VPN: Cisco / Watchguard: IKE verliert Kontakt zum Remote-Peer

VPN: Cisco / Watchguard: IKE verliert Kontakt zum Remote-Peer

Ich versuche, ein LAN-zu-LAN-VPN zwischen einem Cisco ASA 5510 (Firmware 7.0(5), IP 222.222.222.222) und einer Watchguard X750e-Firewall (Firmware 10.2, IP 111.111.111.111) einzurichten.

Phase 1 wird gestartet, aber dann erscheint in den Protokollen die Meldung „IKE hat den Kontakt zum Remote-Peer verloren, Verbindung wird gelöscht“ und der ASa startet nie die Konfiguration von Phase 2. Was könnte die Ursache dafür sein?

Es folgen Protokoll- und Konfigurationsinformationen. Entschuldigen Sie die hässliche Textwand:

Aus den Protokollen am ASA-Ende:

Jun 12 2009 21:00:51: %ASA-3-713119: Group = 111.111.111.111, IP = 111.111.111.111, PHASE 1 COMPLETED
Jun 12 2009 21:00:51: %ASA-7-713121: IP = 111.111.111.111, Keep-alive type for this connection: DPD
Jun 12 2009 21:00:51: %ASA-7-713906: Group = 111.111.111.111, IP = 111.111.111.111, Starting phase 1 rekey timer: 64800000 (ms)
Jun 12 2009 21:00:52: %ASA-7-715036: Group = 111.111.111.111, IP = 111.111.111.111, Sending keep-alive of type DPD R-U-THERE (seq number 0x66612de1)
Jun 12 2009 21:00:52: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing blank hash payload
Jun 12 2009 21:00:52: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing qm hash payload
Jun 12 2009 21:00:52: %ASA-7-713236: IP = 111.111.111.111, IKE_DECODE SENDING Message (msgid=56732dee) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 84
Jun 12 2009 21:00:54: %ASA-7-715036: Group = 111.111.111.111, IP = 111.111.111.111, Sending keep-alive of type DPD R-U-THERE (seq number 0x66612de2)
Jun 12 2009 21:00:54: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing blank hash payload
Jun 12 2009 21:00:54: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing qm hash payload
Jun 12 2009 21:00:54: %ASA-7-713236: IP = 111.111.111.111, IKE_DECODE SENDING Message (msgid=f3add2bd) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 84
Jun 12 2009 21:00:54: %ASA-7-713906: Received unexpected event EV_RESEND_MSG in state MM_REKEY_DONE_H2
Jun 12 2009 21:00:56: %ASA-7-715036: Group = 111.111.111.111, IP = 111.111.111.111, Sending keep-alive of type DPD R-U-THERE (seq number 0x66612de3)
Jun 12 2009 21:00:56: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing blank hash payload
Jun 12 2009 21:00:56: %ASA-7-715046: Group = 111.111.111.111, IP = 111.111.111.111, constructing qm hash payload
Jun 12 2009 21:00:56: %ASA-7-713236: IP = 111.111.111.111, IKE_DECODE SENDING Message (msgid=f65762ed) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) total length : 84
Jun 12 2009 21:00:57: %ASA-7-713906: Received unexpected event EV_RESEND_MSG in state MM_REKEY_DONE_H2
Jun 12 2009 21:00:58: %ASA-3-713123: Group = 111.111.111.111, IP = 111.111.111.111, IKE lost contact with remote peer, deleting connection (keepalive type: DPD)

Und am Ende von Watchguard:

11:08:36 iked Drop negotiation to peer 222.222.222.222:500 due to phase 1 retry timeout msg_id="0203-5161"             Debug
11:08:40 iked WARNING: Mismatched ID settings at peer 222.222.222.222:500 caused an authentication failure msg_id="0203-5156"      Debug
11:08:40 iked  Process 5/6 Msg : failed to process ID payload              Debug

11:17:00 iked  Process 5/6 Msg : failed to process ID payload 4           Debug
11:17:00 iked  Process INFO_EXCHANGE : EncryptBit set before SA created              Debug
11:17:00 iked Cannot process the inform message from 222.222.222.222:500 to 111.111.111.111 cookies i=9a3397be 0547688f r=1665ee71 2185bf5c msg_id="0203-5059"       Debug

Die Konfiguration bei uns sieht folgendermaßen aus:

object-group network REMOTENETWORK
 network-object 215.12.34.0 255.255.255.0

access-list outside_cryptomap_100 extended permit ip 10.88.88.96 255.255.255.240 object-group REMOTENETWORK 
access-list outside_cryptomap_100 extended permit ip 10.88.88.128 255.255.255.224 object-group REMOTENETWORK 

crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac 

crypto map outside_map 100 match address outside_cryptomap_100
crypto map outside_map 100 set peer 111.111.111.111 
crypto map outside_map 100 set transform-set ESP-3DES-SHA

tunnel-group 111.111.111.111 type ipsec-l2l
tunnel-group 111.111.111.111 ipsec-attributes
 pre-shared-key SECRETKEY

Screenshots der Remote-Watchguard-Konfiguration für Phase 1 und 2:

http://www.infinitemonkeyproductions.net/wow_forum/watchguard1.jpg http://www.infinitemonkeyproductions.net/wow_forum/watchguard1.jpg

http://www.infinitemonkeyproductions.net/wow_forum/watchguard2.jpg http://www.infinitemonkeyproductions.net/wow_forum/watchguard2.jpg

Antwort1

Hier ist ein Link mit einigen Tipps zu IKE SA-Nichtübereinstimmungen, die hilfreich sein können (auch einige Debug-Befehle sind enthalten):

http://www.networkworld.com/subnets/cisco/1114-ch4-ipsec-vpn.html

Antwort2

Haben Sie versucht, DPD zu deaktivieren? DPD zwischen verschiedenen Anbietern funktioniert möglicherweise mehr oder weniger … Sind beide Geräte auf die Verwendung des Hauptmodus eingestellt? Gehen Sie die Einstellungen noch einmal durch …

Antwort3

In Phase eins müssen Sie der Gateway-IP einen DNS-Namen oder eine IP-Adresse zuweisen.

Geben Sie die IP-Adresse ein und wählen Sie IP im Dropdown-Feld darunter aus.

verwandte Informationen