Cuestión : Túnel de VPN entre Cisco ASA 5520 y Nokia IP1260 - ha

Hola el
We está intentando establecer el túnel de VPN entre Cisco ASA 5520 y Nokia IP1260 - HA

we está consiguiendo el error below es alguien puede ayudarnos a resolver el this


Number:                         3232715
Date:                              
Time del 19 de agosto de 2010:                              16:10: 22
Product:                         Característica de VPN-1 Power/UTM
VPN:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            Install
Source:                          core1260a (192.x.x.x)
Destination:                   Partygaming-Devel (esquema de 203.x.x.x)
Encryption:      Entrada del par de IKE
VPN:       Socio-Devel (galleta del iniciador de 203.x.x.x)
IKE:       1cf3a97ebdae0396
Information:                   IKE: Modo principal enviado notificación al par: no
proposal chosen
Subproduct:                   VPN



and

Number:                         3245614
Date:                              
Time del 19 de agosto de 2010:                              16:14: 13
Product:                         Característica de VPN-1 Power/UTM
VPN:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            Reject
Source:                          Partygaming-Devel (203.x.x.x)
Destination:                   core1260a (esquema de 192.x.x.x)
Encryption:      Entrada del par de IKE
VPN:       Socio-Devel (203.x.x.x)
Information:                   IKE: El modo principal ningún ADO que empareja agrupa el between
myself y la razón del peer
Reject:              Failure
Subproduct de IKE:                   VPN


ASA elimina errores Logs

del 19 de agosto de 20: 05: 34 [IKEv1]: IP = 194.x.x.x, mensajes de espera de KEY-ACQUIRE que se procesarán cuando P1 SA es complete.
el 19 de agosto de 20: 05: 39 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, de la historia de error del FSM del iniciador de IKE milímetro (struct &0xd46cae00), :  MM_DONE, EV_ERROR-->MM_WAIT_MSG2, EV_RETRY-->MM_WAIT_MSG2, EV_TIMEOUT-->MM_WAIT_MSG2, NullEvent-->MM_SND_MSG1, EV_SND_MSG-->MM_SND_MSG1, EV_START_TMR-->MM_SND_MSG1, EV_RESEND_MSG-->MM_WAIT_MSG2, EV_RETRY
19 de agosto de 20: 05: 39 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, IKE SA MILÍMETRO: el terminar 71f9cd10:  señala 0x01000022 por medio de una bandera, refcnt 0, tuncnt 0
19 de agosto de 20: 05: 39 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, enviando la cancelación/la cancelación con razón message
el 19 de agosto de 20: 05: 40 [IKEv1 ELIMINAN ERRORES]: Jarra: recibió una llave adquieren el mensaje, spi 0x0
19 de agosto de 20: 05: 40 [IKEv1]: IP = 194.x.x.x, iniciador de IKE: Nueva fase 1, Intf adentro, dirección local 10.195.250.0, dirección alejada 192.168.49.24, mapa (outside_map)
19 de agosto de 20 Crypto del poder del par 194.x.x.x de IKE del poder: 05: 40 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, construyendo ISAKMP SA payload
el 19 de agosto de 20: 05: 40 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, construyendo Nacional-Traversal VID ver 02 payload
el 19 de agosto de 20: 05: 40 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, construyendo Nacional-Traversal VID ver 03 payload
el 19 de agosto de 20: 05: 40 [IKEv1 ELIMINAN ERRORES]: IP = 194.x.x.x, construyendo Nacional-Traversal VID ver RFC payload
el 19 de agosto de 20: 05: 40 [IKEv1 ELIMINAN ERRORES]: El IP = 194.x.x.x, construyendo la fragmentación VID + ampliaron las capacidades payload
el 19 de agosto de 20: 05: 40 [IKEv1]: IP = 194.x.x.x, IKE_DECODE QUE ENVÍA el mensaje (msgid=0) con las cargas útiles: HDR + SA (1) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NINGUNOS (0) longitudes totales: PAQUETE de 360

