<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[VRF и IPSec через GRE]]></title><description><![CDATA[<p dir="auto">Здравствуйте, У меня в головном офисе есть Cisco 4400 с двумя подключениями к интернет-провайдерам. Мне нужно настроить VPN Site-2-Site на этом маршрутизаторе через обоих интернет-провайдеров, и для WAN-маршрутизации я выбрал VRF, но это не работает. Иногда IKE работает, но потом все равно выдает ошибку. Вот моя конфигурация: vrf definition isp2<br />
rd 65535:252 crypto keyring KEYRING1 vrf isp2<br />
pre-shared-key address <em>.</em>.95.156 key NEP22SK5ZB23kksfsjY176gFy2H3AD0y2 crypto isakmp policy 1<br />
encryption aes 256<br />
hash sha256<br />
authentication pre-share<br />
group 14 криптографический ключ isakmp Afsm1ksfssfPUIO1Mi2e2ssd адрес <em>.</em>.95.156 no-xauth<br />
криптографический isakmp агрессивный режим отключить crypto isakmp profile ISAKML-PROFILE<br />
keyring KEYRING1<br />
match identity address <em>.</em>.95.156 255.255.255.255<br />
local-address <em>.</em>.38.75 crypto ipsec transform-set TS1 esp-aes 256 esp-sha256-hmac<br />
mode transport require<br />
crypto ipsec transform-set TS2 esp-aes 256 esp-sha256-hmac<br />
mode transport require crypto ipsec profile Profile1<br />
set security-association lifetime seconds 86400<br />
set transform-set TS1<br />
set pfs group14 crypto ipsec profile Profile2<br />
set security-association lifetime seconds 86400<br />
set transform-set TS2<br />
set pfs group14<br />
set isakmp-profile ISAKML-PROFILE interface Port-channel20.502<br />
vrf forwarding isp2<br />
ip address <em>.</em>.38.75 255.255.255.248 интерфейс Port-channel20.700<br />
ip адрес <em>.</em>.116.242 255.255.255.248 интерфейс Tunnel602<br />
ip адрес 172.29.10.9 255.255.255.252<br />
ip mtu 1430<br />
ip tcp adjust-mss 1390<br />
туннель источник <em>.</em>.116.242<br />
туннель назначение <em>.</em>.95.156<br />
туннель ключ 602<br />
туннель защита ipsec профиль Profile1 интерфейс Tunnel802<br />
ip адрес 172.29.11.9 255.255.255.252<br />
ip mtu 1430<br />
ip tcp adjust-mss 1390<br />
туннель источник <em>.</em>.38.75<br />
туннель назначение <em>.</em>.95.156<br />
ключ туннеля 802<br />
туннель vrf isp2<br />
защита туннеля ipsec профиль Profile2 ip route <em>.</em>.95.156 255.255.255.255 <em>.</em>.116.241<br />
ip route vrf isp2 <em>.</em>.95.156 255.255.255.255 <em>.</em>.38.73<br />
На другом сайте находится Cisco с 1 ISP - IP <em>.</em>.95.156, мне нужно настроить балансировку нагрузки + балансировку</p>
]]></description><link>https://sla247.ru/forum/topic/902/vrf-и-ipsec-через-gre</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 15:59:15 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/902.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:58:14 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:27 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Наличие каждого WAN-провайдера на стороне концентратора в отдельном VRF (GRT и пользовательский VRF) устраняет проблему балансировки нагрузки IPsec-пакетов от концентратора к одному и тому же удаленному филиалу для двух туннелей, однако такое разделение VRF не является обязательным, см. мой предыдущий пост. Помимо использования или неиспользования VRF для подстилающего уровня, мое предлагаемое решение заключалось в использовании разных идентификаторов IKEv2 для каждого туннеля от концентратора к филиалу вместе с SVTI, чтобы оба туннеля могли успешно запуститься. Ваша предлагаемая конфигурация, похоже, не использует отдельные идентификаторы IKEv2, по этой причине вы используете GRE над IPsec с уникальным ключом туннеля GRE /per tune, чтобы оба туннеля могли запуститься, что добавляет ненужную нагрузку всего в 8 байт, поскольку вы используете транспортный режим (4 байта для заголовка GRE + 4 байта для значения поля ключа GRE), а если бы вы использовали туннельный режим, накладные расходы составили бы 28 байт (20 байт для нового заголовка IP + 4 байта для заголовка GRE + 4 байта для значения поля ключа GRE). В конце концов, вы выбираете то решение, которое вам больше подходит, я просто хотел убедиться, что вы знаете о всех вариантах, а также о последствиях (плюсах и минусах) выбранного решения. Что бы вы ни выбрали, я рекомендую выполнить следующие дополнительные настройки для всех ваших профилей IPsec, чтобы избежать ситуаций, когда пакеты теряются, и вам приходится тратить много времени на их поиск, о чем я сначала не упомянул: crypto ipsec profile VRF-ISP2-IKEv2-IPSec-Profile set security-association dfbit clear Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5795</link><guid isPermaLink="true">https://sla247.ru/forum/post/5795</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:27 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:26 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
