Не удается установить ipsec между двумя маршрутизаторами Cisco1000V в Azure

Извините, если это неправильное место для этого вопроса. Я новичок в stackoverflow.

Я пытаюсь следовать руководству для HA на лазурном, но я падаю на первое препятствие.

Истек срок действия ссылок на видео на YouTube, поэтому мне пришлось заполнить пробелы в конфигурации и, возможно, я допустил ошибку.

Вот видео, которое имеет некоторые диаграммы.

https://www.youtube.com/watch?v=t6yIu9cS-oM

По сути, мой туннель ipsec не устанавливается между двумя маршрутизаторами.

Конфиг от RTR1:

crypto ikev2 proposal azure-proposal encryption aes-cbc-256 aes-cbc-128 3des integrity sha1 group 2 ! crypto ikev2 policy azure-policy proposal azure-proposal ! crypto ikev2 keyring ONE peer 20.39.208.39 address 20.39.208.39 pre-shared-key cisco123 ! ! crypto ikev2 profile ONE match identity remote address 20.39.208.39 255.255.255.255 (also tried any) authentication remote pre-share authentication local pre-share keyring local ONE ! ! crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac mode tunnel ! crypto ipsec profile ONE set transform-set azure-ipsec-proposal-set set ikev2-profile ONE ! interface Loopback0 ip address 10.255.3.1 255.255.255.255 ! interface Tunnel1 description to ONE ip unnumbered Loopback0 ip tcp adjust-mss 1350 tunnel source 51.143.190.207 (tried both the interface and the IP) tunnel mode ipsec ipv4 tunnel destination 20.39.208.39 tunnel protection ipsec profile ONE ! interface GigabitEthernet1 ip address dhcp negotiation auto !

Конфиг от RTR2:

crypto ikev2 proposal azure-proposal encryption aes-cbc-256 aes-cbc-128 3des integrity sha1 group 2 ! crypto ikev2 policy azure-policy proposal azure-proposal ! crypto ikev2 keyring ONPREM peer 51.143.190.207 address 51.143.190.207 pre-shared-key cisco123 ! ! crypto ikev2 profile ONPREM match identity remote address 51.143.190.207 255.255.255.255 authentication remote pre-share authentication local pre-share keyring local ONPREM ! ! crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac mode tunnel ! crypto ipsec profile ONPREM set transform-set azure-ipsec-proposal-set set ikev2-profile ONPREM ! ! interface Loopback0 ip address 10.255.1.1 255.255.255.255 ! interface Tunnel1 description to ONPREM ip unnumbered Loopback0 ip tcp adjust-mss 1350 tunnel source 20.39.208.39 tunnel mode ipsec ipv4 tunnel destination 51.143.190.207 tunnel protection ipsec profile ONPREM ! interface GigabitEthernet1 ip address dhcp negotiation auto !

Я использовал debug crypto isakmp и ipsec, и единственная ошибка, которую я видел, была

"peer не соответствует ни одному из профилей", поэтому я попытался "сопоставить идентичность с любым", но получил тот же результат.

У меня есть полная связь между маршрутизаторами и и пинг и телнет между ними на соответствующих портах.

Любая помощь будет оценена.

Rik

0 ответов

Другие вопросы по тегам