<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[IPSec DVTI &lt;&gt; Криптографическая карта]]></title><description><![CDATA[<p dir="auto">Прежде всего, в настоящее время мы тестируем различные сценарии IPsec. Это конкретное устройство (ROUTER_SPOKE_CRYPTO) оказывается особенно сложным, когда речь заходит об установлении соединения IPsec. Этот сценарий не предполагает использования VRF. У меня есть ROUTER_HUB, который успешно установил туннель с другим маршрутизатором-спицей с помощью SVTI. Сейчас я пытаюсь настроить второй туннель, но на этот раз с помощью Crypto Map (я знаю, что это немного устарело, но я должен его использовать). Я столкнулся с проблемой, которая кажется простой, но я не могу понять, почему она не работает.<br />
![:disappointed_face:] Для справки: на этом устройстве работают другие VTI (ROUTER_SPOKE_CRYPTO), но ни один из них не использует Crypto Map. Вот некоторые подробности:</p>
<ul>
<li>Фаза 1<br />
установлена</li>
<li>Фаза 2: SA не<br />
устанавливаются - Ping работает, если мы не используем loopback в качестве источника — в этом случае тест ping завершается с ошибкой (более подробная информация находится в файле) Похоже, это проблема ACL, но я пробовал несколько разных конфигураций без успеха. Я также пробовал альтернативный метод применения криптографической карты, изменив некоторые команды, но все равно безрезультатно. Буду очень благодарен за любую помощь — я честно говоря застрял. У меня такое ощущение, что это что-то очевидное, чего я просто не вижу.</li>
</ul>
<p dir="auto"><img src="/forum/uploads/files/cisco/9a6a1b33b498cad2a89966cc0dd3cbb41ecbfdfd.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/2441/ipsec-dvti-криптографическая-карта</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:26:38 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2441.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:44:08 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:15 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Роб! Прежде всего, извини, что снова пишу здесь, хотя этот пост помечен как решенный, но... я нашел проблему! Криптографическая карта может использоваться при подключении к концентратору DVTI! Раньше я не мог этого сделать, потому что была проблема со списочным маршрутизатором, оказалось, что он был просто слишком старым, чтобы завершить фазу 2. Я перенес конфигурацию на другой списочный маршрутизатор, и она сразу заработала. Не пойми меня неправильно, я очень благодарен тебе за помощь. Поэтому я и хотел поделиться с тобой этой хорошей новостью.<br />
Прилагаю результаты нескольких тестов. Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/17126</link><guid isPermaLink="true">https://sla247.ru/forum/post/17126</guid><dc:creator><![CDATA[Soma-II]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:15 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:14 GMT]]></title><description><![CDATA[<p dir="auto">Хорошо, Роб, большое спасибо за помощь.<br />
Похоже, мне предстоит немало работы и много нового нужно узнать! Еще раз спасибо за то, что поделился своими знаниями.</p>
]]></description><link>https://sla247.ru/forum/post/17125</link><guid isPermaLink="true">https://sla247.ru/forum/post/17125</guid><dc:creator><![CDATA[Soma-II]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:14 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:13 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Роб, Твой ответ очень мне помог, спасибо за него. Просто для уточнения: должен ли я использовать IKEv2 как на хабе, так и на спицах, чтобы поддерживать этот более широкий сценарий? Для нас очень важно построить хаб, который может принимать любое потенциальное соединение. Еще раз спасибо за помощь.</p>
]]></description><link>https://sla247.ru/forum/post/17124</link><guid isPermaLink="true">https://sla247.ru/forum/post/17124</guid><dc:creator><![CDATA[Soma-II]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:13 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:12 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/soma-ii" aria-label="Profile: Soma-II">@<bdi>Soma-II</bdi></a><br />
, такая конфигурация не поддерживается. При использовании VPN на основе политик (криптографических карт) используйте криптографические карты на обоих маршрутизаторах. При использовании VPN на основе маршрутизации используйте VTI на обоих пирах или VTI на спицах и dVTI на концентраторе, либо используйте туннель с несколькими SA. Туннель Multi SA использует крипто-ACL с интерфейсом туннеля<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/214728-configure-multi-sa-virtual-tunnel-interf.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/214728-configure-multi-sa-virtual-tunnel-interf.html</a><br />