SENDING a la GALLETA del iniciador de 194.x.x.x
ISAKMP Header
: 1f e6 54 75 96 GALLETA del respondedor del
de de c9 a6: 00 00 00 00 00 00 00 00 carga útil siguiente del
: Versión de Association
de la seguridad: tipo del intercambio de 1.0
: Banderas del
de la protección de la identidad (modo principal):
MessageID (ningunos): longitud de 00000000
: carga útil siguiente de Association
de la seguridad de la carga útil de 360
: El vendedor ID
reservó: longitud de la carga útil de 00
: 248
DOI: Situación de IPsec
: (SIT_IDENTITY_ONLY) carga útil siguiente de Proposal
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: oferta de 236
#: Protocolo-Identificación de 1
: Tamaño de PROTO_ISAKMP
SPI: 0
# de transforma: carga útil siguiente de Transform
de la carga útil de 6
: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 1
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 2
: Algoritmo de picadillo de DES-CBC
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 00 02 58 carga útil siguiente de Transform
de la carga útil del
: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 2
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 2
: algoritmo de picadillo de 3DES-CBC
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 00 6d 60 carga útil siguiente de Transform
de la carga útil del
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 3
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 5
: Longitud dominante de AES-CBC
: algoritmo de picadillo de 128
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 00 carga útil siguiente de Transform
de la carga útil del
de a8 c0: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 4
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 2
: Longitud dominante de AES-CBC
: algoritmo de picadillo de 128
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 00 70 80 carga útil siguiente de Transform
de la carga útil del
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 5
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 5
: Longitud dominante de AES-CBC
: algoritmo de picadillo de 256
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 01 51 80 carga útil siguiente de Transform
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 6
: KEY_IKE
Reserved2: descripción del grupo de 0000
: Algoritmo de encripción del grupo 2
: algoritmo de picadillo de 3DES-CBC
: Método de autentificación de SHA1
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 01 51 80 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio): Cb 80 del
90 bb 91 3e 69 6e 08 63 81 b5 carga útil siguiente de ID
del vendedor de la carga útil del
de la EC 42 7b 1f: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
7d 94 19 a6 53 10 Ca 6f 2c 17 9d 92 15 52 9d 56 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
4a 13 1c 81 07 03 58 45 5c 57 28 F2 0e 95 45 2f carga útil siguiente de ID
del vendedor de la carga útil del
: None
reservó: longitud de la carga útil de 00
: datos de 24
(en maleficio):
40 48 b7 d5 6e a.C. e8 85 25
c0 00 de e7 de 7f 00 d6 c2 d3 00 00 dump
1f e6 54 del paquete del


IKE Recv 75 96 de c9 a6 00 00 00 00 00 00 00 00    |  .
0b 10 del Tu ............ 05 00 75 87 cf d3 00 00 00 28 00 00 00 0c    |  ….u ...... (….
00 00 00 00 01 00 00 0e                            |  ........ PAQUETE del

RECV de la GALLETA del iniciador de 194.x.x.x
ISAKMP Header
: 1f e6 54 75 96 GALLETA del respondedor del
de de c9 a6: 00 00 00 00 00 00 00 00 carga útil siguiente del
: Versión de Notification
: tipo del intercambio de 1.0
: Banderas de Informational
:
MessageID (ningunos): longitud de 7587D3CF
: carga útil siguiente de Notification
de la carga útil de 40
: None
reservó: longitud de la carga útil de 00
: 12
DOI: Protocolo-IDENTIFICACIÓN de Isakmp
: Tamaño de PROTO_ISAKMP
Spi: 0
notifican el tipo: NO_PROPOSAL_CHOSEN
19 de agosto de 20: 05: 40 [IKEv1]: El IP = 194.x.x.x, IKE_DECODE RECIBIERON el mensaje (msgid=7587d3cf) con las cargas útiles: HDR + NOTIFICAN (11) + NINGUNOS (0) longitudes totales: /> 19 de agosto de 20 40 19 de agosto de 20 40 19 de agosto de 20: 05: 40 [IKEv1]: IP = 194.x.x.x, intercambio de información que procesa el failed

class= del

Respuesta : Túnel de VPN entre Cisco ASA 5520 y Nokia IP1260 - ha

de acuerdo con qué usted está utilizando (grupo 5), mi asunción es que el otherside no está utilizando el grupo 5, pero posiblemente agrupa 2, intenta cambiar su lado para agrupar 2 y para ver si sube el túnel, pero como indiqué en el principio del hilo de rosca, asegurarse de que ambos extremos (p1 y p2) emparejen.

Billy
Otras soluciones  
 
programming4us programming4us