Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cisco VPN is dropping

Hi Team,
I am using Cisco VPN client to connect remote site of Sophos UTM 9. But unfortunately encryption stopped and packets start by passing means tunnel goes down.
Whereas SSL VPN client works fine. 
Kindly advise. Thanks 
Kind Regards
Adnan!


This thread was automatically locked due to age.
Parents
  • Bob, I am having the issue where the VPN connection is dropping just past 2 hours every time I connect. Here is a copy of the logs, let me know if you see anything obvious. Thanks, Mike

    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: size (1160) differs from size specified in ISAKMP HDR (1144)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: Cisco VPN client appends 16 surplus NULL bytes
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [XAUTH]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [Dead Peer Detection]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: ignoring Vendor ID payload [FRAGMENTATION 80000000]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: ignoring Vendor ID payload [Cisco-Unity]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: responding to Main Mode from unknown peer *.*.*.*:17287
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: peer requested 2147483 seconds which exceeds our limit 86400 seconds
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: lifetime reduced to 86400 seconds (todo: IPSEC_RESPONDER_LIFETIME notification)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: size (352) differs from size specified in ISAKMP HDR (336)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: Cisco VPN client appends 16 surplus NULL bytes
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring Vendor ID payload [3f596a4e16cf45bc49a1200b478ed737]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring Vendor ID payload [Cisco-Unity]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer is NATed
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2014:10:23-07:11:33 firewall pluto[7189]: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: Peer ID is ID_DER_ASN1_DN: 'C=us, L=Pleasanton, O=Our Company, CN=ASG, E=*****nor@OurCompany.com'
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: self-signed cacert rejected
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: crl not found
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: certificate status unknown
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: we have a cert and are sending it 
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: Dead Peer Detection (RFC 3706) enabled
    2014:10:23-07:11:33 firewall pluto[7189]: | NAT-T: new mapping *.*.*.*:17287/17288)
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sent MR3, ISAKMP SA established
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending XAUTH request
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing XAUTH reply
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: extended authentication was successful
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending XAUTH status
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing XAUTH ack
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: received XAUTH ack, established
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing ModeCfg request
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: unknown attribute type (28683)
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: unknown attribute type (28684)
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: peer requested virtual IP %any
    2014:10:23-07:11:42 firewall pluto[7189]: acquired existing lease for address 10.242.5.1 in pool 'REF_DefaultCiscoRWPool'
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: assigning virtual IP 10.242.5.1 to peer
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending ModeCfg reply
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sent ModeCfg reply, established
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_0"[1] *.*.*.*:17288 #2: responding to Quick Mode
    2014:10:23-07:11:42 firewall pluto[7189]: id="2201" severity="info" sys="SecureNet" sub="vpn" event="Connection started" username="*****nor" variant="ipsec" srcip="*.*.*.*" virtual_ip="10.242.5.1"
    2014:10:23-07:11:43 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_0"[1] *.*.*.*:17288 #2: IPsec SA established {ESP=>0x78f1ed44 0xe9822872 0xafbbee05 
Reply
  • Bob, I am having the issue where the VPN connection is dropping just past 2 hours every time I connect. Here is a copy of the logs, let me know if you see anything obvious. Thanks, Mike

    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: size (1160) differs from size specified in ISAKMP HDR (1144)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: Cisco VPN client appends 16 surplus NULL bytes
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [XAUTH]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [Dead Peer Detection]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: ignoring Vendor ID payload [FRAGMENTATION 80000000]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: ignoring Vendor ID payload [Cisco-Unity]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: responding to Main Mode from unknown peer *.*.*.*:17287
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: peer requested 2147483 seconds which exceeds our limit 86400 seconds
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: lifetime reduced to 86400 seconds (todo: IPSEC_RESPONDER_LIFETIME notification)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: size (352) differs from size specified in ISAKMP HDR (336)
    2014:10:23-07:11:32 firewall pluto[7189]: packet from *.*.*.*:17287: Cisco VPN client appends 16 surplus NULL bytes
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring Vendor ID payload [3f596a4e16cf45bc49a1200b478ed737]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring Vendor ID payload [Cisco-Unity]
    2014:10:23-07:11:32 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer is NATed
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2014:10:23-07:11:33 firewall pluto[7189]: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: Peer ID is ID_DER_ASN1_DN: 'C=us, L=Pleasanton, O=Our Company, CN=ASG, E=*****nor@OurCompany.com'
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: self-signed cacert rejected
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: crl not found
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: certificate status unknown
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: we have a cert and are sending it 
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17287 #1: Dead Peer Detection (RFC 3706) enabled
    2014:10:23-07:11:33 firewall pluto[7189]: | NAT-T: new mapping *.*.*.*:17287/17288)
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sent MR3, ISAKMP SA established
    2014:10:23-07:11:33 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending XAUTH request
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing XAUTH reply
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: extended authentication was successful
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending XAUTH status
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing XAUTH ack
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: received XAUTH ack, established
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: parsing ModeCfg request
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: unknown attribute type (28683)
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: unknown attribute type (28684)
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: peer requested virtual IP %any
    2014:10:23-07:11:42 firewall pluto[7189]: acquired existing lease for address 10.242.5.1 in pool 'REF_DefaultCiscoRWPool'
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: assigning virtual IP 10.242.5.1 to peer
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sending ModeCfg reply
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_2"[1] *.*.*.*:17288 #1: sent ModeCfg reply, established
    2014:10:23-07:11:42 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_0"[1] *.*.*.*:17288 #2: responding to Quick Mode
    2014:10:23-07:11:42 firewall pluto[7189]: id="2201" severity="info" sys="SecureNet" sub="vpn" event="Connection started" username="*****nor" variant="ipsec" srcip="*.*.*.*" virtual_ip="10.242.5.1"
    2014:10:23-07:11:43 firewall pluto[7189]: "D_REF_IpsRoaFor*****ToPleas_0"[1] *.*.*.*:17288 #2: IPsec SA established {ESP=>0x78f1ed44 0xe9822872 0xafbbee05 
Children
No Data