This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

CISCO ASA 5505 -> VPN zu Sophos UTM

Hallo zusammen,

ich habe hier eine CISCO ASA 5505 im Heimnetzwerk. Diese soll eine IPSec VPN Verbindung zu einer Sophos UTM mit statischer IP im RZ herstellen bzw. umgekehrt.

Ich bekomme es leider nicht hin diese Verbindung aufzubauen. Hier ein paar Fakten:

HOME:

FritzBox
Inside: 192.168.0.254
Exposed Host Freigabe: 192.168.0.250

CISCO 5505 / ASA: 9.2.(4) / ASDM: 7.9(1)
outside: 192.168.0.250
Inside: 192.168.1.1

RZ:
Sophos UTM 9.601-5

WAN: Public IP:
Inside: 192.168.200.254

Richtlinie: CISCO
IKE-Verschlüsselungsalg.: AES-256
IKE-Authentifizierungsalg.: SHA1
IKE-SA-Lebensdauer: 86400
IKE-DH-Gruppe: Gruppe 5

IPsec-Verschlüsselungsalgorithmus: AES256
IPsec-Authentifizierungsalgorithmus: SHA1
IPsec-SA-Lebensdauer: 3600
IPsec-PFS-Gruppe: Gruppe 5

Entfernte Gateways:
Gateway-Typ: Nur antworten oder Verbindung initiieren ?
Auth.-Methode: Verteilter Schlüssel
Schlüssel: 12345678
VPN-ID-Typ: Any
VPN-ID: Any
Entfernte Netze: 192.168.0.0/24

IPsec-Verbindung
Name: VPN-Verbindung
Entferntes Gateway: Konfiguration siehe oben
Lokale Schnittstelle: External WAN
Richtlinie: CISCO (siehe oben)
Lokale Netzwerke: Netzwerk hinter Sophos
Aktiv: Automatische Firewallregeln
Aktiv: Striktes Routing

Über den Wizard im CISCO: Site to Site VPN Connection Setup Wizard:
Peer IP: Öffentliche IP der Sophos
VPN Access Interface: Outside

Local Network: inside-network (192.168.0.0/24)
Remote Network: 192.168.200.0/24 (Netzwerk hinter Sophos)
Customized Configuration.
Aktiv: IKE version 1
Inaktiv IKE version 2
Authentication Method: Pre-shared Key: 12345678

Encryption Algorithmus: IKE Policy: pre-share-aes-256-sha, rsa-sig-aes-256-sha, pre-share-3des-md5, pre-share-aes-192-sha, rsa-sig-aes-192-sha, pre-share-aes-sha, rsa-sig-aes-sha, pre-share-3des-md5, rsa-sig-3des-md5, pre-share-des-md5, rsa-sig-des-md5

IPsec Proposal: ESP-AES-128-SHA, ESP-AES-128-MD5, ESP-AES-192-SHA, ESP-AES-192-MD5, ESP-AES-256-SHA, ESP-AES-256-MD5, ESP-3DES-SHA, ESP-3DES-MD5, ESP-DES-SHA, ESP-DES-MD5

Perfect Forward Secrecy:
Aktiv: Enable Perfect Foward Secrecy (PFS).......
Diffie-Hellmann Group: group5
Aktiv: Exempt ASA side host/network from address translation: inside

Meldungen die ich in der ASA sehe:
Group = 4x.3x.2xx.4x, IP = 4x.3x.2xx.4x, Received non-routine Notify message: Invalid message id (9)
Group = 4x.3x.2xx.4x, IP = 4x.3x.2xx.4x, QM FSM error (P2 struct &0xc8439c00, mess id 0x8272c649)!
IKEv1 was unsuccessful at setting up a tunnel.  Map Tag = outside_map.  Map Sequence Number = 1.
Tunnel Manager has failed to establish an L2L SA.  All configured IKE versions failed to establish the tunnel. Map Tag= outside_map.  Map Sequence Number = 1.
Group = 4x.3x.2xx.4x, IP = 4x.3x.2xx.4x, Session is being torn down. Reason: Lost Service
IP = 4x.3x.2xx.4x, Received encrypted packet with no matching SA, dropping


Kann mir jemand helfen oder einen Tipp geben?

Vielen Dank für euere Unterstützung
 


This thread was automatically locked due to age.
  • Sophos Meldung:

    initial Main Mode message received on 4x.3x.2xx.4x:500 but no connection has been authorized with policy=PSK

  • Hallo TO,

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    Let's look at more of the log:

    1. Confirm that Debug is not enabled.
    2. Disable the IPsec Connection.
    3. Start the IPsec Live Log and wait for it to begin to populate.
    4. Enable the IPsec Connection.
    5. Show us about 60 lines from enabling through the error.

    MfG - Bob (Bitte auf Deutsch weiterhin.)