@balaji.bandi<br />
, спасибо за ответ.<br />
Да, я пробовал, но это не помогло.</p>
]]></description><link>https://sla247.ru/forum/post/5794</link><guid isPermaLink="true">https://sla247.ru/forum/post/5794</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:26 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:25 GMT]]></title><description><![CDATA[<p dir="auto">Надеюсь, вы уже попробовали, вы пробовали vrf aware в конфигурации туннеля: crypto isakmp profile ISAKML-PROFILE vrf isp2 <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/5793</link><guid isPermaLink="true">https://sla247.ru/forum/post/5793</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:25 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:24 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Да, вы можете сделать это с помощью конфигурации маршрутизации WAN/underlay, статического ECMP или BGP ECMP Multipath на стороне концентратора, чтобы обеспечить наличие обоих путей ISP на стороне концентратора, установленных в RIB для каждой удаленной подсети WAN. Если вы все равно используете BGP с ISP, используйте BGP ECMP Multipath, а не дополнительно настраивайте статические маршруты через оба ISP для каждого удаленного филиала WAN IP. IPsec-трафик из удаленного филиала для Tunnel1 будет поступать на ваш ISP1 на концентраторе, а IPsec-трафик из удаленного филиала для Tunnel 2 будет поступать на ваш ISP2 на концентраторе из-за маршрутизации подстилающего уровня от филиала к разным IP-адресам концентратора, маршрутизируемым через разных ISP. IPsec-трафик из концентратора в удаленное отделение для Tunnel1 будет выходить на вашем ISP1 в концентраторе, а IPsec-трафик из концентратора в удаленное отделение для Tunnel 2 будет выходить на вашем ISP2 в концентраторе, благодаря ECMP-маршрутизации и распределению нагрузки CEF из концентратора в отделение с тем же IP-адресом, маршрутизируемым через разных интернет-провайдеров. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5792</link><guid isPermaLink="true">https://sla247.ru/forum/post/5792</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:24 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:23 GMT]]></title><description><![CDATA[<p dir="auto">@Cristian Matei<br />
Спасибо за ответ, Но мне нужно как-то назначить 192.168.24.4 через обоих интернет-провайдеров, как будет выглядеть маршрутизация WAN на HUB?</p>
]]></description><link>https://sla247.ru/forum/post/5791</link><guid isPermaLink="true">https://sla247.ru/forum/post/5791</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:23 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:22 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Хотя существует достаточно вариантов для решения вашей задачи, я предложу самый простой из них, предполагая, что вам нужны только туннели «хаб-колесо», без туннелей «колесо-колесо», поскольку вы не ответили на этот вопрос. Использование VRF добавляет ненужную сложность как для маршрутизации, так и для IPsec, использование GRE с ключом туннеля добавляет ненужную нагрузку, использование DMVPN не решает вашу проблему, и DMVPN не требуется в соответствии с вашим запросом. Проблема, которую вам нужно решить, независимо от использования IKEv1 или IKEv2, заключается в способности концентратора различать на уровне IKE (а именно идентичности IKE), что один и тот же IP-адрес удаленной стороны фактически требуется для двух разных туннелей. Предлагаемая конфигурация использует IKEv2, не потому, что вы не могли бы решить проблему с помощью IKEv1, а потому, что нет смысла поддерживать реализацию IKEv1, если только вам не нужно обеспечить обратную