This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec VPN First Timer

Hey Guys n Gals,

Im setting up an IPSec VPN Tunnel between an ASG 120 and a Watchguard Firebox SOHO 6, I have seen several people around the forums speak of this set up so it must be possible but I can't get it to work.

ASG120 Setup:
Remote Gateway>
Gateway Type: Initiate Connection
Gateway 192.168.1.10
Authentication Type: Preshared Key
Remote Networks: (A network defined as the remote class C network 192.168.111.0/24)
IPSec Connection:
Remote Gateway: The above gateway!
Local Interface: Internal
Local Networks: Internal Network
Auto Packet Filter: Ticked
Policy: My Customer Policy

My Custom Policy>
IKE encryption algorithm: DES
IKE authentication algorithm: MD5
IKE SA lifetime: 7800
IKE DH group: Group 1
IPSec encryption algorithm: DES
IPSec authentication algorithm: MD5
IPSec SA lifetime: 3600
IPSec PFS group: None

WatchGuard Firebox SOHO 6 Manual VPN Settings:
Phase 1>
Mode: Main Mode
Remote IP: 192.168.1.254 (ASG 120)
Local ID: 192.168.1.10
Remote ID: 192.168.1.254
Authentication: MD5-HMAC
Encryption: DES-CBC
Negotiation expiration in kilobytes: 0
Negotiation expiration in house: 24
DH Group: 1
Generate IKE Keep Alive Messages: Ticked

Phase 2>
Authentication: MD5-HMAC
Encryption: DES-CBC
Key expiration in kilobytes: 8192
Key expiration on hours: 24
Local Network: Local LAN Range
Remote Network: ASG120 LAN Rage

The problem I'm facing is that my ASG120 isn't exactly giving any specific error for not connecting, the live log is here:
pastebin - collaborative debugging tool

The WatchGuard is logging the following error:
Main Mode processing failed
Unable to fill local ID
Unable to find gw by hisid
Rejecting peer XAUTH request: not configured

Then the following line is repeated every so ofton on the WatchGuard:
Rejecting peer XAUTH request: not configured

I'm not sure looking at the ASG Live Log what is actually the problem!


This thread was automatically locked due to age.
Parents
  • Observations about the choice of a PSK instead of a cert...

    The Astaro can have only one PSK used for "Respond only" connections (yes, not your case).  That means, for example, if you use a PSK with 'L2TP over IPsec' Remote Access, you must use the same PSK with any 'Respond only' IPsec Site-to-Site connection.

    A Site-to-Site with a certificate is pretty much "set it and forget it" from a security point of view.  A PSK should be changed regularly.

    Cheers - Bob
Reply
  • Observations about the choice of a PSK instead of a cert...

    The Astaro can have only one PSK used for "Respond only" connections (yes, not your case).  That means, for example, if you use a PSK with 'L2TP over IPsec' Remote Access, you must use the same PSK with any 'Respond only' IPsec Site-to-Site connection.

    A Site-to-Site with a certificate is pretty much "set it and forget it" from a security point of view.  A PSK should be changed regularly.

    Cheers - Bob
Children
  • Glad to hear we could help... I dunno why Watchguard won't fix their NAT-T implementation, but it's enabled me to sell more Astaro units! The customer that I had that had this problem initially wanted to be able to use remote IPSEC clients that would be behind a NAT... well, NAT-T on the Astaro is a global setting, affecting both mobile and site-to-site users.  Since their core firewall was an Astaro, we ended up dumping the Watchguards (I didn't sell them to them, they were old legacy units), that coupled with the poor support from Watchguard sealed the deal.