This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro ASL 6.002 & Linksys BEFSX41 IPSec Net-to-Ne

Anyone have any pointers or write-ups on how to configure Astaro to work with a LInksys BEFSX41 via IPSec?  please email cwilkerson@gmail.com if so..  Thanks,

Chris


This thread was automatically locked due to age.
Parents
  • actually I am having the same problem. I have tried many different things to no avail. The closest I get gives me an INVALID_ID_INFORMATION error when phase 2 starts.
  • I don't know this unit but I've used the RV082 against ASL.  What I did was to pull up the profiles screen to see what values were being used.  I used the 3DES/PFS/COMP and matched the specs on my RV.  The values must match on both ends.  I created a PSK key to match and it has been working for a month now.  Also, the time should be accurate at both ends.

    Need more info on what values you can enter?
  • 1. give away your device 
    2. take the befvp41 
    3. see under vpn-advanced which vpn-parameters this router uses, create a new policy at the astaro with those parameters and ...

    4. it works ;-)
  • Anyone ever get this router to work, I have several of them to get working. 

    I get a green light on the ISAKMP ut aloways a red light on the IPSEC



    000 "S_MORGANS__HOME__VPN_0":     srcip=unset; dstip=unset; srcup=/opt/_updown.strict_routing 2>/tmp/log 1>/tmp/log; dstup=/opt/_updown.strict_routing 2>/tmp/log 1>/tmp/log;
    000 "S_MORGANS__HOME__VPN_0":   ike_life: 7800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0
    000 "S_MORGANS__HOME__VPN_0":   policy: PSK+ENCRYPT+COMPRESS+TUNNEL+UP; prio: 32,32; interface: eth1; 
    000 "S_MORGANS__HOME__VPN_0":   dpd: action:restart; delay:30; timeout:120; 
    000 "S_MORGANS__HOME__VPN_0":   newest ISAKMP SA: #31; newest IPsec SA: #0; 
    000 "S_MORGANS__HOME__VPN_0":   IKE algorithms wanted: 5_000-1-5, flags=-strict
    000 "S_MORGANS__HOME__VPN_0":   IKE algorithms found:  5_192-1_128-5, 
    000 "S_MORGANS__HOME__VPN_0":   IKE algorithm newest: 3DES_CBC_192-MD5-MODP1024
    000 "S_MORGANS__HOME__VPN_0":   ESP algorithms wanted: 3_000-1, flags=-strict
    000 "S_MORGANS__HOME__VPN_0":   ESP algorithms loaded: 3_000-1, flags=-strict
    000  
    000 #17: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 24s; nodpd
    000 #31: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3326s; newest ISAKMP; nodpd
    000 #29: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3296s; nodpd
    000 #13: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2904s; nodpd
    000 #19: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3055s; nodpd
    000 #9: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2814s; nodpd
    000 #24: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3177s; nodpd
    000 #14: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2935s; nodpd
    000 #5: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2694s; nodpd
    000 #28: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3266s; nodpd
    000 #20: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3085s; nodpd
    000 #23: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3146s; nodpd
    000 #27: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 24s; nodpd
    000 #4: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2663s; nodpd
    000 #3: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2633s; nodpd
    000 #6: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2725s; nodpd
    000 #12: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 24s; nodpd
    000 #25: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3206s; nodpd
    000 #2: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2603s; nodpd
    000 #22: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 24s; nodpd
    000 #7: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2755s; nodpd
    000 #18: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3025s; nodpd
    000 #26: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_EXPIRE in 184s; nodpd
    000 #15: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2965s; nodpd
    000 #21: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_EXPIRE in 64s; nodpd
    000 #10: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2844s; nodpd
    000 #8: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 2785s; nodpd
    000 #30: "S_MORGANS__HOME__VPN_0":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 14s; nodpd
    000 #30: pending Phase 2 for "S_MORGANS__HOME__VPN_0" replacing #0
    000  



    Thanks

    Morgan
  • And be sure the keys are not too big. 

    Btw. is it possible, that the tunnels do not get teared down?
  • I reduced the keys to 5 characters still no luck, gets though the ISAKMP session but no further.

    Any other ideas ..

    Morgan
Reply Children
No Data