• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

hcl2.1.1中无法建立ike sa

2020-06-09提问
  • 0关注
  • 1收藏,1020浏览
粉丝:0人 关注:0人

问题描述:

对齐方式 靠左 居中 靠右 hcl2.1.1中无法建立ike sa已确定路由可达,接口未应用策略时,10.1.1.1与10.1.2.1可互相ping通,但display ike sa,如下:无法建立ike sa,请问大神什么原因?配置如下:R1配置[r1] ip route-static 10.1.2.0 255.255.255.0 1.1.1.2# 定义要保护的数据流[r1] acl advanced 3101 [r1-acl-ipv4-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 # 创建 IPsec 安全提议 tran1[r1] ipsec transform-set tran1 [r1-ipsec-transform-set-tran1] encapsulation-mode tunnel [r1-ipsec-transform-set-tran1] protocol esp [r1-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128 [r1-ipsec-transform-set-tran1] esp authentication-algorithm sha1 # 创建 IKE keychain[r1] ike keychain keychain1 [r1-ike-keychain-keychain1] pre-shared-key address 2.2.2.2 255.255.0.0 key simple 123456# 创建 IKE profile[r1] ike profile profile1 [r1-ike-profile-profile1] keychain keychain1 [r1-ike-profile-profile1] local-identity address 1.1.1.1 [r1-ike-profile-profile1] match remote identity address 2.2.2.2 255.255.0.0 # 创建IPsec安全策略,顺序号为 10[r1] ipsec policy map1 10 isakmp [r1-ipsec-policy-isakmp-map1-10] remote-address 2.2.2.2 [r1-ipsec-policy-isakmp-map1-10] security acl 3101 [r1-ipsec-policy-isakmp-map1-10] transform-set tran1 [r1-ipsec-policy-isakmp-map1-10] ike-profile profile1 # 在接口 上应用 IPsec 安全策略[r1] interface gigabitethernet 1/0/1 [r1-GigabitEthernet1/0/1] ipsec apply policy map1  R2配置[r2] ip route-static 10.1.1.0 255.255.255.0 2.2.2.1[r2] acl advanced 3101 [r2-acl-ipv4-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 # 创建 IPsec 安全提议 tran1。[r2] ipsec transform-set tran1 [r2-ipsec-transform-set-tran1] encapsulation-mode tunnel [r2-ipsec-transform-set-tran1] protocol esp [r2-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128 [r2-ipsec-transform-set-tran1] esp authentication-algorithm sha1 # 创建 IKE keychain[r2]ike keychain keychain1 [r2-ike-keychain-keychain1] pre-shared-key address 1.1.1.1 255.255.0.0 key simple 123456# 创建 IKE profile[r2] ike profile profile1 [r2-ike-profile-profile1] keychain keychain1 [r2-ike-profile-profile1] local-identity address 2.2.2.2 [r2-ike-profile-profile1] match remote identity address 1.1.1.1 255.255.0.0 # 创建IPsec 安全策略[r2] ipsec policy use1 10 isakmp [r2-ipsec-policy-isakmp-use1-10] remote-address 1.1.1.1 [r2-ipsec-policy-isakmp-use1-10] security acl 3101 [r2-ipsec-policy-isakmp-use1-10] transform-set tran1 [r2-ipsec-policy-isakmp-use1-10] ike-profile profile1 # 在接口上应用 IPsec 安全策略[r2] interface gigabitethernet 1/0/1 @font-face{ font-family:"Times New Roman"; } @font-face{ font-family:"宋体"; } @font-face{ font-family:"Calibri"; } p.MsoNormal{ mso-style-name:正文; mso-style-parent:""; margin:0pt; margin-bottom:.0001pt; mso-pagination:none; text-align:justify; text-justify:inter-ideograph; font-family:Calibri; mso-fareast-font-family:宋体; mso-bidi-font-family:'Times New Roman'; font-size:10.5000pt; mso-font-kerning:1.0000pt; } span.msoIns{ mso-style-type:export-only; mso-style-name:""; text-decoration:underline; text-underline:single; color:blue; } span.msoDel{ mso-style-type:export-only; mso-style-name:""; text-decoration:line-through; color:red; } @page{mso-page-border-surround-header:no; mso-page-border-surround-footer:no;}@page Section0{ } div.Section0{page:Section0;}[r2-GigabitEthernet1/0/1] ipsec apply policy use1 

组网及组网描述:

