This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Linksys ipsec vpn

Help.

I have a Linksy BEvp41 V1 with firmware v 1.41.1  
I have followed the guide at darkpaws web site setting this up but I get INVALID_ID_INFORMATION errors.  The Darkpaws doc is for v4.2X of Astaro, I'm running Verison 5.

Any ideas?    I have called Linksys multiple time and am going to try with olderver firmware.   

Here is a piece of the logs.
2004:06:08-21:48:23 gate pluto[2151]: | Notify Message Type: INVALID_ID_INFORMATION
2004:06:08-21:48:23 gate pluto[2151]: | emitting 0 raw bytes of spi into ISAKMP Notification Payload
2004:06:08-21:48:23 gate pluto[2151]: | spi
2004:06:08-21:48:23 gate pluto[2151]: | emitting length of ISAKMP Notification Payload: 12
2004:06:08-21:48:23 gate pluto[2151]: | emitting length of ISAKMP Message: 60
2004:06:08-21:48:23 gate pluto[2151]: | state transition function for STATE_QUICK_R0 failed: INVALID_ID_INFORMATION
2004:06:08-21:48:23 gate pluto[2151]: | next event EVENT_SHUNT_SCAN in 1 seconds


This thread was automatically locked due to age.
  • Please tell more about situation.
    How are you and the other site connected to the internet? Static or dynamic IP´s . Which authentication are you going ti use? RSA etc ??

    Give more info and we can help you, surely

    Alex
  • Everything is set for 3des and md5 and Group 2 1024.

    Internal network is 192.168.5.0/24  with static IP on Astaro end
    Remote network is 192.168.1.0/24 with dynamic Public ip on Linksys end.

    I have tried various settins as well with compression on & off, Enforce Algorithms on & off and The auto packet fileter  strick routing settins on the connections page.

    I have even tried downing secuity to single DES, and the subnets as ANY for local and remote.
    Thanks for the help.
  • Ok,

    did you define the remote private net on ASL? Did you define the official IP from remote site on ASL?

    Can you post your VPN settings, please

    Alex
  • I defined the office network  as the 192.168.5.0/24 network and the remote network as 192.168.1.0/24.  

    Policy  settings.
       
       Name:     moris      
           
       Key Exchange:     IKE         
           
        
       ISAKMP (IKE) Settings             
           
         IKE Mode:     Main Mode        
           
         Encryption Algorithm:   3DES 168bit        
           
         Authentication Algorithm:  MD5 160bit           
           
         IKE DH Group:   DH Group 2 (modp1024)         
           
         SA Lifetime (secs):  3600          
           
        
       IPSec Settings               
           
         IPSec Mode:    Tunnel        
           
         IPSec Protocol:  ESP        
           
         Encryption Algorithm:    3DES-CBC 168 bit        
           
         Enforce Algorithms:   off        
           
         Authentication Algorithm:   MD5 160bit           
           
         SA Lifetime (secs):  3600          
           
         PFS:     PFS Group 2 (Modp1024)        
           
         Compression:  Off           
           
     Connections Settings.
      Name:     Morris        
           
       Type:    Standard        
           
       IPSec Policy:   moris           
           
       Auto packet filter:  off          
           
       Strict Routing:  off          
           
        
       Endpoint Definition           
           
         Local Endpoint:   EXT         
           
         Remote Endpoint:    >>Dynamic IP Address
  • But you didn´t define the official FQDN of the remote host, did you.
    This can be also a dynamic host like test99.dyndns.org.

    ASL must know this host....
    Try to define this in network section.
    If it is a dynamic IP register this host e.g. at dyndns....

    If so go definitions->network->new definition-> as type chose dns hostname.....