совместимость, что не является вашим случаем. Я прикрепляю конфигурацию концентратора и отдельного филиала, очевидно, измените IP-адреса, интерфейсы, IKEV2 ID, PSK. После этого включите какой-нибудь предпочтительный протокол динамической маршрутизации, однако, если вы используете BGP через WAN / подслой, не рекомендуется использовать BGP через туннели IPsec (выберите EIGRP или OSPF), также я не рекомендую использовать маршрутизацию IKEv2, поскольку вам нужен функциональный и быстрый сценарий балансировки нагрузки при отказе. Не устанавливайте IP MTU на туннеле вручную, он будет самонастраиваться на основе алгоритмов, используемых в IPsec Transform-Set. Как только туннель заработает, вы можете проверить это с помощью команды<br />
show interface Tunnel100<br />
и посмотреть строку<br />
Tunnel transport MTU<br />
. После того, как вы увидели значение MTU, которое будет одинаковым для всех ваших сайтов и туннелей (при условии, что MTU подложки одинаковое, т. е. 1500, если это широкополосный Интернет), просто вычтите 40 и используйте это значение в качестве значения TCP MSS на туннеле (установите TCP MSS на обеих сторонах туннеля). КОНФИГУРАЦИЯ HUB: crypto ikev2 proposal IKEV2_TEST_PROPOSAL encryption aes-gcm-256 prf sha512 group 24<br />
!<br />
crypto ikev2 policy IKEV2_TEST_POLICY proposal IKEV2_TEST_PROPOSAL<br />
!<br />
crypto ikev2 keyring IKEV2_TEST_KEYRING peer ALL address 0.0.0.0 0.0.0.0 pre-shared-key local cisco pre-shared-key remote cisco !<br />
crypto ikev2 profile IKEV2_TUNNEL100_PROFILE match identity remote fqdn domain <a href="http://primary.com" rel="nofollow ugc">primary.com</a> identity local fqdn <a href="http://hub.primary.com" rel="nofollow ugc">hub.primary.com</a> authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING<br />
!<br />
crypto ikev2 profile IKEV2_TUNNEL110_PROFILE match identity remote fqdn domain <a href="http://secondary.com" rel="nofollow ugc">secondary.com</a> identity local fqdn <a href="http://hub.secondary.com" rel="nofollow ugc">hub.secondary.com</a> authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING<br />
!<br />
crypto ikev2 nat keepalive 10<br />
crypto ikev2 diagnose error 500<br />
crypto ikev2 dpd 10 3 on-demand<br />
crypto ikev2 limit max-in-negotation-sa 500<br />
crypto ikev2 limit queue sa-init 500<br />
crypto ikev2 cookie-challenge 500<br />
!<br />
crypto ipsec transform-set IPSEC_TEST_TSET esp-gcm 256 mode tunnel<br />
!<br />
crypto ipsec profile IPSEC_TUNNEL100_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL100_PROFILE<br />
!<br />
crypto ipsec profile IPSEC_TUNNEL110_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL110_PROFILE<br />
!<br />
interface GigabitEthernet0/0 ip address 192.168.12.1 255.255.255.0 no shutdown<br />
!<br />
interface GigabitEthernet0/1 ip address 192.168.13.1 255.255.255.0 no shutdown<br />
!<br />
interface Tunnel100 ip address 100.100.100.1 255.255.255.0 tunnel source GigabitEthernet0/0 tunnel mode ipsec ipv4 tunnel destination 192.168.24.4 tunnel protection ipsec profile IPSEC_TUNNEL100_PROFILE<br />
!<br />
interface Tunnel110 ip address 100.100.110.1 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.24.4 tunnel protection ipsec profile IPSEC_TUNNEL110_PROFILE КОНФИГУРАЦИЯ ВЕТВИ-1: crypto ikev2 proposal IKEV2_TEST_PROPOSAL encryption aes-gcm-256 prf sha512 group 24<br />
!<br />
crypto ikev2 policy IKEV2_TEST_POLICY proposal IKEV2_TEST_PROPOSAL<br />
!<br />
crypto ikev2 keyring IKEV2_TEST_KEYRING peer ALL address 0.0.0.0 0.0.0.0 pre-shared-key local cisco pre-shared-key remote cisco !<br />
crypto ikev2 profile IKEV2_TUNNEL100_PROFILE match identity remote fqdn domain <a href="http://primary.com" rel="nofollow ugc">primary.com</a> identity local fqdn <a href="http://branchone.primary.com" rel="nofollow ugc">branchone.primary.com</a> authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING<br />
!<br />
crypto ikev2 profile IKEV2_TUNNEL110_PROFILE match identity remote fqdn domain <a href="http://secondary.com" rel="nofollow ugc">secondary.com</a> identity local fqdn <a href="http://branchone.secondary.com" rel="nofollow ugc">branchone.secondary.com</a> authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING<br />
