<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[сбои Cisco Firepower DTLS]]></title><description><![CDATA[<p dir="auto">Я борюсь с этой проблемой, но Cisco не помогает, хотя билет открыт уже неделю. Переходим с ASA на FMC/FTD только для SSL Anyconnect VPN, и у нас все работает, КРОМЕ DTLS. Есть реальная проблема с устранением неполадок с помощью отладки и т. д. Я не могу найти, почему DTLS не работает. Использую FMC 7.3.1 и 7.3.1 FTD. DTLS v1.2 включен в настройках платформы и в политике RA VPN. У кого-нибудь есть советы по устранению этой проблемы?</p>
]]></description><link>https://sla247.ru/forum/topic/2437/сбои-cisco-firepower-dtls</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 08:03:45 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2437.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:43:56 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:11 GMT]]></title><description><![CDATA[<p dir="auto">В результате получается соединение TLS 1.2, без DTLS. С нашим старым ASA, когда мы подключаемся с DTLS, это DTLS v1.2<br />
ECDHE_RSA_AES256_GCM_SHA384, но этот шифр по какой-то причине не работает на FTD. Вот как выглядит наш старый ASA: sh run all ssl<br />
ssl server-version tlsv1.2 dtlsv1<br />
ssl client-version tlsv1.2<br />
ssl cipher default medium<br />
ssl cipher tlsv1 medium<br />
ssl cipher tlsv1.1 medium<br />
ssl cipher tlsv1.2 fips<br />
ssl cipher dtlsv1 medium<br />
ssl cipher dtlsv1.2 medium<br />
ssl dh-group group2<br />
ssl ecdh-group group19<br />
ssl trust-point SSL_TrustPoint2<br />
ssl trust-point SSL_TrustPoint2<br />
ssl trust-point SSL_TrustPoint2<br />
ssl certificate-authentication fca-timeout 2</p>
]]></description><link>https://sla247.ru/forum/post/17100</link><guid isPermaLink="true">https://sla247.ru/forum/post/17100</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:11 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:10 GMT]]></title><description><![CDATA[<blockquote>
<p dir="auto">show running-config all ssl<br />
ssl server-version tlsv1.2 dtlsv1.2<br />
ssl client-version tlsv1.2<br />
ssl cipher default medium<br />
ssl cipher tlsv1 medium<br />
ssl cipher tlsv1.1 medium<br />
ssl cipher tlsv1.2 custom "AES256-GCM-SHA384"<br />
ssl cipher tlsv1.3 medium<br />
ssl cipher dtlsv1 medium<br />
ssl cipher dtlsv1.2 custom "AES256-GCM-SHA384"<br />
ssl dh-group group14<br />
ssl ecdh-group group19<br />
ssl trust-point *****<br />
ssl trust-point ***** Внешняя<br />
аутентификация SSL-сертификата fca-timeout 2</p>
</blockquote>
]]></description><link>https://sla247.ru/forum/post/17099</link><guid isPermaLink="true">https://sla247.ru/forum/post/17099</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:10 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:09 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/bnjones" aria-label="Profile: bnjones">@<bdi>bnjones</bdi></a><br />
Вы видите этот журнал, потому что использование шифров ECDSA с сертификатом, использующим подпись RSA, не будет работать и приведет к сбою соединения<br />
. Вам необходимо настроить dtlsv1.2 для использования не-ec SSL-шифра, такого как<br />
AES256-GCM-SHA384<br />
. Это можно сделать из FMC. Можете ли вы также поделиться выводом «<br />
show run all ssl<br />
» из cli, чтобы я мог посмотреть, что сейчас настроено.<br />
С уважением,<br />
Салман Махаджан</p>
]]></description><link>https://sla247.ru/forum/post/17098</link><guid isPermaLink="true">https://sla247.ru/forum/post/17098</guid><dc:creator><![CDATA[Salman Mahajan]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:09 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:08 GMT]]></title><description><![CDATA[<p dir="auto">Единственная проблема, с которой я столкнулся, — это невозможность установить DTLS, что связано с невозможностью согласовать следующий шифр. Это из журналов устройства FTD 7.3.1:<br />
«Устройство пропускает шифр: ECDHE-ECDSA-AES256-GCM-SHA384 — обмен ключами и/или алгоритм аутентификации не совпадают с точкой доверия».</p>
]]></description><link>https://sla247.ru/forum/post/17097</link><guid isPermaLink="true">https://sla247.ru/forum/post/17097</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:08 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:07 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/bnjones" aria-label="Profile: bnjones">@<bdi>bnjones</bdi></a>.]<br />
С какой именно проблемой вы столкнулись при использовании RA-VPN?</p>
]]></description><link>https://sla247.ru/forum/post/17096</link><guid isPermaLink="true">https://sla247.ru/forum/post/17096</guid><dc:creator><![CDATA[Salman Mahajan]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:07 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:06 GMT]]></title><description><![CDATA[<p dir="auto">Я уже зарегистрировал устройства в программе лицензирования интеллектуального программного обеспечения, но это руководство предназначено для кода ASA. Я использую FTD 7.3.1, поэтому это не применимо к моей ситуации.</p>
