Frage : VPN Tunnel zwischen Cisco ASA 5520 und Nokia IP1260 - ha

Hallo versuchen
We, VPN Tunnel zwischen Cisco ASA 5520 und Nokia IP1260 herzustellen - HA

we erhalten die below Störung ist jemand kann uns helfen, this


Number zu lösen:                         3232715
Date:                              19. August 2010
Time:                              16:10: 22
Product:                         VPN-1 Power/UTM
VPN Eigenschaft:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            SchlüsselInstall
Source:                          core1260a (192.x.x.x)
Destination:                   Partygaming-Devel (203.x.x.x)
Encryption Entwurf:      IKE
VPN Gleich-Zugang:       Partner-Devel (203.x.x.x)
IKE Initiator-Plätzchen:       1cf3a97ebdae0396
Information:                   IKE: Hauptmodus geschickt Mitteilung zum Gleichen: no
proposal chosen
Subproduct:                   VPN



and

Number:                         3245614
Date:                              19. August 2010
Time:                              16:14: 13
Product:                         VPN-1 Power/UTM
VPN Eigenschaft:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            Reject
Source:                          Partygaming-Devel (203.x.x.x)
Destination:                   core1260a (192.x.x.x)
Encryption Entwurf:      IKE
VPN Gleich-Zugang:       Partner-Devel (203.x.x.x)
Information:                   IKE: Hauptmodus kein zusammenpassendes AVW gruppiert between
myself und den peer
Reject Grund:              IKE failure
Subproduct:                   VPN


ASA prüfen Logs

19. August 20 aus: 05: 34 [IKEv1]: IP = 194.x.x.x, anstehende verarbeitet zu werden KEY-ACQUIRE Mitteilungen, wenn P1 SA complete.
19. August 20 ist: 05: 39 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, IKE Millimeter Initiator FSM-Störungsgeschichte (struct &0xd46cae00) , :  MM_DONE, EV_ERROR-->MM_WAIT_MSG2, EV_RETRY-->MM_WAIT_MSG2, EV_TIMEOUT-->MM_WAIT_MSG2, NullEvent-->MM_SND_MSG1, EV_SND_MSG-->MM_SND_MSG1, EV_START_TMR-->MM_SND_MSG1, EV_RESEND_MSG-->MM_WAIT_MSG2, EV_RETRY
19. August 20: 05: 39 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, IKE SA MILLIMETER: Beendigung 71f9cd10:  kennzeichnet 0x01000022, refcnt 0, tuncnt 0
19. August 20: 05: 39 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, Löschung/Löschung mit Grund message
19. August 20 sendend: 05: 40 [IKEv1 PRÜFEN] aus: Krug: empfing einen Schlüssel erwerben Mitteilung, spi 0x0
19. August 20: 05: 40 [IKEv1]: IP = 194.x.x.x, IKE Initiator: Neue Phase 1, Intf nach innen, lokale Vollmacht-Adresse 10.195.250.0, Fernvollmacht-Adresse 192.168.49.24, Schlüsseldiagramm (outside_map)
19. August 20 des IKE Gleich-194.x.x.x: 05: 40 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, ISAKMP SA payload
19. August 20 konstruierend: 05: 40 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, National-Traversal VID ver 02 payload
19. August 20 konstruierend: 05: 40 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, National-Traversal VID ver 03 payload
19. August 20 konstruierend: 05: 40 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, National-Traversal VID ver RFC payload
19. August 20 konstruierend: 05: 40 [IKEv1 PRÜFEN] aus: IP = 194.x.x.x, Zerteilung konstruierend VID + verlängerten Fähigkeiten payload
19. August 20: 05: 40 [IKEv1]: IP = 194.x.x.x, IKE_DECODE, das Mitteilung (msgid=0) SENDET mit Nutzlasten: HDR + SA (1) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + KEINE (0) Gesamtlänge: 360