对齐方式 靠左 居中 靠右 hcl2.1.1中无法建立ike sa已确定路由可达,接口未应用策略时,10.1.1.1与10.1.2.1可互相ping通,但display ike sa,如下:无法建立ike sa,请问大神什么原因?配置如下:R1配置[r1] ip route-static 10.1.2.0 255.255.255.0 1.1.1.2# 定义要保护的数据流[r1] acl advanced 3101 [r1-acl-ipv4-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 # 创建 IPsec 安全提议 tran1[r1] ipsec transform-set tran1 [r1-ipsec-transform-set-tran1] encapsulation-mode tunnel [r1-ipsec-transform-set-tran1] protocol esp [r1-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128 [r1-ipsec-transform-set-tran1] esp authentication-algorithm sha1 # 创建 IKE keychain[r1] ike keychain keychain1 [r1-ike-keychain-keychain1] pre-shared-key address 2.2.2.2 255.255.0.0 key simple 123456# 创建 IKE profile[r1] ike profile profile1 [r1-ike-profile-profile1] keychain keychain1 [r1-ike-profile-profile1] local-identity address 1.1.1.1 [r1-ike-profile-profile1] match remote identity address 2.2.2.2 255.255.0.0 # 创建IPsec安全策略,顺序号为 10[r1] ipsec policy map1 10 isakmp [r1-ipsec-policy-isakmp-map1-10] remote-address 2.2.2.2 [r1-ipsec-policy-isakmp-map1-10] security acl 3101 [r1-ipsec-policy-isakmp-map1-10] transform-set tran1 [r1-ipsec-policy-isakmp-map1-10] ike-profile profile1 # 在接口 上应用 IPsec 安全策略[r1] interface gigabitethernet 1/0/1 [r1-GigabitEthernet1/0/1] ipsec apply policy map1  R2配置[r2] ip route-static 10.1.1.0 255.255.255.0 2.2.2.1[r2] acl advanced 3101 [r2-acl-ipv4-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 # 创建 IPsec 安全提议 tran1。[r2] ipsec transform-set tran1 [r2-ipsec-transform-set-tran1] encapsulation-mode tunnel [r2-ipsec-transform-set-tran1] protocol esp [r2-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128 [r2-ipsec-transform-set-tran1] esp authentication-algorithm sha1 # 创建 IKE keychain[r2]ike keychain keychain1 [r2-ike-keychain-keychain1] pre-shared-key address 1.1.1.1 255.255.0.0 key simple 123456# 创建 IKE profile[r2] ike profile profile1 [r2-ike-profile-profile1] keychain keychain1 [r2-ike-profile-profile1] local-identity address 2.2.2.2 [r2-ike-profile-profile1] match remote identity address 1.1.1.1 255.255.0.0 # 创建IPsec 安全策略[r2] ipsec policy use1 10 isakmp [r2-ipsec-policy-isakmp-use1-10] remote-address 1.1.1.1 [r2-ipsec-policy-isakmp-use1-10] security acl 3101 [r2-ipsec-policy-isakmp-use1-10] transform-set tran1 [r2-ipsec-policy-isakmp-use1-10] ike-profile profile1 # 在接口上应用 IPsec 安全策略[r2] interface gigabitethernet 1/0/1 @font-face{ font-family:"Times New Roman"; } @font-face{ font-family:"宋体"; } @font-face{ font-family:"Calibri"; } p.MsoNormal{ mso-style-name:正文; mso-style-parent:""; margin:0pt; margin-bottom:.0001pt; mso-pagination:none; text-align:justify; text-justify:inter-ideograph; font-family:Calibri; mso-fareast-font-family:宋体; mso-bidi-font-family:'Times New Roman'; font-size:10.5000pt; mso-font-kerning:1.0000pt; } span.msoIns{ mso-style-type:export-only; mso-style-name:""; text-decoration:underline; text-underline:single; color:blue; } span.msoDel{ mso-style-type:export-only; mso-style-name:""; text-decoration:line-through; color:red; } @page{mso-page-border-surround-header:no; mso-page-border-surround-footer:no;}@page Section0{ } div.Section0{page:Section0;}[r2-GigabitEthernet1/0/1] ipsec apply policy use1 

1 个回答
粉丝:8人 关注:0人

第一阶段起不来,肯定是两端参数不一致造成的,检查两端配置,修改预共享密钥看下

确定两端参数一样

健康真好! 发表时间:2020-06-09

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明