0

根据谷歌文档,我们已经使用支持的阶段 1 阶段 2 密码配置了 cisco ASA FTD vpn 隧道,但未建立连接。状态是“初始握手”

在日志中,我们可以看到来自 cisco end 的阶段 1 DH 组不匹配。

我们用来配置隧道的密码 - > https://cloud.google.com/vpn/docs/concepts/supported-ike-ciphers#ikev1-ciphers

当我们选择 IKEv1 时,Google 承诺他们使用上述密码,但为什么它没有连接以及为什么我们在日志中收到 DH 组不匹配错误。所有必要的 VPN 端口都从两端打开。

任何帮助,将不胜感激 。

4

2 回答 2

1

由于 CISCO 设备位于 NAT 之后,因此 CISCO VPN 网关必须使用与 NAT 设备相同的公共 IP 地址来标识自己。

此处 Google Cloud VPN 符合 RFC7815 合规性,但 CISCO ASA FTD 不符合 RFC7815 合规性。由于在此特定设备 CISCO ASA FTD 中不支持将设备身份设置为与设备正在使用的 IP 地址(其内部地址)不同的 IP 地址。

感谢大家 。

于 2020-02-03T04:52:09.973 回答
0

我认为您应该考虑迁移到 IKEv2,因为它为密码提供了更多选择。

让我分享一些可以帮助您解决问题的链接。

对于某些供应商,Google 有几个 VPN 配置指南。

供应商指南

此外,您可以查看这些链接以解决 VPN 问题

Cloud VPN 故障排除

如果您在本地部署 NAT,请尝试使用本指南:

NAT 后面的网关

一切顺利。

于 2020-01-28T17:51:19.223 回答