Я в данный момент разворачиваю Always On VPN в своей среде, используя туннели IKEv2 на устройствах, и Cisco ASA в качестве концентратора.
Мне удалось запустить VPN, но я вижу, что по умолчанию у Windows установлены 3DES, SHA1 и параметры DH 1024 бит. Необходимое шифрование настолько слабое, что его практически нечего использовать.
Я пытаюсь настроить ASA и клиент Windows так, чтобы использовать шифрование AES-GCM, а также параметры ECDH 256-бит и проверку целостности SHA256, но сталкиваюсь с некоторыми проблемами.
Я сделал захват пакета и вижу совпадающие предложения от ASA и клиента Windows, однако соединение никогда не завершается и, похоже, истекает по тайм-ауту.
Есть ли у кого-то рабочая конфигурация ASA, которую можно было бы поделиться? Мне кажется, я что-то пропустил.
Определение причин, почему IPsec не удается успешно подключиться, может быть сложной задачей, поскольку протоколы не желают давать обратную связь, которая могла бы помочь в переборе.
Если тут ничего не поможет, попробуйте перенести вопрос в /r/networking.
Ой, я исправил этот несоответствие. Теперь у меня ошибка “невозможно подтвердить подпись” — возможно, потребуется провести дополнительную отладку на ASA с моим сетевым специалистом.
Если ничего не изменилось, AnyConnect — это кво-проприетарный клиент VPN на базе dTLS, требующий лицензирования для каждого пользователя, тогда как IPsec/IKEv2 на ASA — безлимитный. Думаю, у OP есть правильный подход. Санкционирование Cisco отказа в предоставлении 64-битного клиента IPsec для Windows, чтобы заставить использовать AnyConnect, скорее всего, стало одним из основных причин, почему мы перестали использовать ASA.