Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM9 to Juniper SRX 100

I am having an issue connecting a Juniper SRX 100 to a Sophos UTM9 AWS instance. 

I am very new to Sophos and am unsure how to even get the output for the IPSEC tunnels. Please help!!


This thread was automatically locked due to age.
  • I am having an issue connecting a Juniper SRX 100 to a Sophos UTM9 AWS instance. 

    I am very new to Sophos and am unsure how to even get the output for the IPSEC tunnels. Please help!!


    Okay so I was wrong on the Juiper model, it is a SRX 210 & here are my Live Logs reports

    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | *time to handle event
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | event after this is EVENT_RETRANSMIT in 20 seconds
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_HASH
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_INFO
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | flags: ISAKMP_FLAG_ENCRYPTION
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | message ID: 1c 5a 7a af
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Hash Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_N
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 20 zero bytes of HASH into ISAKMP Hash Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Hash Payload: 24
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Notification Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | protocol ID: 1
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | SPI size: 16
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | Notify Message Type: R_U_THERE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify icookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify icookie 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify rcookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify rcookie b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 4 raw bytes of notify data into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify data 00 00 07 46
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Notification Payload: 32
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 zero bytes of encryption padding into ISAKMP Message
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 92
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | sent DPD notification R_U_THERE with seqno = 1862
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | inserting event EVENT_DPD, timeout in 30 seconds for #11
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 20 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *received 288 bytes from 216.123.159.210:500 on eth2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **parse ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 00 00 00 00 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 288
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 68
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 32
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-01]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 56
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | parsing 8 raw bytes of ISAKMP Proposal Payload into Oakley SPI
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley SPI c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | preparse_isakmp_policy: peer requests PSK authentication
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | creating state object #15 at 0x83188f0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ICOOKIE: c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | RCOOKIE: 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | peer: d8 7b 9f d2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | state hash entry 23
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: "S_AllStream - Juniper" #15: responding to Main Mode
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [7 is AES_CBC]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is MODP_1024]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is HMAC_SHA1]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is OAKLEY_LIFE_SECONDS]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | long duration: 86400
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is pre-shared key]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley Transform 0 accepted
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****emit ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 32 raw bytes of attributes into ISAKMP Transform Payload (ISAKMP)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | attributes 80 01 00 07 80 0e 01 00 80 04 00 02 80 02 00 02
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 80 0b 00 01 00 0c 00 04 00 01 51 80 80 03 00 01
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Transform Payload (ISAKMP): 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Proposal Payload: 48
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Security Association Payload: 60
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [strongSwan]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 88 2f e5 6d 6f d2 0d bc 22 51 61 3b 2e be 5b eb
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Cisco-Unity]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [XAUTH]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 09 00 26 89 df d6 b7 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID af ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 4a 13 1c 81 07 03 58 45 5c 57 28 f2 0e 95 45 2f
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 180
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | NAT-T: new mapping 216.123.159.210:4500/500)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 4 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
  • I am so confused. I hope there is a BB user out there who wouldn't helping me on this.
  • Hi, Shway, and welcome to the User BB!

    Please disable debugging.  Then, disable the IPsec Connection, start the IPsec Live Log and enable the Connection.  Show us the lines from a single attempt to establish a tunnel.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi, Shway, and welcome to the User BB!

    Please disable debugging.  Then, disable the IPsec Connection, start the IPsec Live Log and enable the Connection.  Show us the lines from a single attempt to establish a tunnel.

    Cheers - Bob


    Here ya go. Thanks for helping me scale down the logs


    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: loading secrets from "/etc/ipsec.secrets"
    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: loaded PSK secret for 192.168.120.228 216.123.159.210
    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: added connection description "S_AllStream - Juniper"
    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #1: initiating Main Mode
    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: added connection description "X_AllStream - Juniper"
    2013:06:26-09:36:08 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2013:06:26-09:36:19 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2013:06:26-09:36:38 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: received Vendor ID payload [Dead Peer Detection]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-01]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-02]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [RFC 3947]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: responding to Main Mode
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: Peer ID is ID_IPV4_ADDR: '216.123.159.210'
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: sent MR3, ISAKMP SA established
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #3: responding to Quick Mode
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: received Delete SA payload: deleting ISAKMP State #2
    2013:06:26-09:37:19 AMZN-VPN001 pluto[21517]: packet from 216.123.159.210:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
  • 2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: sent MR3, ISAKMP SA established
    2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #3: responding to Quick Mode
     2013:06:26-09:36:51 AMZN-VPN001 pluto[21517]: "S_AllStream - Juniper" #2: received Delete SA payload:

    You see that the clue was after the long log that you first posted.

    Quick and dirty so that you don't have to make changes in the Juniper - assuming that it has its public IP on the interface that's the VPN endpoint... Change the Remote Gateway definition to "Respond only."  On the 'Advanced' tab of 'IPsec', confirm that 'Enable probing of preshared keys' is checked.  Any luck?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • No Luck

    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [RFC 3947]
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: responding to Main Mode from unknown peer 216.123.159.210
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: Peer ID is ID_IPV4_ADDR: '216.123.159.210'
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: sent MR3, ISAKMP SA established
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #4: responding to Quick Mode
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: received Delete SA payload: deleting ISAKMP State #3
    2013:06:26-12:38:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[1] 216.123.159.210 #3: deleting connection "S_AllStream - Juniper"[1] instance with peer 216.123.159.210 {isakmp=#3/ipsec=#0}
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: received Vendor ID payload [Dead Peer Detection]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-01]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-02]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [RFC 3947]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: responding to Main Mode from unknown peer 216.123.159.210
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: Peer ID is ID_IPV4_ADDR: '216.123.159.210'
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: sent MR3, ISAKMP SA established
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #6: responding to Quick Mode
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: received Delete SA payload: deleting ISAKMP State #5
    2013:06:26-12:39:52 AMZN-VPN001 pluto[4308]: "S_AllStream - Juniper"[2] 216.123.159.210 #5: deleting connection "S_AllStream - Juniper"[2] instance with peer 216.123.159.210 {isakmp=#5/ipsec=#0}


    Interesting thing though the Site-to-site VPN tunnel status is empty. The IPSEC connection isn't showing up there.
  • However if I switch the Gateway back to Initiate, it appears back in the Site-to-site VPN tunnel status
  • So, is the other side also NATted?

    Cheers - Bob
    PS Then again, it could be simply that the PSKs don't match.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Great News! We got the IPSEC VPN Tunnel up!! Respond Mode was the key, I just had to let it kick in. Thanks for all the Help!
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?