Не удается установить ipsec между двумя маршрутизаторами Cisco1000V в Azure
Извините, если это неправильное место для этого вопроса. Я новичок в stackoverflow.
Я пытаюсь следовать руководству для HA на лазурном, но я падаю на первое препятствие.
Истек срок действия ссылок на видео на YouTube, поэтому мне пришлось заполнить пробелы в конфигурации и, возможно, я допустил ошибку.
Вот видео, которое имеет некоторые диаграммы.
https://www.youtube.com/watch?v=t6yIu9cS-oM
По сути, мой туннель ipsec не устанавливается между двумя маршрутизаторами.
Конфиг от RTR1:
crypto ikev2 proposal azure-proposal
encryption aes-cbc-256 aes-cbc-128 3des
integrity sha1
group 2
!
crypto ikev2 policy azure-policy
proposal azure-proposal
!
crypto ikev2 keyring ONE
peer 20.39.208.39
address 20.39.208.39
pre-shared-key cisco123
!
!
crypto ikev2 profile ONE
match identity remote address 20.39.208.39 255.255.255.255 (also tried any)
authentication remote pre-share
authentication local pre-share
keyring local ONE
!
!
crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac
mode tunnel
!
crypto ipsec profile ONE
set transform-set azure-ipsec-proposal-set
set ikev2-profile ONE
!
interface Loopback0
ip address 10.255.3.1 255.255.255.255
!
interface Tunnel1
description to ONE
ip unnumbered Loopback0
ip tcp adjust-mss 1350
tunnel source 51.143.190.207 (tried both the interface and the IP)
tunnel mode ipsec ipv4
tunnel destination 20.39.208.39
tunnel protection ipsec profile ONE
!
interface GigabitEthernet1
ip address dhcp
negotiation auto
!
Конфиг от RTR2:
crypto ikev2 proposal azure-proposal
encryption aes-cbc-256 aes-cbc-128 3des
integrity sha1
group 2
!
crypto ikev2 policy azure-policy
proposal azure-proposal
!
crypto ikev2 keyring ONPREM
peer 51.143.190.207
address 51.143.190.207
pre-shared-key cisco123
!
!
crypto ikev2 profile ONPREM
match identity remote address 51.143.190.207 255.255.255.255
authentication remote pre-share
authentication local pre-share
keyring local ONPREM
!
!
crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac
mode tunnel
!
crypto ipsec profile ONPREM
set transform-set azure-ipsec-proposal-set
set ikev2-profile ONPREM
!
!
interface Loopback0
ip address 10.255.1.1 255.255.255.255
!
interface Tunnel1
description to ONPREM
ip unnumbered Loopback0
ip tcp adjust-mss 1350
tunnel source 20.39.208.39
tunnel mode ipsec ipv4
tunnel destination 51.143.190.207
tunnel protection ipsec profile ONPREM
!
interface GigabitEthernet1
ip address dhcp
negotiation auto
!
Я использовал debug crypto isakmp и ipsec, и единственная ошибка, которую я видел, была
"peer не соответствует ни одному из профилей", поэтому я попытался "сопоставить идентичность с любым", но получил тот же результат.
У меня есть полная связь между маршрутизаторами и и пинг и телнет между ними на соответствующих портах.
Любая помощь будет оценена.
Rik