    At VPN setup replce remote endpoint with the name you defined at network section for the remote host

    Now it should work...
  • I did not know I needed to have a FQDN setup for the remote end.      I will try this this weekend.
  • Still having problems.  
    Errors in ISA log are 
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: cannot respond to IPsec SA request because no connection is known for 192.168.5.0/24===68.xx.xx.121...68.xx.xx.123===192.168.1.0/24
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: sending encrypted notification INVALID_ID_INFORMATION to 68.xx.xx.123:500

    I do have a connection devined as above.  Just added dyndns to the mix.
  • Debug Logs have .

    2004:06:10-22:15:41 gate pluto[7729]: | next event EVENT_RETRANSMIT in 13 seconds for #3
    2004:06:10-22:15:54 gate pluto[7729]: |
    2004:06:10-22:15:54 gate pluto[7729]: | *time to handle event
    2004:06:10-22:15:54 gate pluto[7729]: | event after this is EVENT_SHUNT_SCAN in 49 seconds
    2004:06:10-22:15:54 gate pluto[7729]: | handling event EVENT_RETRANSMIT for 68.91.92.123 "S_Morris_0" #3
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #3: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #3: starting keying attempt 2 of an unlimited number
    2004:06:10-22:15:54 gate pluto[7729]: | duplicating state object #6
    2004:06:10-22:15:54 gate pluto[7729]: | creating state object #7 at 0x80f0880
    2004:06:10-22:15:54 gate pluto[7729]: | ICOOKIE: 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:54 gate pluto[7729]: | RCOOKIE: 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:54 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:54 gate pluto[7729]: | state hash entry 17
    2004:06:10-22:15:54 gate pluto[7729]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #7
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #7: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS to replace #3
    2004:06:10-22:15:54 gate pluto[7729]: | **emit ISAKMP Message:
    2004:06:10-22:15:54 gate pluto[7729]: | initiator cookie:
    2004:06:10-22:15:54 gate pluto[7729]: | 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:54 gate pluto[7729]: | responder cookie:
    2004:06:10-22:15:54 gate pluto[7729]: | 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_HASH
    2004:06:10-22:15:54 gate pluto[7729]: | ISAKMP version: ISAKMP Version 1.0
    2004:06:10-22:15:54 gate pluto[7729]: | exchange type: ISAKMP_XCHG_QUICK
    2004:06:10-22:15:54 gate pluto[7729]: | flags: ISAKMP_FLAG_ENCRYPTION
    2004:06:10-22:15:54 gate pluto[7729]: | message ID: 1c 6e e5 2f
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Hash Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_SA
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 16 zero bytes of HASH into ISAKMP Hash Payload
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Hash Payload: 20
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Security Association Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONCE
    2004:06:10-22:15:54 gate pluto[7729]: | DOI: ISAKMP_DOI_IPSEC
    2004:06:10-22:15:54 gate pluto[7729]: | ****emit IPsec DOI SIT:
    2004:06:10-22:15:54 gate pluto[7729]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2004:06:10-22:15:54 gate pluto[7729]: | 3_000-1, ; pfsgroup=2; flags=-strict
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() initial trans_cnt=48
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() will return p_new->protoid=3, p_new->trans_cnt=1
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() trans[0]: transid=3, attr_cnt=1, attrs[0].type=5, attrs[0].val=1
    2004:06:10-22:15:54 gate pluto[7729]: | ****emit ISAKMP Proposal Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | proposal number: 0
    2004:06:10-22:15:54 gate pluto[7729]: | protocol ID: PROTO_IPSEC_ESP
    2004:06:10-22:15:54 gate pluto[7729]: | SPI size: 4
    2004:06:10-22:15:54 gate pluto[7729]: | number of transforms: 1
    2004:06:10-22:15:54 gate pluto[7729]: | generate SPI: af 9e 8b b9
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of SPI into ISAKMP Proposal Payload
