<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ]]></title><description><![CDATA[<p dir="auto">Что должно совпадать в конфигурациях? У меня нет DNS в сети, и я хотел бы использовать PSK (без сертификатов). Я пробовал различные комбинации, но пока безрезультатно. SW IOS XE 17.3.3 Отладка IKEv2 все: ... <em>6 октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Проверка обнаружения NAT</em>6<br />
октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):NAT не<br />
найден<em>6 октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Поиск политики на основе идентификатора узла '10.214.0.68' типа 'IPv4 address'<em>6<br />
октября 17:26:53.833 CEST: IKEv2: найден соответствующий профиль IKEv2<br />
«CRY_IKEV2_PROFILE»<em>6 октября 17:26:53.833 CEST: IKEv2: % Получение предварительно согласованного ключа из связки ключей профиля CRY_IKEV2_KEYRING</em>6<br />
октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Поиск политики с fvrf 0, локальный адрес 10.214.0.<br />
255</em>6 октября 17:26:53.833 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Использование политики по умолчанию для предложения</em> 6<br />
октября 17:26:53.833 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Найденная политика «default»* 6<br />
октября 17:26:53.833 CEST: IKEv2: не сеанс VPN-SIP<em>6 октября 17:<br />
26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Проверка политики<br />
партнера</em>6 октября 17:26:53.833 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Политика партнера проверена*<br />
6 октября 17:26:53.833 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Получить метод<br />
аутентификации партнера* 6 октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Метод аутентификации соседа —<br />
«PSK»<em>6 октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Получить предварительно согласованный ключ партнера для 10.214.0.68</em>6<br />
октября 17:26:53.833 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Проверка данных аутентификации<br />
партнера* 6 октября 17:26:53.833 CEST: IKEv2-ERROR:(SESSION ID = 360,SA ID = 1):: Не удалось аутентифицировать IKE<br />
SA<em>6 октября 17:26:53.833 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Проверка данных аутентификации соседа НЕ<br />
УДАЛАСЬ</em>6 октября 17:26:53.834 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Отправка уведомления<br />
об ошибке аутентификации<em>6 октября 17:26:53.834 CEST: IKEv2: (SESSION ID = 360, SA ID = 1): Создание пакета для шифрования.<br />
Содержимое полезной нагрузки:<br />
NOTIFY(AUTHENTICATION_FAILED) <em>6 октября 17:26:53.834 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Отправка пакета [К 10.214.240.10:500/От 10.214.0.255:500/VRF i0:f0]<br />
SPI инициатора: DC19B4254BB0C960 - SPI ответчика: 3F580AF81180425F Идентификатор сообщения: 1<br />
IKEv2 IKE_AUTH Обмен RESPONSE Содержимое<br />
полезной нагрузки:<br />
ENCR <em>6 октября 17:26:53.834 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Auth exchange failed</em>6<br />
октября 17:26:53.834 CEST: IKEv2-ERROR:(SESSION ID = 360,SA ID = 1):: Ошибка обмена<br />
аутентификацией</em>6 октября 17:26:53.834 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Прерывание обмена</em>6 октября<br />
17:26:53.834 CEST: IKEv2:(SESSION ID = 360,SA ID = 1):Удаление SA<em>6<br />
октября 17:26:53.834 CEST: IKEv2:(SA ID = 1):[IKEv2 -&gt; PKI] Закрытие сеанса<br />
PKI</em>6 октября 17:26:53.834 CEST: IKEv2: (SA ID = 1): [PKI -&gt; IKEv2] Закрытие сеанса PKI ПРОЙДЕНО ... Конфигурация концентратора: ------------------------------------------------------- aaa authorization network AAA_FLEXVPN_LOCAL local<br />
! crypto ikev2 authorization policy CRY_IKEV2_AUTHORIZATION<br />
route set interface<br />
route set access-list ACL_FLEXVPN_ROUTES<br />
!<br />
crypto ikev2 keyring CRY_IKEV2_KEYRING<br />
peer ANY<br />
address 10.214.0.0 255.255.255.0<br />
identity address 10.214.0.255<br />
pre-shared-key asdf<br />
!<br />
crypto ikev2 profile CRY_IKEV2_PROFILE<br />
match identity remote address 10.214.0.0 255.255.255.0<br />
identity local address 10.214.0.255<br />
