<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена)]]></title><description><![CDATA[<p dir="auto">Я работаю над проблемой с двумя ASA в L2L с использованием IKEv2 Cert Auth. Аутентификация с помощью сертификатов, похоже, застревает. «debug crypto ca 14» показывает: PKI[9]: Оценка политики &lt;trustpoint-name&gt; для типа соединения 0x10<br />
PKI[9]: pki_is_policy_match: политика &lt;trustpoint-name&gt; отклонена (использование: 6784). conn_type 16 не разрешен Я не нашел никаких упоминаний о «conn_type 16». Подозреваю, что это связано с характером сертификатов, используемых в обмене. Я экспериментировал с KU цифровой подписи, шифрованием ключей, невозможностью отказа от авторства (RFC 4945) и тестировал EKU аутентификации сервера, аутентификации клиента и даже тестировал 3 туннельных OID EKU, но без изменений. Кто-нибудь знает, почему моя аутентификация не проходит, или что такое conn_type 16?</p>
]]></description><link>https://sla247.ru/forum/topic/2427/asa-ikev2-vpn-с-cert-auth-получает-сообщение-policy-tp-rejected-политика-tp-отклонена</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 02:12:01 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2427.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:43:33 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:40 GMT]]></title><description><![CDATA[<p dir="auto">conn_type 16 &lt;&lt;- это для scap, а не для ipsec/ike MHM</p>
]]></description><link>https://sla247.ru/forum/post/17040</link><guid isPermaLink="true">https://sla247.ru/forum/post/17040</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:40 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:39 GMT]]></title><description><![CDATA[<p dir="auto">Я полагаю, что «revocation-check none» является стандартным значением в ASA в настоящее время — SITE-1#<br />
sho run all | beg CA-2025-EC<br />
crypto ca trustpoint CA-2025-EC<br />
revocation-check none<br />
enrollment retry period 1<br />
enrollment retry count 0<br />
enrollment terminal<br />
fqdn 172.31.5.2<br />
no email<br />
subject-name cn=SITE-1, C=US<br />
no serial-number<br />
no ip-address<br />
no password<br />
keypair 2025-Key-EC Кроме того, я позаботился об удалении записей AIA и CDP из своего шаблона сертификата, чтобы ни один из сертификатов VPN не имел определенного URL-адреса CDP/OCSP.</p>
]]></description><link>https://sla247.ru/forum/post/17039</link><guid isPermaLink="true">https://sla247.ru/forum/post/17039</guid><dc:creator><![CDATA[Schlosser-PDX]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:39 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:38 GMT]]></title><description><![CDATA[<p dir="auto">revocation-check crl none &lt;&lt;- добавить это MHM</p>
]]></description><link>https://sla247.ru/forum/post/17038</link><guid isPermaLink="true">https://sla247.ru/forum/post/17038</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:38 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:37 GMT]]></title><description><![CDATA[<p dir="auto">MHM и wajidhassan – я хочу поблагодарить вас обоих! Вы поделились своими знаниями о VPN EKU, которые я не смог найти нигде в Интернете. Я создал новый шаблон CA с KU Key Agreement и Digital Signature и EKU IPSec IKE Intermediate, удалил старые конфигурации trustpoint, пересоздал новые trustpoint и убедился, что группы туннелей были настроены в соответствии с новыми trustpoint. К сожалению, все безрезультатно – та же ошибка. Затем я добавил Server Auth и Client Auth обратно в шаблон вместе с IPSec IKE Intermediate EKU – все безрезультатно. Я предоставляю конфигурации (соответствующую информацию), полную отладку и два снимка экрана сертификатов в надежде, что кто-то из вас найдет время, чтобы направить меня в правильном направлении. Заранее спасибо!!!</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/90e85fadbbfc616a7652d1de1ad5f9c26015de22.jpg" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/caa218bd8bc19732081082bf214e7a145ecf1040.jpg" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/17037</link><guid isPermaLink="true">https://sla247.ru/forum/post/17037</guid><dc:creator><![CDATA[Schlosser-PDX]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:37 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:36 GMT]]></title><description><![CDATA[<p dir="auto">Эта ошибка означает, что ASA отклоняет сертификат, поскольку в нем отсутствуют правильное использование ключа и расширенное использование ключа для IKEv2 L2L VPN. Conn_type 16 относится к туннелям IKEv2 между сайтами. Сертификат должен включать промежуточный EKU IPSec IKE (OID 1.3.6.1.5.5.8.2.2) и иметь цифровую подпись в использовании ключа. EKU аутентификации сервера или клиента недостаточны. Для устранения проблемы необходимо перегенерировать сертификаты с правильными значениями EKU и KU.</p>
]]></description><link>https://sla247.ru/forum/post/17036</link><guid isPermaLink="true">https://sla247.ru/forum/post/17036</guid><dc:creator><![CDATA[adminkl]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:36 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:35 GMT]]></title><description><![CDATA[<p dir="auto">EKU должен быть IP security IKE intermediate или<br />
Any Purpose Also are you sure yoh add trust point under tunnel group MHM</p>
]]></description><link>https://sla247.ru/forum/post/17035</link><guid isPermaLink="true">https://sla247.ru/forum/post/17035</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:35 GMT</pubDate></item><item><title><![CDATA[Reply to ASA IKEv2 VPN с Cert Auth получает сообщение «policy &lt;TP&gt; rejected» (политика &lt;TP&gt; отклонена) on Mon, 02 Mar 2026 12:43:34 GMT]]></title><description><![CDATA[<p dir="auto">ОБНОВЛЕНИЕ Добавление «<br />
validation-usage ipsec<br />
» в trustpoint привело к запуску VPN. MHM - wajidhassan - Спасибо за ваш вклад!!!!</p>
]]></description><link>https://sla247.ru/forum/post/17034</link><guid isPermaLink="true">https://sla247.ru/forum/post/17034</guid><dc:creator><![CDATA[Schlosser-PDX]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:34 GMT</pubDate></item></channel></rss>