crypto ikev2 nat keepalive 10<br />
crypto ikev2 diagnose error 500<br />
crypto ikev2 dpd 10 3 on-demand<br />
crypto ikev2 limit max-in-negotation-sa 500<br />
crypto ikev2 limit queue sa-init 500<br />
crypto ikev2 cookie-challenge 500<br />
!<br />
crypto ipsec transform-set IPSEC_TEST_TSET esp-gcm 256 mode tunnel<br />
!<br />
crypto ipsec profile IPSEC_TUNNEL100_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL100_PROFILE<br />
!<br />
crypto ipsec profile IPSEC_TUNNEL110_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL110_PROFILE<br />
!<br />
interface GigabitEthernet0/1 ip address 192.168.24.4 255.255.255.0 no shutdown<br />
!<br />
interface Tunnel100 ip address 100.100.100.4 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.12.1 tunnel protection ipsec profile IPSEC_TUNNEL100_PROFILE<br />
!<br />
interface Tunnel110 ip address 100.100.110.4 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.13.1 tunnel protection ipsec profile IPSEC_TUNNEL110_PROFILE Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5790</link><guid isPermaLink="true">https://sla247.ru/forum/post/5790</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:22 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:21 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
@Cristian Matei<br />
, спасибо за ответ. Я могу перейти на IKEv2, если это поможет, IKEv1 был добавлен до меня. Этот маршрутизатор предназначен только для VPN-соединения Site-2-Site, без NAT или доступа в Интернет через этот маршрутизатор. Да, есть BGP, и туннели должны работать в режиме Active\Active.</p>
]]></description><link>https://sla247.ru/forum/post/5789</link><guid isPermaLink="true">https://sla247.ru/forum/post/5789</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:21 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:20 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Есть несколько вариантов, как это реализовать, но сначала я хотел бы получить ответы на несколько дополнительных вопросов, чтобы предложенное решение позволяло работать другим возможным сервисам без дополнительных сложностей. 1. Подтвердите, что ваша конфигурация представляет собой головной офис с двумя интернет-провайдерами и несколькими удаленными филиалами, каждый из которых имеет одного интернет-провайдера. 2. Интернет-провайдеры в головном офисе предоставляют подключение через Интернет или через частную сеть MPLS? А как насчет интернет-провайдеров в филиалах? 3. Если в HQ используется Интернет, предоставляете ли вы также доступ в Интернет для пользователей HQ через эти линии? Если да, выполняете ли вы также NAT на маршрутизаторе? 4. С этой настройкой VPN вы хотите только прямые IPsec-туннели между филиалами и головным офисом или также прямые IPsec-туннели между филиалами? 5. Можете ли вы использовать IKEv2 вместо IKEv1? В настоящее время я не вижу причин, по которым вы бы выбрали IKEv1, однако я спрашиваю, чтобы понять, какие у вас есть варианты. 6. За маршрутизатором филиалов и маршрутизатором головного офиса (на стороне LAN) у вас есть домен динамической маршрутизации? Если да, то какой протокол используется? 7. Имеется ли динамическая/BGP-маршрутизация на стороне WAN, в головном офисе и филиалах, или это статическая маршрутизация? 8. Вы хотите, чтобы два туннеля между определенным филиалом и штаб-квартирой работали в режиме «активный/активный» или «активный/резервный»? Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5788</link><guid isPermaLink="true">https://sla247.ru/forum/post/5788</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:20 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:19 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
[M02@rt37]<br />
Спасибо за ответ. Но как мне настроить маршрутизацию? У меня около 10 офисов с одним интернет-провайдером (например, 111.11.11.1).<br />
Как я могу сообщить маршрутизатору головного офиса, что он может одновременно подключиться к этому IP-адресу через интернет-провайдера 1 и интернет-провайдера 2, чтобы иметь активные/активные туннели?</p>
