<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: isakmp policy</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/18765.html</link>
    <description>Есть следующая проблема: имеется несколько роутеров(часть принадлежит одному доменну часть другому) соединёных GRE тунелями и защищеных профилем IPSec. Решили сделать аутентификацию туннелей на сертификатах полученых с Microsoft Server 2003. Роутеры из первого домена получают получают сертификаты от сервера в своем домене, а те соответственно от другого. Так вот как соеденить тунелями  роутеры разных доменнов? Получается такая ситуация что роутеры на стыке доменов пытаются использовать каждый свой сертификат и соответственно туннель не поднимается. Есть вариант использовать pre-shared auth policy, но как указать каким тунелям использовать определенную isakmp policy ума не приложу.&lt;br&gt;Вот вырезки из конфига:&lt;br&gt;&lt;br&gt;&lt;br&gt;crypto isakmp policy 50&lt;br&gt; encr aes 256&lt;br&gt;!&lt;br&gt;crypto isakmp policy 100&lt;br&gt; encr aes 256&lt;br&gt; authentication pre-share&lt;br&gt;crypto isakmp key supper_secret_key address 0.0.0.0 0.0.0.0&lt;br&gt;crypto isakmp keepalive 30 10 periodic&lt;br&gt;!&lt;br&gt;crypto ipsec security-association lifetime seconds 86400&lt;br&gt;crypto ipsec security-associati</description>

<item>
    <title>isakmp policy (zigli)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/18765.html#3</link>
    <pubDate>Fri, 02 Dec 2011 04:31:37 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; crypto ipsec transform-set SEC esp-aes 256 esp-sha-hmac &lt;br&gt;&amp;gt; !&lt;br&gt;&amp;gt; crypto ipsec profile Tunnel_crypt &lt;br&gt;&amp;gt;  set transform-set SEC &lt;br&gt;&amp;gt; crypto pki trustpoint domain1-cert &lt;br&gt;&amp;gt;  enrollment mode ra &lt;br&gt;&amp;gt;  enrollment url http://SRV-1.domain1.com:80/certsrv/mscep/mscep.dll &lt;br&gt;&amp;gt;  usage ike &lt;br&gt;&amp;gt;  password 7 154C9E2E567D8F727A126C0145514E5129 &lt;br&gt;&amp;gt;  revocation-check crl &lt;br&gt;&lt;br&gt;Вроде как перебирать должен все полиси...&lt;br&gt;&lt;br&gt;http://www.cisco.com/en/US/docs/security/pix/pix52/ipsec/configuration/guide/ike.html#wp1031006&lt;br&gt;</description>
</item>

<item>
    <title>isakmp policy (RET)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/18765.html#2</link>
    <pubDate>Tue, 28 Apr 2009 14:05:11 GMT</pubDate>
    <description>&amp;gt;Ответ дать не могу, так как сертификаты не пользовал на маршрутизаторах. &lt;br&gt;&amp;gt;Хочу только спросить: зачем такие сложности и использовать сторонние сертификаты? &lt;br&gt;&amp;gt;У вас корпоративная политика такая? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ведь если секретные данные на какой-нибудь стороне и будут скомпрометированы, то уже &lt;br&gt;&amp;gt;ничего не поможет. &lt;br&gt;&lt;br&gt;ну вообщем, да - политика партии&lt;br&gt;</description>
</item>

<item>
    <title>isakmp policy (zxc)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/18765.html#1</link>
    <pubDate>Tue, 28 Apr 2009 14:02:00 GMT</pubDate>
    <description>Ответ дать не могу, так как сертификаты не пользовал на маршрутизаторах.&lt;br&gt;Хочу только спросить: зачем такие сложности и использовать сторонние сертификаты?&lt;br&gt;У вас корпоративная политика такая?&lt;br&gt;&lt;br&gt;Ведь если секретные данные на какой-нибудь стороне и будут скомпрометированы, то уже ничего не поможет.&lt;br&gt;</description>
</item>

</channel>
</rss>