]]></description><link>https://sla247.ru/forum/post/17095</link><guid isPermaLink="true">https://sla247.ru/forum/post/17095</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:06 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:05 GMT]]></title><description><![CDATA[<p dir="auto"><a href="https://www.youtube.com/watch?v=Hlz07vF1sBM" rel="nofollow ugc">https://www.youtube.com/watch?v=Hlz07vF1sBM</a></p>
]]></description><link>https://sla247.ru/forum/post/17094</link><guid isPermaLink="true">https://sla247.ru/forum/post/17094</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:05 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:04 GMT]]></title><description><![CDATA[<p dir="auto">Я знаком с этим в отношении кода ASA, но я использую FTD с FMC... Есть ли какие-нибудь идеи, как проверить эту информацию?</p>
]]></description><link>https://sla247.ru/forum/post/17093</link><guid isPermaLink="true">https://sla247.ru/forum/post/17093</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:04 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:03 GMT]]></title><description><![CDATA[<p dir="auto">[) Encryption-3DES-AES Вам нужна лицензия для 3DES-AES, которая предоставляется бесплатно компанией Cisco.<br />
Проверьте ссылку, она такая же, как ваша.<br />
Спасибо,<br />
MHM.</p>
]]></description><link>https://sla247.ru/forum/post/17092</link><guid isPermaLink="true">https://sla247.ru/forum/post/17092</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:03 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:02 GMT]]></title><description><![CDATA[<p dir="auto">Похоже, что шифр, который мы используем на ASA (<br />
ecdhe-ecdsa-aes256-gcm-sha384) для трафика DTLS, не работает на Firepower, что соответствует логам, которые я получаю. Есть ли способ прикрепить ключи ECDSA к моему trustpoint в FMC?</p>
]]></description><link>https://sla247.ru/forum/post/17091</link><guid isPermaLink="true">https://sla247.ru/forum/post/17091</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:02 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:01 GMT]]></title><description><![CDATA[<p dir="auto">Это мой исходный вывод ASA:<br />
Принимать соединения с использованием SSLv3 или выше и согласовывать до TLSv1.2 или выше.<br />
Запускать соединения с использованием TLSv1.2 и согласовывать до TLSv1.2 или выше.<br />
Группа SSL DH: group2 (1024-битный модуль).<br />
Группа SSL ECDH: group19 (256-битный EC). Точки доверия SSL:<br />
Внутренний интерфейс: **** (RSA 2048 бит RSA-SHA256) Вот вывод устройства Firepower «show ssl»: Принимать соединения с использованием SSLv3 или выше и согласовывать до TLSv1.2 или выше.<br />
Запускать соединения с использованием TLSv1.2 и согласовывать до TLSv1.2 или выше.<br />
Группа SSL DH: group14 (2048-битный модуль, FIPS).<br />
Группа SSL ECDH: group19 (256-битный EC). Точки доверия SSL:<br />
по умолчанию: **** (RSA 2048 бит RSA-SHA256) Есть какие-нибудь идеи?</p>
]]></description><link>https://sla247.ru/forum/post/17090</link><guid isPermaLink="true">https://sla247.ru/forum/post/17090</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:01 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:44:00 GMT]]></title><description><![CDATA[<p dir="auto"><a href="https://integratingit.wordpress.com/2021/01/28/secure-ftd-tls-ciphers/" rel="nofollow ugc">https://integratingit.wordpress.com/2021/01/28/secure-ftd-tls-ciphers/</a> Изменить шифр SSL.</p>
]]></description><link>https://sla247.ru/forum/post/17089</link><guid isPermaLink="true">https://sla247.ru/forum/post/17089</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:44:00 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:43:59 GMT]]></title><description><![CDATA[<p dir="auto">Я проверил MTU и убедился, что IPS не мешает. Единственные логи, которые могут пролить свет на ситуацию, приведены ниже: Устройство пропускает шифрование: ECDHE-ECDSA-AES256-GCM-SHA384 — обмен ключами и/или алгоритм аутентификации не совпадают с точкой доверия Он подключается с ECDSA на ASA, но FMC/FTD подключается с этим шифром ECDHE_RSA_AES256_GCM_SHA384</p>
]]></description><link>https://sla247.ru/forum/post/17088</link><guid isPermaLink="true">https://sla247.ru/forum/post/17088</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:59 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:43:58 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте У вас в сети есть IPS? А как насчет MTU? Вы проверяли? Недавно у меня возникла проблема с dtls, и мы обнаружили, что MTU и IPS теряют пакеты.</p>
]]></description><link>https://sla247.ru/forum/post/17087</link><guid isPermaLink="true">https://sla247.ru/forum/post/17087</guid><dc:creator><![CDATA[Flavio Miranda]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:58 GMT</pubDate></item><item><title><![CDATA[Reply to сбои Cisco Firepower DTLS on Mon, 02 Mar 2026 12:43:57 GMT]]></title><description><![CDATA[<p dir="auto">Хорошо, мы наконец смогли решить эту проблему. Наши брандмауэры Windows блокировали исходящий UDP-трафик. Спасибо всем за помощь, но эта проблема уже решена.</p>
]]></description><link>https://sla247.ru/forum/post/17086</link><guid isPermaLink="true">https://sla247.ru/forum/post/17086</guid><dc:creator><![CDATA[bnjones]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:43:57 GMT</pubDate></item></channel></rss>