IKE-Error 0x203D "phase 1 sa removed during negotiation"
Hallo,
ich komme mit dem selben Problem nicht weiter. Laut AVM wurde bei den 06.20er FW der Fritzboxen mal was an den Poposal verändert, ggf. leigt es daran. Auf jeden Fall geht bei meinem VPN nix.
Nach der AVM Anleitung gearbeitet:
VPN-Verbindung von FRITZ!Box zu Astaro Security Gateway Version 7.0 (LAN-LAN) | AVM Deutschland
Auch das hier mal versucht mit oben stehenden Änderungen mit AES und mit 3DES ...leider alles ohne Erfolg.
Hat jemand Tipps zu den aktuellen FW von Sohpos und AVM?
Danke
Sascha
vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "Sophos UTM"; always_renew = yes; keepalive_ip = ; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = ""; localid { fqdn = ""; } remoteid { fqdn = ""; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = ""; cert_do_server_auth = no; use_nat_t = no; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.28.0; mask = 255.255.255.0; } } phase2remoteid { ipnet { ipaddr = 192.168.30.0; mask = 255.255.255.0; } } phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs"; accesslist = "permit ip any 192.168.30.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500"; } // EOF
Die Verbindung funktioniert gut, aber ich erhalte ständig IKE-Error 0x203d auf der Fritz!Box-Ereignisanzeige.
Auf der Sophos erkenne ich folgenden Fehler
Hallo Luca,
Erstmal herzlich willkommen hier in der Community !
(Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])
Normally, in the UTM, that's not an error, just IPsec being "chatty" about what it's doing.My first guess is that one of the two VPN endpoints is behind a NAT. If that wasn't it, please show pictures of the Edits of the IPsec Connection and Remote Gateway. Also,
1. Confirm that Debug is not enabled.
2. Disable the IPsec Connection.
3. Start the IPsec Live Log and wait for it to begin to populate.
4. Enable the IPsec Connection.
5. Copy here about 60 lines after you enabled.
MfG - Bob (Bitte auf Deutsch weiterhin.)