authentication remote pre-share<br />
authentication local pre-share<br />
keyring local CRY_IKEV2_KEYRING<br />
aaa authorization group psk list AAA_FLEXVPN_LOCAL CRY_IKEV2_AUTHORIZATION<br />
virtual-template 1<br />
! crypto ipsec profile CRY_IPSEC_PROFILE<br />
set ikev2-profile CRY_IKEV2_PROFILE<br />
! интерфейс Loopback1<br />
ip адрес 10.214.0.255 255.255.255.255 ! интерфейс GigabitEthernet6<br />
ip адрес 10.214.63.225 255.255.255.240 ! интерфейс Virtual-Template1 тип туннель<br />
ip unnumbered Loopback1 источник<br />
туннеля GigabitEthernet6 режим<br />
туннеля ipsec ipv4 назначение<br />
туннеля динамическая<br />
защита туннеля ipsec профиль CRY_IPSEC_PROFILE<br />
! ip route 10.214.0.64 255.255.255.248 10.214.63.238<br />
ip route 10.214.240.0 255.255.240.0 10.214.63.238<br />
! ip access-list standard ACL_FLEXVPN_ROUTES<br />
10 permit any Конфигурация Spoke: ------------------------------------------------------- aaa authorization network AAA_FLEXVPN_LOCAL local ! crypto ikev2 authorization policy CRY_IKEV2_AUTHORIZATION<br />
route set interface<br />
route set access-list ACL_FLEXVPN_ROUTES<br />
!<br />
crypto ikev2 keyring CRY_IKEV2_KEYRING<br />
peer ANY<br />
address 10.214.0.0 255.255.255.0<br />
identity address 10.214.0.68<br />
pre-shared-key asdf<br />
!<br />
crypto ikev2 profile CRY_IKEV2_PROFILE<br />
match identity remote address 10.214.0.254 255.255.255.255<br />
match identity remote address 10.214.0.255 255.255.255.255<br />
идентичность локальный адрес 10.214.0.68<br />
аутентификация удаленная предварительно разделенная<br />
аутентификация локальная предварительно разделенная<br />
ключевая коробка локальная CRY_IKEV2_KEYRING<br />
aaa группа авторизации psk список AAA_FLEXVPN_LOCAL CRY_IKEV2_AUTHORIZATION<br />
!<br />
crypto ikev2 client flexvpn CRY_FLEX_CLIENT<br />
peer 1 10.214.0.254<br />
peer 2 10.214.0.255<br />
client connect Tunnel0<br />
!<br />
crypto ipsec profile CRY_IPSEC_PROFILE<br />
set ikev2-profile CRY_IKEV2_PROFILE<br />
! интерфейс Loopback0<br />
ip адрес 10.214.0.68 255.255.255.255<br />
!<br />
интерфейс Tunnel0<br />
ip без номера Loopback0<br />
ip mtu 1300<br />
keepalive 10 3<br />
туннель источник Cellular0/1/0 режим<br />
туннеля ipsec ipv4<br />
туннель назначения динамическая<br />
защита туннеля ipsec профиль CRY_IPSEC_PROFILE<br />
! интерфейс Cellular0/1/0<br />
ip адрес согласованный<br />
ip tcp adjust-mss 1240<br />
dialer внутриполосный<br />
dialer idle-timeout 0<br />
dialer-group 1<br />
ipv6 enable<br />
pulse-time 1<br />
! ip route 0.0.0.0 0.0.0.0 Cellular0/1/0<br />
ip route 10.214.0.0 255.255.0.0 Tunnel0 250<br />
ip route 10.214.0.255 255.255.255.255 Cellular0/1/0 250<br />
ip ssh version 2<br />
ip scp server enable<br />
!<br />
!<br />
ip access-list standard ACL_FLEXVPN_ROUTES<br />
10 permit 10.214.0.68 ! dialer-list 1 protocol ip permit</p>
]]></description><link>https://sla247.ru/forum/topic/2440/flexvpn-ikev2-проверка-данных-аутентификации-соседа-не-удалась</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 20:51:05 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2440.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:44:05 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ on Mon, 02 Mar 2026 12:44:10 GMT]]></title><description><![CDATA[<p dir="auto">следовать</p>
]]></description><link>https://sla247.ru/forum/post/17118</link><guid isPermaLink="true">https://sla247.ru/forum/post/17118</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:10 GMT</pubDate></item><item><title><![CDATA[Reply to FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ on Mon, 02 Mar 2026 12:44:09 GMT]]></title><description><![CDATA[<p dir="auto">Это проблема была решена? Мне кажется, что это баг, и я столкнулся с очень похожей проблемой. Сегодня я обновил систему до последней версии IOS XE, чтобы исключить эту возможность, но ошибка аутентификации по-прежнему остается. Похоже, это связано с используемым виртуальным шаблоном, так как если я настраиваю два спика с жестко заданным туннелем (т. е. интерфейсом TUN222), они проходят IKEv2. Должен добавить, что я пробовал как PSK из криптографического ключа ike, так и установку пароля в профиле ikev2. Оба варианта не работают от головного узла к спице, но работают на спице, когда туннель закреплен с помощью реального числа (не виртуального шаблона). Вот фрагмент отладки с маршрутизатора головного узла: 30 мая 2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2177,SA ID = 1):Ошибка обмена<br />
