Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to IPSEC VPN with CISCO

i want connect IPVPN with Customer they user cisco.
but i have more information are not clear. 

1.VPN gateway is mean VPN hardware's IP address or IP address for outbound to internet? (My firewall's IP address not same IP address for outbound to internet.)

2.how to create VPN encription domain? i cant use public ip and NAT to private ip/network group? How setting on Astaro?


This thread was automatically locked due to age.
  • Hi, tawanbd, and welcome to the User BB!

    You might want to consult ASG V7 to Cisco ASA 5505 IPSec VPN: Example.

    1. The Gateway in the Remote Gateway definition is a Host definition with the public IP of the Cisco.

    2. If you must NAT the IPsec traffic to your UTM, then the Cisco needs to know both your public and private IPs for the UTM.  Either that, or the Cisco will need to be set into the equivalent of "Respond Only" for the UTM.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • 2013:11:11-13:15:43 asg pluto[5964]: loaded shared key for 136.x.x.x xx.***.xx.xx
    2013:11:11-13:15:43 asg pluto[5964]: loaded shared key for 136.x.x.x xx.***.xx.xx
    2013:11:11-13:15:43 asg pluto[5964]: loaded shared key for 136.x.x.x xx.***.xx.xx
    2013:11:11-13:15:43 asg pluto[5964]: loaded shared key for 136.x.x.x xx.***.xx.xx
    2013:11:11-13:15:43 asg pluto[5964]: loaded shared key for 136.x.x.x xx.***.xx.xx
    2013:11:11-13:15:43 asg pluto[5964]: Changing to directory '/etc/ipsec.d/cacerts'
    2013:11:11-13:15:43 asg pluto[5964]: loaded CA cert file 'VPN Signing CA.pem' (3116 bytes)
    2013:11:11-13:15:43 asg pluto[5964]: Changing to directory '/etc/ipsec.d/aacerts'
    2013:11:11-13:15:43 asg pluto[5964]: Changing to directory '/etc/ipsec.d/ocspcerts'
    2013:11:11-13:15:43 asg pluto[5964]: Changing to directory '/etc/ipsec.d/crls' 


    This log it mean,i remain set the share key same destination?
  • After in put pre share key. Astaro not create tunnel. Why ? 
    Where i can to check this case?
  • Disable the IPsec Connection, start the IPsec Live Log, enable the IPsec Connection.  Show us the lines (40-to-50) from one connection attempt.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • After disable 

