ikev2 удаленная и локальная аутентификация с предварительно согласованным ключом в FTD
-
Здравствуйте, Я переношу туннель IKEv2 с ASA на FTD. В конфигурации ASA этот туннель использует разные предварительно совместно используемые ключи для локальной и удаленной аутентификации, например: tunnel-group x.x.x.x. ipsec-attributes
peer-id-validate nocheck
ikev2 remote-authentication pre-shared-key aaaaaaaaaaaaaaaaaa
ikev2 local-authentication pre-shared-key bbbbbbbbbbbbbbbbbb Однако в FMC я не вижу опции для добавления предварительно разделенных ключей для удаленной и локальной аутентификации. См. рисунок. Кто-нибудь знает, как это ввести? Должен ли я использовать flex-config? ![Ikev2_policy.jpg] Спасибо /Chess
-
@Chess Norris,
к сожалению, асимметричный IKEv2 PSK не поддерживается на FTD.
https://bst.cisco.com/bugsearch/bug/CSCvg02005?rfs=qvlogin Обходной путь:
используйте один и тот же PSK для локальной и удаленной аутентификации -
Спасибо за быстрый ответ, Роб. Тогда я попрошу удаленную сторону перейти на тот же PSK на своей стороне. /Chess
-
Это не неподдерживаемая функция, это ошибка в программном обеспечении, как вы указали в идентификаторе ошибки.
Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.
Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.
С вашими комментариями этот пост может стать ещё лучше 💗
Зарегистрироваться Войти