. Таким образом, у вас может быть один маршрутизатор с криптографической картой, а другой — с интерфейсом туннеля Multi-SA (не dVTI). В вашем сценарии концентратор сопоставляет любую идентификацию, поэтому запрос на подключение от маршрутизатора, использующего криптографическую карту, вероятно, соответствует этому профилю isakmp, и именно поэтому он, по-видимому, создает виртуальный интерфейс доступа, используя VT 555 в качестве шаблона, и терпит неудачу. crypto isakmp profile Isakmp-Profile-ROUTER_HUB<br />
keyring IPSec_key-ring_ROUTER_HUB<br />
match identity address 0.0.0.0 0.0.0.0<br />
virtual-template 555 Чтобы запрос на подключение из криптографической карты не соответствовал вышеуказанному профилю isakmp, вы можете явно отправить идентификатор из спиц, такой как электронная почта, fqdn, keyid, и быть более конкретным в сопоставлении идентификатора, а не сопоставлять 0.0.0.0/0.0.0.0 (любой). Таким образом, трафик криптографической карты не будет соответствовать профилю isakmp и создавать VA.<br />
<a href="https://integrate.uk.com/ios-xe-vpn-psk-authentication-using-ike-id/" rel="nofollow ugc">Вот пример</a><br />
использования идентификаторов для IKEV2, тот же принцип должен применяться для IKEv1.</p>
]]></description><link>https://sla247.ru/forum/post/17123</link><guid isPermaLink="true">https://sla247.ru/forum/post/17123</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:12 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:11 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Роб, за ответ. Что касается ACL, да, я знаю, что это не обязательно, но я не имел представления, в чем заключалась проблема с пингом, поэтому продолжал снова и снова изменять ACL. Тогда я оставлю только одну строку. Так ты говоришь, что использование Crypto Map spoke с DVTI hub несовместимо? Я думал, что hub может принимать запросы от любого spoke, независимо от их конфигурации. Если это не так, то как хаб вообще принимает конфигурацию ISAKMP от spoke crypto map? Большое спасибо за вашу помощь.</p>
]]></description><link>https://sla247.ru/forum/post/17122</link><guid isPermaLink="true">https://sla247.ru/forum/post/17122</guid><dc:creator><![CDATA[Soma-II]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:11 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:10 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/soma-ii" aria-label="Profile: Soma-II">@<bdi>Soma-II</bdi></a><br />
, чтобы было ясно: вы можете установить туннель только в том случае, если оба узла поддерживают одну и ту же версию IKE. Однако маршрутизатор можно настроить так, чтобы он поддерживал одновременно IKEv1 и IKEv2 и устанавливал туннель с использованием IKEv1 для одного узла и IKEv2 для другого. Я бы рекомендовал перенести все туннели на IKEv2, так как он поддерживает более надежные алгоритмы шифрования по сравнению с IKEv1 и, возможно, менее сложен.</p>
]]></description><link>https://sla247.ru/forum/post/17121</link><guid isPermaLink="true">https://sla247.ru/forum/post/17121</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:10 GMT</pubDate></item><item><title><![CDATA[Reply to IPSec DVTI &lt;&gt; Криптографическая карта on Mon, 02 Mar 2026 12:44:09 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/soma-ii" aria-label="Profile: Soma-II">@<bdi>Soma-II</bdi></a><br />
, во-первых, вам не нужно зеркалировать крипто-ACL, вам нужен только один ACE — от вашего локального IP-адреса источника до адреса назначения. Вывод команды «show crypto ipsec sa» подразумевает, что трафик, соответствующий вашему крипто-ACL, является интерфейсом виртуального доступа, а не крипто-картой — что вполне соответствует моим ожиданиям. interface: Virtual-Access1<br />
Crypto map tag: Virtual-Access1<br />
-head-0, local addr 172.21.55.70<br />
protected vrf: (none)<br />
local ident (addr/mask/prot/port): (55.55.55.3/255.255.255.255/0/0)<br />
remote ident (addr/mask/prot/port): (55.55.55.1/255.255.255.255/0/0)<br />
current_peer 172.22.55.70 port 500 В конфигурации концентратора нет конфигурации криптографической карты. Вы пытаетесь использовать криптографическую карту на спице и dVTI на другом (концентраторе)? Вам нужно использовать криптографическую карту в Амстердаме с криптографическим ACL, который зеркалирует спицу.</p>
]]></description><link>https://sla247.ru/forum/post/17120</link><guid isPermaLink="true">https://sla247.ru/forum/post/17120</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:09 GMT</pubDate></item></channel></rss>