    =============
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X": deleting connection
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X" #9398: deleting state (STATE_QUICK_I1)
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X": deleting connection
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X" #9396: deleting state (STATE_QUICK_I1)
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X": deleting connection
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X" #9392: deleting state (STATE_QUICK_I1)
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X": deleting connection
    2013:11:12-08:37:56 asg pluto[3698]: "S_VPN to ***X" #9391: deleting state (STATE_QUICK_I1)
    2013:11:12-08:37:56 asg pluto[3698]: shutting down interface ipsec0/eth4 58.137.55.74
    2013:11:12-08:37:56 asg pluto[3698]: shutting down interface ipsec0/eth4 58.137.55.74 
    ================
  • After Enable Again
    =======================
    2013:11:12-08:38:41 asg ipsec_starter[30377]: Starting strongSwan 4.2.3 IPsec [starter]...
    2013:11:12-08:38:42 asg ipsec_starter[30388]: IP address or index of physical interface changed -> reinit of ipsec interface
    2013:11:12-08:38:43 asg pluto[30415]: Starting Pluto (strongSwan Version 4.2.3 THREADS LIBLDAP VENDORID CISCO_QUIRKS)
    2013:11:12-08:38:43 asg pluto[30415]: including NAT-Traversal patch (Version 0.6c)
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_AES_CBC encryption: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_BLOWFISH_CBC encryption: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_SERPENT_CBC encryption: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_SHA2_256 hash: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_SHA2_384 hash: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_SHA2_512 hash: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_TWOFISH_CBC encryption: Ok
    2013:11:12-08:38:43 asg pluto[30415]: ike_alg: Activating OAKLEY_TWOFISH_CBC_SSH encryption: Ok
    2013:11:12-08:38:43 asg pluto[30415]: Testing registered IKE encryption algorithms:
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_DES_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_BLOWFISH_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_3DES_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_AES_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SERPENT_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_TWOFISH_CBC self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_TWOFISH_CBC_SSH self-test not available
    2013:11:12-08:38:43 asg pluto[30415]: Testing registered IKE hash algorithms:
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_MD5 hash self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_MD5 hmac self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA hash self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA hmac self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_256 hash self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_256 hmac self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_384 hash self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_384 hmac self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_512 hash self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: OAKLEY_SHA2_512 hmac self-test passed
    2013:11:12-08:38:43 asg pluto[30415]: All crypto self-tests passed
    2013:11:12-08:38:43 asg pluto[30415]: Using KLIPS IPsec interface code
    2013:11:12-08:38:43 asg pluto[30415]: Changing to directory '/etc/ipsec.d/cacerts'
    2013:11:12-08:38:43 asg pluto[30415]: loaded CA cert file 'VPN Signing CA.pem' (3116 bytes)
    2013:11:12-08:38:43 asg pluto[30415]: Changing to directory '/etc/ipsec.d/aacerts'
    2013:11:12-08:38:43 asg pluto[30415]: Changing to directory '/etc/ipsec.d/ocspcerts'
    2013:11:12-08:38:43 asg pluto[30415]: Changing to directory '/etc/ipsec.d/crls'
    2013:11:12-08:38:43 asg pluto[30415]: listening for IKE messages
    2013:11:12-08:38:43 asg pluto[30415]: adding interface ipsec0/eth4 58.137.55.74:500
    2013:11:12-08:38:43 asg pluto[30415]: adding interface ipsec0/eth4 58.137.55.74:4500
    2013:11:12-08:38:43 asg pluto[30415]: loading secrets from "/etc/ipsec.secrets"
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: loaded shared key for 136.8.2.17 58.137.55.74
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: initiating Main Mode
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: added connection description "S_VPN to ***X"
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ignoring Vendor ID payload [FRAGMENTATION c0000000]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ignoring Vendor ID payload [Cisco-Unity]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: received Vendor ID payload [XAUTH]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ignoring Vendor ID payload [e9270b6efb6a577e17d8b4bcfe4a51a0]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ignoring Vendor ID payload [Cisco VPN 3000 Series]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: received Vendor ID payload [Dead Peer Detection]
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: Peer ID is ID_IPV4_ADDR: '136.8.2.17'
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ISAKMP SA established
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #2: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #3: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #4: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #5: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #6: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #7: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #8: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #9: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #10: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #11: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #12: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #13: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2013:11:12-08:38:43 asg pluto[30415]: "S_VPN to ***X" #1: received Delete SA payload: deleting ISAKMP State #1
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #13: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #13: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: initiating Main Mode
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #12: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #12: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #11: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #11: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #10: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #10: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #9: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #9: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #8: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #8: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #7: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #7: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #6: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #6: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #5: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #5: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #4: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #4: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #3: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #3: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #2: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #2: starting keying attempt 2 of an unlimited number
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ignoring Vendor ID payload [FRAGMENTATION c0000000]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ignoring Vendor ID payload [Cisco-Unity]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: received Vendor ID payload [XAUTH]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ignoring Vendor ID payload [4c9238c6005d6472857e8c4120aeb650]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ignoring Vendor ID payload [Cisco VPN 3000 Series]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: received Vendor ID payload [Dead Peer Detection]
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: Peer ID is ID_IPV4_ADDR: '136.8.2.17'
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ISAKMP SA established
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #15: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #2 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #16: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #3 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #17: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #4 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #18: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #5 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #19: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #6 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #20: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #7 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #21: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #8 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #22: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #9 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #23: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #10 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #24: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #11 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #25: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP to replace #12 {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #26: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP {using isakmp#14}
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2013:11:12-08:39:53 asg pluto[30415]: "S_VPN to ***X" #14: received Delete SA payload: deleting ISAKMP State #14
  • After change parameter on policy 
    =============================

    Live Log: IPSec VPN 
    Filter: 
    Autoscroll
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #6: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #7: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #8: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #9: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #10: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #11: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #12: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:52 asg pluto[13766]: "S_VPN to ***X" #13: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP {using isakmp#1}
    2013:11:12-15:46:55 asg pluto[13766]: "S_VPN to ***X" #2: Dead Peer Detection (RFC 3706) enabled
    2013:11:12-15:46:55 asg pluto[13766]: "S_VPN to ***X" #2: sent QI2, IPsec SA established {ESP=>0x0cf6e59b 0x37fe43c3 0x0c845cde 0x4407a972 0x2f81a4ad 0x10b23459 
  • Live Log: IPSec VPN 
    Filter: 
    Autoscroll
    2013:11:12-16:13:48 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:13:58 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:14:18 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:14:58 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:15:38 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:16:18 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:16:58 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:17:38 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:18:18 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:18:58 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
    2013:11:12-16:19:38 asg pluto[13766]: "S_VPN to ***X" #16: ERROR: asynchronous network error report on eth4 for message to 136.8.2.17 port 500, complainant 58.137.55.74: No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)]
  • My concept connect to  customer by IPSEC VPN

    internal network-->136.8.2.17(GW)-->[CISCO][ASG B]-->58.137.55.74(GW)-->58.137.55.72/30-->192.168.3.0/24
  • It looks like  No route to host [errno 113, origin ICMP type 3 code 1 (not authenticated)] is the problem.  Please [Go Advanced] below and attach pictures of the IPsec Connection and Remote Gateway.  Also please confirm that the 'Local interface' in the IPsec Connection definition is the External interface, not some other interface.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?