Как узнать, какие параметры шифрования использует облачное VPN Google для IKEv1? - PullRequest
0 голосов
/ 28 января 2020

В соответствии с документацией Google мы настроили туннель cisco ASA FTD vpn с поддерживаемыми шифрами фазы 1 фазы 2, но соединение не установлено. Статус «Начальное рукопожатие»

В журналах мы могли видеть несоответствие группы DH фазы 1 от конца cisco.

Шифры, которые мы использовали для настройки туннеля -> https://cloud.google.com/vpn/docs/concepts/supported-ike-ciphers#ikev1 -шифры

Google обещает использовать вышеупомянутые шифры, когда мы выбираем IKEv1, но почему он не подключается и почему мы получаем ошибку несоответствия групп DH в журналах. Все необходимые VPN-порты открыты с обоих концов.

Любая помощь приветствуется.

Ответы [ 2 ]

1 голос
/ 03 февраля 2020

Поскольку устройство CISCO находится за NAT, следовательно, шлюз CISCO VPN должен идентифицировать себя, используя тот же IP-адрес c для устройства NAT.

Здесь облачный VPN Google соответствует требованиям RFC7815, но CISCO ASA FTD не соответствует RFC7815. Из-за этого установка идентификатора устройства для IP-адреса, отличного от того, который используется устройством (его внутренний адрес), не поддерживается в этом конкретном c устройстве CISCO ASA FTD.

Спасибо всем.

0 голосов
/ 28 января 2020

Я думаю, вам стоит подумать о переходе на IKEv2, поскольку он предлагает больше возможностей для шифров.

Позвольте мне поделиться некоторыми ссылками, которые могут помочь вам с этой проблемой.

У Google есть несколько Руководства по настройке VPN для некоторых поставщиков.

Руководства поставщиков

Кроме того, вы можете проверить эти ссылки для устранения проблем с VPN

Устранение неполадок для Cloud VPN

Если вы находитесь за NAT в своей локальной сети, попробуйте следующее руководство:

Шлюз позадиNAT .

Всего наилучшего.

...