✖
每日一题
☺您本月已连续签到天,打败了0%的知了达人!
今日已答题
签到规则:
1.每日可签到答题一次,每签到一次可获得5积分,连续签到10天额外奖励50积分,连续签到20天以上额外奖励100积分;连续签到30天以上额外奖励200积分;
2.签到答题正确,获得经验值5点;
3.签到成功后,当天日期会有提示。
谁知道这个ipsec nat穿越这个第一阶段感觉有点问题啊
(0)
最佳答案
这个第一阶段没协商通过。
先对比下两边的配置是否正确,配置指导应该有对应内容。
看不出来的话可以开一下debug,看看协商到哪一步了,debug ike all,debug ipsec all
唉 不行啊 查不出来 什么都没有 是按照案例配置的
发一下做IPSEC的两台设备的配置看一下,中间NAT咋做的也说一下
NAT只是单纯的easy ip 剩下都没有配置
ipsec transform-set 1 esp encryption-algorithm des-cbc esp authentication-algorithm md5 # ipsec policy 1 10 isakmp transform-set 1 security acl 3000 local-address 192.168.2.1 remote-address 202.1.2.4 ike-profile 1 # ike profile 1 keychain 1 exchange-mode aggressive local-identity fqdn 1 match remote identity address 202.1.2.4 255.255.255.255 match remote identity fqdn 2 # ike keychain 1 pre-shared-key address 202.1.2.4 255.255.255.255 key cipher $c$3$lrGNvlyoT0HTQB+RAPwTkaaTvGIXQA==
ipsec transform-set 1 esp encryption-algorithm des-cbc esp authentication-algorithm md5 # ipsec policy-template 1 1 transform-set 1 local-address 202.1.2.4 remote-address 192.168.2.1 ike-profile 1 # ipsec policy 1 10 isakmp template 1 # ike profile 1 keychain 1 exchange-mode aggressive local-identity fqdn 2 match remote identity fqdn 1 match remote identity address 192.168.2.1 255.255.255.255 # ike keychain 1 pre-shared-key address 192.168.2.1 255.255.255.255 key cipher $c$3$LirhMLwIfmubciamTjLkwYTGPvvGcQ== #
acl basic 2000 rule 0 permit source 192.168.0.0 0.0.255.255 interface Serial1/0 ip address 202.1.1.2 255.255.255.0 nat outbound 2000 这是NAT的路由器
这样基本看不出来啊,配置都是一行的,回头看看给个远程方式一起看一下吧。nat的ipsec在配置上还是有一些需要注意的地方的
该问题暂时没有网友解答
你正在编辑答案
如果你要对问题或其他回答进行点评或询问,请使用评论功能。
分享扩散:
亲~登录后才可以操作哦!
亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册
注册后可访问此模块
你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
泄露了我的隐私
侵犯了我企业的权益
抄袭了我的内容
原文链接或出处
诽谤我
对根叔社区有害的内容
不规范转载
举报说明
唉 不行啊 查不出来 什么都没有 是按照案例配置的
发一下做IPSEC的两台设备的配置看一下,中间NAT咋做的也说一下
NAT只是单纯的easy ip 剩下都没有配置
ipsec transform-set 1 esp encryption-algorithm des-cbc esp authentication-algorithm md5 # ipsec policy 1 10 isakmp transform-set 1 security acl 3000 local-address 192.168.2.1 remote-address 202.1.2.4 ike-profile 1 # ike profile 1 keychain 1 exchange-mode aggressive local-identity fqdn 1 match remote identity address 202.1.2.4 255.255.255.255 match remote identity fqdn 2 # ike keychain 1 pre-shared-key address 202.1.2.4 255.255.255.255 key cipher $c$3$lrGNvlyoT0HTQB+RAPwTkaaTvGIXQA==
ipsec transform-set 1 esp encryption-algorithm des-cbc esp authentication-algorithm md5 # ipsec policy-template 1 1 transform-set 1 local-address 202.1.2.4 remote-address 192.168.2.1 ike-profile 1 # ipsec policy 1 10 isakmp template 1 # ike profile 1 keychain 1 exchange-mode aggressive local-identity fqdn 2 match remote identity fqdn 1 match remote identity address 192.168.2.1 255.255.255.255 # ike keychain 1 pre-shared-key address 192.168.2.1 255.255.255.255 key cipher $c$3$LirhMLwIfmubciamTjLkwYTGPvvGcQ== #
acl basic 2000 rule 0 permit source 192.168.0.0 0.0.255.255 interface Serial1/0 ip address 202.1.1.2 255.255.255.0 nat outbound 2000 这是NAT的路由器
这样基本看不出来啊,配置都是一行的,回头看看给个远程方式一起看一下吧。nat的ipsec在配置上还是有一些需要注意的地方的