SENDING PAKET zum 194.x.x.x
ISAKMP Header
Initiator PLÄTZCHEN: 1f e6 54 75 96 de C9 A6
Anrufbeantworter PLÄTZCHEN: 00 00 00 00 00 00 00 00
folgende Nutzlast: Sicherheit Association
Version: 1.0
Austausch-Art: Identitäts-Schutz (Hauptmodus)
Markierungsfahnen: (keine)
MessageID: 00000000
Länge: 360
Nutzlasten-Sicherheit Association
folgende Nutzlast: Verkäufer ID
aufgehoben: 00
Nutzlasten-Länge: 248
DOI: IPsec
Situation: (SIT_IDENTITY_ONLY)
Nutzlast Proposal
folgende Nutzlast: None
aufgehoben: 00
Nutzlasten-Länge: 236
Antrag #: 1
Protokoll-Identifikation: PROTO_ISAKMP
SPI Größe: 0
# von wandelt um: 6
Nutzlast Transform
folgende Nutzlast: Transform
aufgehoben: 00
Nutzlasten-Länge: 36
wandeln # um: 1
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-2
: DES-CBC
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 00 02 58
Nutzlast Transform
folgende Nutzlast: Transform
aufgehoben: 00
Nutzlasten-Länge: 36
wandeln # um: 2
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-2
: 3DES-CBC
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 00 6d 60
Nutzlast Transform
folgende Nutzlast: Transform
aufgehoben: 00
Nutzlasten-Länge: 40
wandeln # um: 3
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-5
: AES-CBC
Schlüssellänge: 128
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 00 a8 c0
Nutzlast Transform
folgende Nutzlast: Transform
aufgehoben: 00
Nutzlasten-Länge: 40
wandeln # um: 4
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-2
: AES-CBC
Schlüssellänge: 128
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 00 70 80
Nutzlast Transform
folgende Nutzlast: Transform
aufgehoben: 00
Nutzlasten-Länge: 40
wandeln # um: 5
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-5
: AES-CBC
Schlüssellänge: 256
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 01 51 80
Nutzlast Transform
folgende Nutzlast: None
aufgehoben: 00
Nutzlasten-Länge: 36
wandeln # um: 6
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Gruppen-Beschreibung: Verschlüsselung-Algorithmus der Gruppen-2
: 3DES-CBC
Durcheinander-Algorithmus: SHA1
Authentisierungs-Methode: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 01 51 80
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
aufgehoben: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
90 Columbium 80 Bb 91 3e 69 6e 08 63 81 b5 EC 42 7b 1f
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
aufgehoben: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
7d 94 19 a6 53 10 Ca 6f 2c 17 9d 92 15 52 9d 56
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
aufgehoben: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
4a 13 1c 81 07 03 58 45 5c 57 28 F2 0e 95 45 2f
Nutzlasten-Verkäufer ID
folgende Nutzlast: None
aufgehoben: 00
Nutzlasten-Länge: 24
Daten (in der Hexe):
40 48 b7 d5 6e bc e8 85 25 E7 de 7f 00 d6 c2 d3
c0 00 00 00


IKE Recv ROHES Paket dump
1f e6 54 75 96 de C9 A6 00 00 00 00 00 00 00 00    |  . Tu ............
0b 10 05 00 75 87 CF d3 00 00 00 28 00 00 00 0c    |  ….u ...... (….
00 00 00 00 01 00 00 0e                            |  ........

RECV PAKET vom 194.x.x.x
ISAKMP Header
Initiator PLÄTZCHEN: 1f e6 54 75 96 de C9 A6
Anrufbeantworter PLÄTZCHEN: 00 00 00 00 00 00 00 00
folgende Nutzlast: Notification
Version: 1.0
Austausch-Art: Informational
Markierungsfahnen: (keine)
MessageID: 7587D3CF
Länge: 40
Nutzlast Notification
folgende Nutzlast: None
aufgehoben: 00
Nutzlasten-Länge: 12
DOI: Isakmp
Protokoll-IDENTIFIKATION: PROTO_ISAKMP
Spi Größe: 0
melden Art: NO_PROPOSAL_CHOSEN
19. August 20: 05: 40 [IKEv1]: IP = 194.x.x.x, IKE_DECODE EMPFINGEN Mitteilung (msgid=7587d3cf) mit Nutzlasten: HDR + MELDEN (11) + KEINE (0) Gesamtlänge: /> 19. August 20 40 19. August 20 40 19. August 20: 05: 40 [IKEv1]: IP = 194.x.x.x, Informationsaustausch, der failed

verarbeitet

Antwort : VPN Tunnel zwischen Cisco ASA 5520 und Nokia IP1260 - ha

gegründet auf, was Sie verwenden (Gruppe ist 5), meine Annahme, dass das otherside nicht Gruppe 5 benutzt, aber vielleicht gruppiert 2, versucht, Ihre Seite zu ändern, um 2 zu gruppieren und zu sehen, wenn der Tunnel aufkommt, aber, wie ich am Anfang vom Gewinde erklärte, garantieren, dass beide Enden (p1 und p2) zusammenpassen.

Billy
Weitere Lösungen  
 
programming4us programming4us