security-association lifetime seconds 86400<br />
R1(ipsec-profile)#set transform-set TS R3(config)#crypto ipsec transform-set TS esp-aes esp-sha256-hmac<br />
R3(cfg-crypto-trans)#mode transport<br />
R3(cfg-crypto-trans)#exit R3(config)#crypto ipsec profile protect-GRE<br />
R3(ipsec-profile)#set security-association lifetime seconds 86400<br />
R3(ipsec-profile)#set transform-set TS ------------ Применить профиль IPsec к туннелю 0------------ R1(ipsec-profile)#int tunn 0<br />
R1(config-if)#tunnel protection ipsec profile protect-GRE<br />
R1(config-if)#<em>1<br />
августа 10:01:35.356: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP<br />
включен</em>1 августа 10:01:36.351: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное<em>1<br />
августа 10:01:38.583: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменено на<br />
неактивное</em>1 августа 10:01:56.688: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе Tunnel0, состояние изменилось на up<br />
R1(config-if)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE<br />
100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE R3(ipsec-profile)#int tunn 0<br />
R3(config-if)#tunnel protection ipsec profile<br />
protect-GRE<em>1 августа 10:01:57.664: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP<br />
включен</em>1 августа 10:01:58.659: %LINEPROTO-5-UPDOWN: Протокол линии на интерфейсе NVI0, состояние изменено на активное<br />
R3(config-if)#do sh crypto isakmp sa<br />
IPv4 Crypto ISAKMP SA<br />
dst src state conn-id status<br />
100.0.0.1 200.0.0.2 QM_IDLE 1001 ACTIVE<br />
200.0.0.2 100.0.0.1 QM_IDLE 1002 ACTIVE</p>
]]></description><link>https://sla247.ru/forum/post/16941</link><guid isPermaLink="true">https://sla247.ru/forum/post/16941</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:07 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:06 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
вот моя конфигурация туннеля и ipsec. R1-WAN---R3---WAN-R3<br />
R1 WAN 100.0.0.1<br />
R2 WAN 200.0.0.2 R1<br />
crypto isakmp policy 10<br />
encr aes<br />
authentication pre-share<br />
group 5<br />
crypto isakmp key 0 cisco123 address 100.0.0.1<br />
!<br />
!<br />
crypto ipsec transform-set TS1 esp-aes esp-sha-hmac<br />
!<br />
crypto ipsec profile VTI-PROFILE<br />
set transform-set TS1<br />
!<br />
!<br />
интерфейс Tunnel0<br />
ip адрес 50.0.0.2 255.255.255.0 источник<br />
туннеля 200.0.0.2 назначение<br />
туннеля 100.0.0.1 режим<br />
туннеля ipsec ipv4<br />
защита туннеля ipsec профиль VTI-PROFILE<br />
!<br />
!<br />
интерфейс FastEthernet0/1<br />
ip адрес 200.0.0.2 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
! R3<br />
crypto isakmp policy 10<br />
encr aes<br />
authentication pre-share<br />
group 5<br />
crypto isakmp key 0 cisco123 address 200.0.0.2<br />
!<br />
!<br />
crypto ipsec transform-set TS1 esp-aes esp-sha-hmac<br />
!<br />
crypto ipsec profile VTI-PROFILE<br />
set transform-set TS1<br />
!<br />
!<br />
интерфейс Tunnel0<br />
ip адрес 50.0.0.1 255.255.255.0<br />
туннель источник 100.0.0.1<br />
туннель назначение 200.0.0.2<br />
туннель режим ipsec ipv4<br />
туннель защита ipsec профиль VTI-PROFILE<br />
!<br />
интерфейс FastEthernet0/0<br />
ip адрес 100.0.0.1 255.255.255.0<br />
дуплекс авто<br />
скорость авто<br />
!</p>
]]></description><link>https://sla247.ru/forum/post/16940</link><guid isPermaLink="true">https://sla247.ru/forum/post/16940</guid><dc:creator><![CDATA[Eriknx]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:06 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:05 GMT]]></title><description><![CDATA[<p dir="auto">Могу ли я посмотреть вашу конфигурацию туннеля и ipsec MHM</p>
]]></description><link>https://sla247.ru/forum/post/16939</link><guid isPermaLink="true">https://sla247.ru/forum/post/16939</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:05 GMT</pubDate></item><item><title><![CDATA[Reply to два ISAKMP SA on Mon, 02 Mar 2026 12:43:04 GMT]]></title><description><![CDATA[<p dir="auto">Теперь проблема решена. Вы видите только один isakmp sa? MHM</p>
]]></description><link>https://sla247.ru/forum/post/16938</link><guid isPermaLink="true">https://sla247.ru/forum/post/16938</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:04 GMT</pubDate></item></channel></rss>