Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

L2TP/IPSec Windows 7 - Error 789

Dear all,

we have a strange issue using L2TP/IPsec with Windows 7 and UTM 9.

Trying to connect using Certificates results in Error 789.
Additional following Errors are logged in Security Eventlog:

Event 4976

During Main Mode negotiation, IPsec received an invalid negotiation packet. If this problem persists, it could indicate a network issue or an attempt to modify or replay this negotiation.

Local Network Address: IP of Client
Remote Network Address: IP of Gateway
Keying Module Name: IKEv1


Event 4652


An IPsec Main Mode negotiation failed.

 Local Endpoint:
   Principal Name:  Name of Client
    Network Address: IP of Client
    Keying Module Port: 4500
Local Certificate:
   SHA Thumbprint: xyz
    Issuing CA:  CA of UTM
    Root CA:  dn of CA
Remote Endpoint: 
   Principal Name: - 
    Network Address: IP of Gateway
    Keying Module Port: 4500

Remote Certificate:
   SHA thumbprint:  -
    Issuing CA:  -
    Root CA:  -

Additional Information:
   Keying Module Name: IKEv1
    Authentication Method: Certificate
    Role:   Initiator
    Impersonation State: Not enabled
    Main Mode Filter ID: 69620

Failure Information:
   Failure Point:  Local Computer
    Failure Reason:  new policy invalidated sas formed with old policy    State:   Sent third (ID-) Payload
    Initiator Cookie:  %21
    Responder Cookie: %22


The strange thing is when we are switching the Interface to an internal interface and use certificates and connect over the local network it works without any Problem.

Also connecting with L2TP/IPsec using PSK is working fine over WAN.

I hope someone of you can help.

Kind regards,

Andreas


This thread was automatically locked due to age.
Parents
  • Hi Bob,

    here we go:

    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: received Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000008] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: received Vendor ID payload [RFC 3947] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [FRAGMENTATION] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [MS-Negotiation Discovery Capable] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [Vid-Initial-Contact] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [IKE CGA version 1] 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: responding to Main Mode from unknown peer 80.226.0.5:37235 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: ECP_384 is not supported. Attribute OAKLEY_GROUP_DESCRIPTION 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: ECP_256 is not supported. Attribute OAKLEY_GROUP_DESCRIPTION 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: NAT-Traversal: Result using RFC 3947: peer is NATed 


    Regards,

    Andreas
Reply
  • Hi Bob,

    here we go:

    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: received Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000008] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: received Vendor ID payload [RFC 3947] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [FRAGMENTATION] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [MS-Negotiation Discovery Capable] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [Vid-Initial-Contact] 
    2014:03:24-08:26:36 fw pluto[16656]: packet from 80.226.0.5:37235: ignoring Vendor ID payload [IKE CGA version 1] 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: responding to Main Mode from unknown peer 80.226.0.5:37235 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: ECP_384 is not supported. Attribute OAKLEY_GROUP_DESCRIPTION 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: ECP_256 is not supported. Attribute OAKLEY_GROUP_DESCRIPTION 
    2014:03:24-08:26:36 fw pluto[16656]: "L_for sophos"[1] 80.226.0.5:37235 #19: NAT-Traversal: Result using RFC 3947: peer is NATed 


    Regards,

    Andreas
Children
No Data