Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM 9 to Azure Dynamic S2S VPN

Having trouble establishing a Site to Site connection with a Azure Site to Site network on our Azure tenant.

I have one days experience with Sophos, so I followed this guide:
Sophos UTM Site-to-Site VPN Azure - My Home Network 

The guide does say that Dynamic is not supported, but we tried anyway because we need multiple sites connected to azure. Is there no support for dynamic still?

2015:10:08-14:30:58 sophos pluto[1767]: |
2015:10:08-14:30:58 sophos pluto[1767]: | *time to handle event
2015:10:08-14:30:58 sophos pluto[1767]: | event after this is EVENT_REINIT_SECRET in 2928 seconds
2015:10:08-14:30:58 sophos pluto[1767]: | handling event EVENT_RETRANSMIT for 104.46.55.212 "S_AzureCon" #1
2015:10:08-14:30:58 sophos pluto[1767]: | inserting event EVENT_RETRANSMIT, timeout in 40 seconds for #1
2015:10:08-14:30:58 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 40 seconds for #1
2015:10:08-14:30:58 sophos pluto[1767]: |
2015:10:08-14:30:58 sophos pluto[1767]: | *received 56 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:30:58 sophos pluto[1767]: | ICOOKIE: a4 bb 98 44 1d c4 f0 fd
2015:10:08-14:30:58 sophos pluto[1767]: | RCOOKIE: de 5d e9 50 cc b2 5e a7
2015:10:08-14:30:58 sophos pluto[1767]: | peer: 68 2e 37 d4
2015:10:08-14:30:58 sophos pluto[1767]: | state hash entry 25
2015:10:08-14:30:58 sophos pluto[1767]: | state object not found
2015:10:08-14:30:58 sophos pluto[1767]: packet from 104.46.55.212:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
2015:10:08-14:30:58 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 40 seconds for #1
2015:10:08-14:31:05 sophos pluto[1767]: |
2015:10:08-14:31:05 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:05 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:05 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 33 seconds for #1
2015:10:08-14:31:06 sophos pluto[1767]: |
2015:10:08-14:31:06 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:06 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:06 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 32 seconds for #1
2015:10:08-14:31:07 sophos pluto[1767]: |
2015:10:08-14:31:07 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:07 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:07 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 31 seconds for #1
2015:10:08-14:31:12 sophos pluto[1767]: |
2015:10:08-14:31:12 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:12 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:12 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 26 seconds for #1
2015:10:08-14:31:13 sophos pluto[1767]: |
2015:10:08-14:31:13 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:13 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:13 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 25 seconds for #1
2015:10:08-14:31:14 sophos pluto[1767]: |
2015:10:08-14:31:14 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:14 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:14 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 24 seconds for #1
2015:10:08-14:31:19 sophos pluto[1767]: |
2015:10:08-14:31:19 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:19 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:19 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 19 seconds for #1
2015:10:08-14:31:20 sophos pluto[1767]: |
2015:10:08-14:31:20 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:20 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:20 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 18 seconds for #1
2015:10:08-14:31:21 sophos pluto[1767]: |
2015:10:08-14:31:21 sophos pluto[1767]: | *received 616 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:21 sophos pluto[1767]: | ignoring IKEv2 packet
2015:10:08-14:31:21 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 17 seconds for #1
2015:10:08-14:31:38 sophos pluto[1767]: |
2015:10:08-14:31:38 sophos pluto[1767]: | *time to handle event
2015:10:08-14:31:38 sophos pluto[1767]: | event after this is EVENT_REINIT_SECRET in 2888 seconds
2015:10:08-14:31:38 sophos pluto[1767]: | handling event EVENT_RETRANSMIT for 104.46.55.212 "S_AzureCon" #1
2015:10:08-14:31:38 sophos pluto[1767]: | inserting event EVENT_RETRANSMIT, timeout in 40 seconds for #1
2015:10:08-14:31:38 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 40 seconds for #1
2015:10:08-14:31:38 sophos pluto[1767]: |
2015:10:08-14:31:38 sophos pluto[1767]: | *received 56 bytes from 104.46.55.212:500 on eth1
2015:10:08-14:31:38 sophos pluto[1767]: | ICOOKIE: a4 bb 98 44 1d c4 f0 fd
2015:10:08-14:31:38 sophos pluto[1767]: | RCOOKIE: bb a0 08 54 ca ac 45 6d
2015:10:08-14:31:38 sophos pluto[1767]: | peer: 68 2e 37 d4
2015:10:08-14:31:38 sophos pluto[1767]: | state hash entry 23
2015:10:08-14:31:38 sophos pluto[1767]: | state object not found
2015:10:08-14:31:38 sophos pluto[1767]: packet from 104.46.55.212:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
2015:10:08-14:31:38 sophos pluto[1767]: | next event EVENT_RETRANSMIT in 40 seconds for #1


This thread was automatically locked due to age.
  • Hi, Ketil, and welcome to the User BB!

    I'm not an Azure user, so I'm not familiar with its options.  I can tell you that the current version of IPsec cannot do IKEv2.  Can you try again with IKEv1?

    Also, you will want to turn off all the debugging before you capture the log for your next try.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Azure Dynamic VPN requires ike2 so your only option atm. is static vpn.