Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Unable to established the IP_Sec VPN connection

Dear Team,

I have Check-Point Cluster & Asg 320 on other side

I have changed my internet link so , i change the live IP.Now I'm getting below error any clue.

ASG 8.308


Its stuck in the phase 1

2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: "S_ASTRO-2-CP-POL" #12032: Quick Mode message is unacceptable because it is for an incomplete ISAKMP SA
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: "S_ASTRO-2-CP-POL" #12032: sending encrypted notification PAYLOAD_MALFORMED to LIVE IP:500
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | **emit ISAKMP Message:
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | initiator cookie:
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | 3d 53 7e a2 69 d1 e1 9c
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | responder cookie:
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | a5 53 ed ff 0f ff 47 d3
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | next payload type: ISAKMP_NEXT_HASH
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | ISAKMP version: ISAKMP Version 1.0
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | exchange type: ISAKMP_XCHG_INFO
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | flags: ISAKMP_FLAG_ENCRYPTION
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | message ID: cf db f7 9f
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | ***emit ISAKMP Hash Payload:
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | next payload type: ISAKMP_NEXT_N
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting 20 zero bytes of HASH into ISAKMP Hash Payload
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting length of ISAKMP Hash Payload: 24
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | ***emit ISAKMP Notification Payload:
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | next payload type: ISAKMP_NEXT_NONE
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | DOI: ISAKMP_DOI_IPSEC
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | protocol ID: 1
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | SPI size: 0
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | Notify Message Type: PAYLOAD_MALFORMED
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting 0 raw bytes of spi into ISAKMP Notification Payload
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | spi
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting length of ISAKMP Notification Payload: 12
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting 12 zero bytes of encryption padding into ISAKMP Message
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | emitting length of ISAKMP Message: 76
2013:05:04-01:04:00 TRP_USFW01 pluto[6894]: | next event EVENT_RETRANSMIT in 6 seconds for #12032
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: |
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | *received 380 bytes from LIVE IP:500 on eth1
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | **parse ISAKMP Message:
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | initiator cookie:
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | 3d 53 7e a2 69 d1 e1 9c
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | responder cookie:
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | a5 53 ed ff 0f ff 47 d3
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | next payload type: ISAKMP_NEXT_HASH
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | ISAKMP version: ISAKMP Version 1.0
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | exchange type: ISAKMP_XCHG_QUICK
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | flags: ISAKMP_FLAG_ENCRYPTION
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | message ID: d0 b3 ca fe
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | length: 380
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | ICOOKIE: 3d 53 7e a2 69 d1 e1 9c
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | RCOOKIE: a5 53 ed ff 0f ff 47 d3
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | peer: 7d 12 81 4a
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | state hash entry 27
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | state object not found
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | ICOOKIE: 3d 53 7e a2 69 d1 e1 9c
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | RCOOKIE: a5 53 ed ff 0f ff 47 d3
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | peer: 7d 12 81 4a
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | state hash entry 27
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: | state object #12032 found, in STATE_MAIN_I3
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: "S_ASTRO-2-CP-POL" #12032: Quick Mode message is unacceptable because it is for an incomplete ISAKMP SA
2013:05:04-01:04:04 TRP_USFW01 pluto[6894]: "S_ASTRO-2-CP-POL" #12032: sending encrypted notification PAYLOAD_MALFORMED to LIVE IP:500


This thread was automatically locked due to age.
Parents
  • we require peer to have ID '125.18.129.74', but peer declares '203.201.208.38'

    In the ASG's Remote Gateway definition, put 203.201.208.38 into 'VPN ID (optional)'.  Everything else looks OK.

    If you have any other IPsec VPNs (Site-to-Site or Remote Access) that use a PSK, you should select 'Enable probing of pre-shared keys' on the 'Advanced' tab.

    Cheers - Bob
    PS You also should turn off 'IKE debugging' on the 'Debug' tab.  It just made this problem harder to find.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hey BobSir,

    Its done , just put 203.201.208.38 into 'VPN ID (optional)' and its its up in the flash.

    Thanks once again to be the life savior for me.[:D]
Reply Children
  • Hey BobSir,

    Its done , just put LIVE IP of check point into 'VPN ID (optional)' and tunnel came up in the flash.

    So my question is that we can't change the VPN IP of tunnel now(no issue if it remains the same , just for curiosity) ??

    Is is not mentioned by me when we established this tunnel , so its automatically taken by the devices it self??

    Thanks once again to be the life savior for me.[:D]
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?