<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Проблема с туннелем IPSec: несовместимость FortiGate и Cisco ASA Phase 2]]></title><description><![CDATA[<p dir="auto">Привет всем!<br />
Недавно, настраивая VPN между брандмауэром FortiGate и Cisco ASA, я столкнулся с интересной проблемой: фаза 1 IPSec-туннеля работала, но фаза 2 не устанавливалась. ![:backhand_index_pointing_right:]<br />
Основная причина: несовместимые<br />
алгоритмы<br />
шифрования/аутентификации<br />
.<br />
Я решил эту проблему, согласовав предложения фазы 2 (AES-256/SHA256) на обоих устройствах. ![<img src="https://sla247.ru/forum/assets/plugins/nodebb-plugin-emoji/emoji/android/1f4ac.png?v=bf4cb1bda7d" class="not-responsive emoji emoji-android emoji--speech_balloon" style="height:23px;width:auto;vertical-align:middle" title=":speech_balloon:" alt="💬" />]<br />
Мой вопрос к сообществу: Кто-нибудь сталкивался с подобными проблемами несовместимости фазы 2 между межсетевыми экранами разных производителей?<br />
Вы предпочитаете устанавливать настройки по умолчанию или явно указывать параметры фазы 2? Жду ваших отзывов</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/eac85c0a20888880952d424c42917cb557813232.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/0aad579df9b51bf80e9453cf4280a91831967289.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/2399/проблема-с-туннелем-ipsec-несовместимость-fortigate-и-cisco-asa-phase-2</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 10:27:12 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2399.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:42:29 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Проблема с туннелем IPSec: несовместимость FortiGate и Cisco ASA Phase 2 on Mon, 02 Mar 2026 12:42:31 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Роб, Большое спасибо за подробное объяснение. Вы абсолютно правы — при использовании VPN от разных поставщиков использование настроек по умолчанию обычно приводит к несоответствиям. В моем случае FortiGate использовал<br />
AES-256 (cbc)<br />
, а Cisco ASA ожидал<br />
AES-256 (gcm)<br />
, поэтому переговоры фазы 2 завершались неудачей. После явного определения<br />
AES-256/SHA256<br />
на<br />
обоих концах туннель был успешно установлен. В будущем я обязательно буду следовать твоему совету и всегда явно определять предложения IKE/IPSec, а не полагаться на настройки по умолчанию. Благодарю вас за помощь и опыт.</p>
]]></description><link>https://sla247.ru/forum/post/16839</link><guid isPermaLink="true">https://sla247.ru/forum/post/16839</guid><dc:creator><![CDATA[MD Irshad Ansari]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:31 GMT</pubDate></item><item><title><![CDATA[Reply to Проблема с туннелем IPSec: несовместимость FortiGate и Cisco ASA Phase 2 on Mon, 02 Mar 2026 12:42:30 GMT]]></title><description><![CDATA[<p dir="auto">Привет,<br />
@MD Irshad Ansari<br />
. VPN с несколькими поставщиками обычно доставляют много хлопот. Я бы рекомендовал всегда явно настраивать протоколы IKE/IPSec, а не использовать настройки по умолчанию поставщика, чтобы обеспечить использование самого надежного шифрования. Возможно, один поставщик использовал AES-256 (cbc), а другой — AES-256 (gcm). Эти протоколы различаются и должны совпадать.</p>
]]></description><link>https://sla247.ru/forum/post/16838</link><guid isPermaLink="true">https://sla247.ru/forum/post/16838</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:30 GMT</pubDate></item></channel></rss>