    2004:06:10-22:15:54 gate pluto[7729]: | SPI af 9e 8b b9
    2004:06:10-22:15:54 gate pluto[7729]: | *****emit ISAKMP Transform Payload (ESP):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | transform number: 0
    2004:06:10-22:15:54 gate pluto[7729]: | transform ID: ESP_3DES
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: GROUP_DESCRIPTION
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 2
    2004:06:10-22:15:54 gate pluto[7729]: | [2 is OAKLEY_GROUP_MODP1024]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: ENCAPSULATION_MODE
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is ENCAPSULATION_MODE_TUNNEL]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: SA_LIFE_TYPE
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is SA_LIFE_TYPE_SECONDS]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: SA_LIFE_DURATION
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 3600
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: AUTH_ALGORITHM
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is AUTH_ALGORITHM_HMAC_MD5]
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Transform Payload (ESP): 28
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Proposal Payload: 40
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Security Association Payload: 52
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Nonce Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_KE
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 16 raw bytes of Ni into ISAKMP Nonce Payload
    2004:06:10-22:15:54 gate pluto[7729]: | Ni 27 60 86 88 7b ca 3c 9c 7f 5d 6c 74 2f 22 23 21
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Nonce Payload: 20
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Key Exchange Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_ID
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 128 raw bytes of keyex value into ISAKMP Key Exchange Payload
    2004:06:10-22:15:54 gate pluto[7729]: | keyex value db 28 71 39 c1 b0 3b b8 70 2d fc 98 6e 3f 73 68
    2004:06:10-22:15:54 gate pluto[7729]: | 79 3a 30 1e 1a eb 6d a4 6d 1a c0 fa e1 c4 25 a1
    2004:06:10-22:15:54 gate pluto[7729]: | 5e bc 24 5e fa 59 49 e1 b0 bc 4a fb 95 42 b8 c2
    2004:06:10-22:15:54 gate pluto[7729]: | 56 f0 7a 46 e0 e4 13 93 52 1c 18 df 3d 66 8d 7c
    2004:06:10-22:15:54 gate pluto[7729]: | 47 29 ae 90 5a c9 d5 50 47 13 e7 50 08 5f 55 f6
    2004:06:10-22:15:54 gate pluto[7729]: | 5c b3 48 3d 02 be db 8f 3d 0c e0 8d 05 f0 8c 72
    2004:06:10-22:15:54 gate pluto[7729]: | ee 66 8e 73 46 6a 17 de 8a 62 15 b4 de df b6 84
    2004:06:10-22:15:54 gate pluto[7729]: | 6f 55 3a 41 15 6b 6e e8 40 65 03 d7 d5 d6 de 8f
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Key Exchange Payload: 132
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Identification Payload (IPsec DOI):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_ID
    2004:06:10-22:15:54 gate pluto[7729]: | ID type: ID_IPV4_ADDR_SUBNET
    2004:06:10-22:15:54 gate pluto[7729]: | Protocol ID: 0
    2004:06:10-22:15:54 gate pluto[7729]: | port: 0
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client network into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client network 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client mask into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client mask 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Identification Payload (IPsec DOI): 16
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Identification Payload (IPsec DOI):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | ID type: ID_IPV4_ADDR_SUBNET
    2004:06:10-22:15:54 gate pluto[7729]: | Protocol ID: 0
    2004:06:10-22:15:54 gate pluto[7729]: | port: 0
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client network into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client network 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client mask into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client mask 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Identification Payload (IPsec DOI): 16
