This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.2 Cisco VPN Down

Hallo zusammen, wollte heute erst mal nach dem 8.2 Update von aussen VPN aufbauen, super sache ging einfach nicht mehr. Client bringt Verbindung ab. 412 Remote peer is no longer responding. Konfig angeschaut nichts alles ok. Habe keine änderungen gemacht.

Sicher was am IDS oder sonstige security Geschichte.................

Das liegt sicher am Update, wie bringe ich dies wieder zu laufen. Ist sehr wichtig!!!
--> Vorhin hatte ich null Probleme. WAR 1A++

Mit Iphone nichts mehr, ging vorher super...............

Logs:

02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: received Vendor ID payload [XAUTH]
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: received Vendor ID payload [Dead Peer Detection]
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: ignoring Vendor ID payload [FRAGMENTATION 80000000]
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: ignoring Vendor ID payload [Cisco-Unity]
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: responding to Main Mode from unknown peer xx.xx.xx.135:53760
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: peer requested 2147483 seconds which exceeds our limit 86400 seconds
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: lifetime reduced to 86400 seconds (todo: IPSEC_RESPONDER_LIFETIME notification)
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: size (352) differs from size specified in ISAKMP HDR (336)
 
2011:07:26-16:23:02 mydevice pluto[15503]: packet from xx.xx.xx.135:53760: Cisco VPN client appends 16 surplus NULL bytes
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: ignoring Vendor ID payload [451b2c98455azuu1ab49ae118de0]
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: ignoring Vendor ID payload [Cisco-Unity]
 
2011:07:26-16:23:02 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer is NATed
 
2011:07:26-16:24:12 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760 #1: max number of retransmissions (2) reached STATE_MAIN_R2
 
2011:07:26-16:24:12 mydevice pluto[15503]: "D_for test.user to Internal (Network)"[1] xx.xx.xx.135:53760: deleting connection "D_for test.user to Internal (Network)"[1] instance with peer xx.xx.xx.135 {isakmp=#0/ipsec=#0}


This thread was automatically locked due to age.
Parents
  • Gerade extra für Dich auf meinem eigenen Home ASG via WAN Uplink ausprobiert - Ich kann Dein Problem allerdings nicht bestätigen.

    ASG: 8.200, iOS: 4.3.4 mit Cisco VPN. IPS ist aktiviert mit allen Rules außer 'Extra Warnings'. Bei mir wird auch kein Event vom IPS beim Login geloggt.

    Hier noch mein ipsec.log:

    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [RFC 3947]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [XAUTH]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [Cisco-Unity]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [Dead Peer Detection]
    2011:07:29-09:27:18 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: responding to Main Mode from unknown peer A.B.C.D
    2011:07:29-09:27:18 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: NAT-Traversal: Result using RFC 3947: peer is NATed
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: Peer ID is ID_DER_ASN1_DN: 'C=de, L=Mediavillage, O=Astaro, CN=Mario Schmidt, E=postmaster@mediavillage.de'
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: crl not found
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: certificate status unknown
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: we have a cert and are sending it
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: Dead Peer Detection (RFC 3706) enabled
    2011:07:29-09:27:19 asg120 pluto[15252]: | NAT-T: new mapping A.B.C.D:500/4500)
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sent MR3, ISAKMP SA established
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending XAUTH request
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing XAUTH reply
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: extended authentication was successful
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending XAUTH status
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing XAUTH ack
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: received XAUTH ack, established
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing ModeCfg request
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: unknown attribute type (28683)
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: peer requested virtual IP %any
    2011:07:29-09:27:28 asg120 pluto[15252]: acquired existing lease for address 10.12.30.25 in pool 'REF_DefaultCiscoRWPool'
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: assigning virtual IP 10.12.30.25 to peer
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending ModeCfg reply
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sent ModeCfg reply, established
    2011:07:29-09:27:29 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #327: responding to Quick Mode
    2011:07:29-09:27:29 asg120 pluto[15252]: id="2201" severity="info" sys="SecureNet" sub="vpn" event="Connection started" username="mario" variant="ipsec" srcip="A.B.C.D" virtual_ip="10.12.30.25"
    2011:07:29-09:27:30 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #327: IPsec SA established {ESP=>0x03e02a3f 
Reply
  • Gerade extra für Dich auf meinem eigenen Home ASG via WAN Uplink ausprobiert - Ich kann Dein Problem allerdings nicht bestätigen.

    ASG: 8.200, iOS: 4.3.4 mit Cisco VPN. IPS ist aktiviert mit allen Rules außer 'Extra Warnings'. Bei mir wird auch kein Event vom IPS beim Login geloggt.

    Hier noch mein ipsec.log:

    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [RFC 3947]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [XAUTH]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: ignoring Vendor ID payload [Cisco-Unity]
    2011:07:29-09:27:18 asg120 pluto[15252]: packet from A.B.C.D:500: received Vendor ID payload [Dead Peer Detection]
    2011:07:29-09:27:18 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: responding to Main Mode from unknown peer A.B.C.D
    2011:07:29-09:27:18 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: NAT-Traversal: Result using RFC 3947: peer is NATed
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: Peer ID is ID_DER_ASN1_DN: 'C=de, L=Mediavillage, O=Astaro, CN=Mario Schmidt, E=postmaster@mediavillage.de'
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: crl not found
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: certificate status unknown
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: we have a cert and are sending it
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D #326: Dead Peer Detection (RFC 3706) enabled
    2011:07:29-09:27:19 asg120 pluto[15252]: | NAT-T: new mapping A.B.C.D:500/4500)
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sent MR3, ISAKMP SA established
    2011:07:29-09:27:19 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending XAUTH request
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing XAUTH reply
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: extended authentication was successful
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending XAUTH status
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing XAUTH ack
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: received XAUTH ack, established
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: parsing ModeCfg request
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: unknown attribute type (28683)
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: peer requested virtual IP %any
    2011:07:29-09:27:28 asg120 pluto[15252]: acquired existing lease for address 10.12.30.25 in pool 'REF_DefaultCiscoRWPool'
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: assigning virtual IP 10.12.30.25 to peer
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sending ModeCfg reply
    2011:07:29-09:27:28 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #326: sent ModeCfg reply, established
    2011:07:29-09:27:29 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #327: responding to Quick Mode
    2011:07:29-09:27:29 asg120 pluto[15252]: id="2201" severity="info" sys="SecureNet" sub="vpn" event="Connection started" username="mario" variant="ipsec" srcip="A.B.C.D" virtual_ip="10.12.30.25"
    2011:07:29-09:27:30 asg120 pluto[15252]: "D_REF_IpsRoaForUsersToAny_3"[2] A.B.C.D:4500 #327: IPsec SA established {ESP=>0x03e02a3f 
Children
No Data