аутентификацией 30 мая 2025 г. 21:26:42 PDT: IKEv2-ERROR:(SESSION ID = 2177,SA ID = 1):: Ошибка обмена<br />
аутентификацией 30 мая 2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2177,SA ID = 1):Прервать обмен 30 мая<br />
2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2177,SA ID = 1):Удаление SA 30 мая<br />
2025 г. 21:26:42 PDT: IKEv2: (SA ID = 1): [IKEv2 -&gt; PKI] Закрытие сеанса PKI 30 мая<br />
2025 г. 21:26:42 PDT: IKEv2: (SA ID = 1): [PKI -&gt; IKEv2] Закрытие сеанса PKI ПРОЙДЕНО 30<br />
мая 2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2178,SA ID = 2):Проверка данных аутентификации партнера НЕ ПРОЙДЕНА 30<br />
мая 2025 г., 21:26:42 PDT: IKEv2:(SESSION ID = 2178,SA ID = 2):Отправка уведомления об ошибке<br />
аутентификации 30 мая 2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2178,SA ID = 2):Создание пакета для шифрования. Содержимое<br />
полезной нагрузки:<br />
NOTIFY(AUTHENTICATION_FAILED) 30 мая 2025 г., 21:26:42 PDT: IKEv2: (SESSION ID = 2178, SA ID = 2): Отправка пакета [К 192.168.10.2:500/От 192.168.10.12:500/VRF i0:f0]<br />
SPI инициатора: 6F7111E396259C19 - SPI ответчика: C209631C67339892 Идентификатор сообщения: 1<br />
IKEv2 IKE_AUTH Обмен RESPONSE Содержимое<br />
полезной нагрузки:<br />
ENCR 30 мая 2025 г. 21:26:42 PDT: IKEv2:(SESSION ID = 2178,SA ID = 2):Auth exchange failed</p>
]]></description><link>https://sla247.ru/forum/post/17117</link><guid isPermaLink="true">https://sla247.ru/forum/post/17117</guid><dc:creator><![CDATA[will]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:09 GMT</pubDate></item><item><title><![CDATA[Reply to FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ on Mon, 02 Mar 2026 12:44:08 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Роб Спасибо за быстрый ответ. Раньше у меня была конфигурация без идентификационного адреса в разделе «ключ». Результат был похож на то, что я добавил в отладку. Завтра я вернусь на сайт и повторю тест, но я думаю, что я уже был там. Но для правильного понимания: идентификационный адрес и адрес в ключевом кольце относятся к удаленным Flexvpn Peers и служат для идентификации IKEV2? С уважением Мэт</p>
]]></description><link>https://sla247.ru/forum/post/17116</link><guid isPermaLink="true">https://sla247.ru/forum/post/17116</guid><dc:creator><![CDATA[MATTHIAS SCHAERER]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:08 GMT</pubDate></item><item><title><![CDATA[Reply to FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ on Mon, 02 Mar 2026 12:44:07 GMT]]></title><description><![CDATA[<p dir="auto">@MATTHIAS SCHAERER Команда «identity address» используется для указания однорангового узла по его идентификатору, но вы, похоже, указали локальный IP-адрес интерфейса обратной связи. Можете ли вы удалить «identity address x.x.x.x» из ключевого кольца как хаба, так и спика. Вы все равно выполняете сопоставление с помощью «address x.x.x.x x.x.x.x» удаленного однорангового узла, поэтому вам не нужно выполнять сопоставление по «identity address» также. HTH</p>
]]></description><link>https://sla247.ru/forum/post/17115</link><guid isPermaLink="true">https://sla247.ru/forum/post/17115</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:07 GMT</pubDate></item><item><title><![CDATA[Reply to FlexVPN: IKEv2 Проверка данных аутентификации соседа НЕ УДАЛАСЬ on Mon, 02 Mar 2026 12:44:06 GMT]]></title><description><![CDATA[<p dir="auto">@MATTHIAS SCHAERER<br />
Да, «адрес идентичности» и «адрес» оба относятся к идентичности узла.</p>
]]></description><link>https://sla247.ru/forum/post/17114</link><guid isPermaLink="true">https://sla247.ru/forum/post/17114</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:06 GMT</pubDate></item></channel></rss>