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Message: 284
    2004:06:10-22:15:54 gate pluto[7729]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #7
    2004:06:10-22:15:54 gate pluto[7729]: | ICOOKIE: 77 99 a9 8d 6f 52 2d 3f
    2004:06:10-22:15:54 gate pluto[7729]: | RCOOKIE: 4b 6b 1a 35 84 e9 15 c8
    2004:06:10-22:15:54 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:54 gate pluto[7729]: | state hash entry 28
    2004:06:10-22:15:54 gate pluto[7729]: | next event EVENT_RETRANSMIT in 10 seconds for #7
    2004:06:10-22:15:55 gate pluto[7729]: |
    2004:06:10-22:15:55 gate pluto[7729]: | *received 84 bytes from 68.91.92.123:500 on eth1
    2004:06:10-22:15:55 gate pluto[7729]: | **parse ISAKMP Message:
    2004:06:10-22:15:55 gate pluto[7729]: | initiator cookie:
    2004:06:10-22:15:55 gate pluto[7729]: | 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:55 gate pluto[7729]: | responder cookie:
    2004:06:10-22:15:55 gate pluto[7729]: | 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_HASH
    2004:06:10-22:15:55 gate pluto[7729]: | ISAKMP version: ISAKMP Version 1.0
    2004:06:10-22:15:55 gate pluto[7729]: | exchange type: ISAKMP_XCHG_INFO
    2004:06:10-22:15:55 gate pluto[7729]: | flags: ISAKMP_FLAG_ENCRYPTION
    2004:06:10-22:15:55 gate pluto[7729]: | message ID: dc 9e ee 5e
    2004:06:10-22:15:55 gate pluto[7729]: | length: 84
    2004:06:10-22:15:55 gate pluto[7729]: | The xchg type is ISAKMP_XCHG_INFO (5)
    2004:06:10-22:15:55 gate pluto[7729]: | ICOOKIE: 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:55 gate pluto[7729]: | RCOOKIE: 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:55 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:55 gate pluto[7729]: | state hash entry 17
    2004:06:10-22:15:55 gate pluto[7729]: | peer and cookies match, provided msgid 00000000 vs 1c6ee52f
    2004:06:10-22:15:55 gate pluto[7729]: | peer and cookies match, provided msgid 00000000 vs 00000000
    2004:06:10-22:15:55 gate pluto[7729]: | state object #6 found, in STATE_MAIN_R3
    2004:06:10-22:15:55 gate pluto[7729]: | ***parse ISAKMP Hash Payload:
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_N
    2004:06:10-22:15:55 gate pluto[7729]: | length: 20
    2004:06:10-22:15:55 gate pluto[7729]: | ***parse ISAKMP Notification Payload:
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:55 gate pluto[7729]: | length: 32
    2004:06:10-22:15:55 gate pluto[7729]: | DOI: ISAKMP_DOI_IPSEC
    2004:06:10-22:15:55 gate pluto[7729]: | protocol ID: 3
    2004:06:10-22:15:55 gate pluto[7729]: | SPI size: 4
    2004:06:10-22:15:55 gate pluto[7729]: | Notify Message Type: INVALID_ID_INFORMATION
    2004:06:10-22:15:55 gate pluto[7729]: | removing 4 bytes of padding
    2004:06:10-22:15:55 gate pluto[7729]: "S_Morris_0" #6: ignoring informational payload, type INVALID_ID_INFORMATION
    2004:06:10-22:15:55 gate pluto[7729]: | info: af 9e 8b b9 00 00 00 10 04 00 00 00 00 00 00 00
    2004:06:10-22:15:55 gate pluto[7729]: | 00 00 00 00
    2004:06:10-22:15:55 gate pluto[7729]: "S_Morris_0" #6: received and ignored informational message
    2004:06:10-22:15:55 gate pluto[7729]: | next event EVENT_RETRANSMIT in 9 seconds for #7

    Linksys Logs have 

    2004-06-10 21:17:45 IKE[1] Rx 
  • [ QUOTE ]
    Still having problems.  
    Errors in ISA log are 
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: cannot respond to IPsec SA request because no connection is known for 192.168.5.0/24===68.xx.xx.121...68.xx.xx.123===192.168.1.0/24
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: sending encrypted notification INVALID_ID_INFORMATION to 68.xx.xx.123:500

     

    [/ QUOTE ]

    This means that your ASL doesn t know the network 68.xx.xx.123 in the network definition.
    This can also be a dyndns host....

    I can have a look at your ASL if you want to. Write me an email if so.
  • I have it defined as Morris office.   I setup dyndns for the remote's public IP and have that defined as well.  

    I looked for your email address in your profile but did not find it.  you can mail me a regal99@canada.com