]]></description><link>https://sla247.ru/forum/post/5787</link><guid isPermaLink="true">https://sla247.ru/forum/post/5787</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:19 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:18 GMT]]></title><description><![CDATA[<p dir="auto">PBR? Проверьте, какой интернет-провайдер используется по предпочтению маршрута; я имею в виду использование статических маршрутов с отслеживанием (основной туннель с более низким AD, резервный с более высоким AD)... С уважением<br />
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.</p>
]]></description><link>https://sla247.ru/forum/post/5786</link><guid isPermaLink="true">https://sla247.ru/forum/post/5786</guid><dc:creator><![CDATA[M02@rt37]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:18 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:17 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
[M02@rt37]<br />
Спасибо за ответ. Но проблема в том, что в головном офисе у меня есть один маршрутизатор с двумя интернет-провайдерами, а у меня есть около 10 филиалов, где у меня только один интернет-провайдер. Мне нужно каким-то образом сообщить маршрутизатору в головном офисе, как выполнять маршрутизацию WAN.<br />
Я уже пробовал PBR\Local-in PBR, но это не сработало.</p>
]]></description><link>https://sla247.ru/forum/post/5785</link><guid isPermaLink="true">https://sla247.ru/forum/post/5785</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:17 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:16 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/imm" aria-label="Profile: Imm">@<bdi>Imm</bdi></a>] Даже при разделении VRF классическая IOS/IOS-XE не полностью изолирует сеансы IKE/IPsec по vrf, когда IP удаленного узла одинаковы. VRF используется для маршрутизации (FVRF/IVRF), а не для создания независимых контекстов IKE... В результате несколько статических туннелей ipsec к одному и тому же IP узла (ваш случай) не поддерживаются для активной/активной работы и могут перезаписывать друг друга... <a href="https://www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-2mt/sec-vrf-aware-ipsec.html" rel="nofollow ugc">https://www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-2mt/sec-vrf-aware-ipsec.html</a> С моей точки зрения, если вы хотите активный/активный режим через 2 интернет-провайдера, вам нужен DMVPN. С уважением<br />
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.</p>
]]></description><link>https://sla247.ru/forum/post/5784</link><guid isPermaLink="true">https://sla247.ru/forum/post/5784</guid><dc:creator><![CDATA[M02@rt37]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:16 GMT</pubDate></item><item><title><![CDATA[Reply to VRF и IPSec через GRE on Fri, 13 Feb 2026 19:58:15 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, есть конфигурация, которая работает:<br />
у меня есть 1 маршрутизатор с 2 интернет-провайдерами, один из которых находится в vrf ISP2 И теперь у меня есть 2 активных туннеля crypto ikev2 proposal AES256SHA256<br />
encryption aes-cbc-256<br />
integrity sha256<br />
group 14 crypto ikev2 policy VRF-ISP2-IKEv2-Policy<br />
match fvrf ISP2<br />
proposal AES256SHA256 crypto ikev2 keyring IKEv2-Keyring<br />
address <em>.</em>.95.156<br />
pre-shared-key local KEY<br />
pre-shared-key remote KEY crypto ikev2 profile VRF-ISP2-IKEv2-Profile<br />
match identity remote address <em>.</em>.95.156<br />
authentication remote pre-share<br />
authentication local pre-share<br />
match fvrf ISP2<br />
ivrf global<br />
keyring local IKEv2-Keyring crypto ipsec transform-set IKEv2-IPSec esp-aes 256 esp-sha256-hmac<br />
mode transport require crypto ipsec profile VRF-ISP2-IKEv2-IPSec-Profile<br />
set transform-set IKEv2-IPSec<br />
set ikev2-profile VRF-ISP2-IKEv2-Profile<br />
set pfs group14 интерфейс Tunnel802<br />
ip адрес 172.29.11.9 255.255.255.252<br />
туннель источник <em>.</em>.38.75<br />
туннель назначение <em>.</em>.95.156<br />
туннель ключ 802<br />
туннель vrf ISP2<br />
туннель защита ipsec профиль VRF-ISP2-IKEv2-IPSec-Profile ip route vrf ISP2 <em>.</em>.95.156 255.255.255.255 <em>.</em>.38.73</p>
]]></description><link>https://sla247.ru/forum/post/5783</link><guid isPermaLink="true">https://sla247.ru/forum/post/5783</guid><dc:creator><![CDATA[Imm]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:15 GMT</pubDate></item></channel></rss>