This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

with new ALS6 no VPN with ASC possible

Hi List,

As soon as a ASC tried with the ASL to connect i get myself the following error message.

ipsec.log

2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: ignoring unknown Vendor ID payload [da8e937880010000]
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [XAUTH]
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] method set to=108 
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 108
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [RFC 3947] method set to=109 
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [Dead Peer Detection]
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: ignoring unknown Vendor ID payload [101fb0b35c5a4f4c08b919f1ce0d3e4a]
2005:07:18-11:26:08 (none) pluto[23248]: packet from 192.168.1.68:500: received Vendor ID payload [Cisco-Unity]
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68 #45: responding to Main Mode from unknown peer 192.168.1.68
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68 #45: policy does not allow OAKLEY_RSA_SIG authentication. Attribute OAKLEY_AUTHENTICATION_METHOD
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68 #45: no acceptable Oakley Transform
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68 #45: sending notification NO_PROPOSAL_CHOSEN to 192.168.1.68:500
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68 #45: failed to build notification for spisize=0 
2005:07:18-11:26:08 (none) pluto[23248]: "S_NCP-TEST_0"[9] 192.168.1.68: deleting connection "S_NCP-TEST_0" instance with peer 192.168.1.68 {isakmp=#0/ipsec=#0}

With the version ASL5 there were no problems.

Basis for the ASL6 installation was the backup file of the ASL5.
An import on the ASC from the ASL6 generated User Config file, are not successful also.

What is the problem?

Stefan


This thread was automatically locked due to age.
Parents
  • We were only able to get ASC to work with Astaro when PFS (perfect forwarding secrecy) was switched on. Maybe that helps...
  • With v6.001 and ASC8.2 I only get a connection after forcing the ASL
    to reload its ipsec-configuration  by selecting anouter policy (3des instead of AES) for the roadwarrior.

    ASC can connect then. After disconnection the asc the next connect does not work.

    The configuration was imported. I never tried with v5.

    (5 mins later.....)
    After some tries WITHOUT CHANGING the configuration,it now seems to work. Maybe a reboot of the firewall will restore the problems......
  • Hi all,

    I tested the following.

    Test 1)

    Restart  Firewall or Ipsec. Result, no connection possible between ASC and ASL.

    Test 2)
    After the restart of Firewall or Ipsec the following did still additionally.
    additionally restart of all Roadwarrior

    Result, ASL and ASC connection successfully.

    Regards one ipsec.log sees one the following in such a way.

    If the connection ASL to ASC does not come, one sees the following in ipsec.log.

    Info, it exist several Roadwarrior.

    The ASL tried alone only with the first Roadwarrior a connection generate, which finds you in the ASL definition.

    Only after that the Roadwarrior to be restarted again, works these correctly.

    Stefan
Reply
  • Hi all,

    I tested the following.

    Test 1)

    Restart  Firewall or Ipsec. Result, no connection possible between ASC and ASL.

    Test 2)
    After the restart of Firewall or Ipsec the following did still additionally.
    additionally restart of all Roadwarrior

    Result, ASL and ASC connection successfully.

    Regards one ipsec.log sees one the following in such a way.

    If the connection ASL to ASC does not come, one sees the following in ipsec.log.

    Info, it exist several Roadwarrior.

    The ASL tried alone only with the first Roadwarrior a connection generate, which finds you in the ASL definition.

    Only after that the Roadwarrior to be restarted again, works these correctly.

    Stefan
Children