Questione : Traforo di VPN fra Cisco asa 5520 e Nokia IP1260 - ha

Ciao il
We sta provando a stabilire il traforo di VPN fra Cisco l'asa 5520 e Nokia IP1260 - HA

we sta ottenendo l'errore sotto è qualcuno può aiutarlo a risolvere il this


Number:                         3232715
Date:                              
Time del 19 agosto 2010:                              16:10: 22
Product:                         Caratteristica di VPN-1 Power/UTM
VPN:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            Install
Source:                          core1260a (192.x.x.x)
Destination:                   Partygaming-Devel (schema di 203.x.x.x)
Encryption:      Ingresso del pari di IKE
VPN:       Socio-Devel (biscotto dell'iniziatore di 203.x.x.x)
IKE:       1cf3a97ebdae0396
Information:                   IKE: Modo principale trasmesso a notifica al pari: no
proposal chosen
Subproduct:                   VPN



and

Number:                         3245614
Date:                              
Time del 19 agosto 2010:                              16:14: 13
Product:                         Caratteristica di VPN-1 Power/UTM
VPN:                  IKE
Interface:                        daemon
Origin:                            core1260a
Type:                              Log
Action:                            Reject
Source:                          Partygaming-Devel (203.x.x.x)
Destination:                   core1260a (schema di 192.x.x.x)
Encryption:      Ingresso del pari di IKE
VPN:       Socio-Devel (203.x.x.x)
Information:                   IKE: Il modo principale nessun DH di corrispondenza raggruppa il between
myself ed il motivo del peer
Reject:              Failure
Subproduct di IKE:                   VPN


ASA mette a punto Logs

il 19 agosto 20: 05: 34 [IKEv1]: IP = 194.x.x.x, messaggi facenti la coda di KEY-ACQUIRE da procedare quando P1 SA è complete.
il 19 agosto 20: 05: 39 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, di storia di errore del FSM dell'iniziatore di IKE millimetro (struct &0xd46cae00), :  MM_DONE, EV_ERROR-->MM_WAIT_MSG2, EV_RETRY-->MM_WAIT_MSG2, EV_TIMEOUT-->MM_WAIT_MSG2, NullEvent-->MM_SND_MSG1, EV_SND_MSG-->MM_SND_MSG1, EV_START_TMR-->MM_SND_MSG1, EV_RESEND_MSG-->MM_WAIT_MSG2, EV_RETRY
19 agosto 20: 05: 39 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, IKE SA MILLIMETRO: terminare 71f9cd10:  inbandiera 0x01000022, il refcnt 0, tuncnt 0
19 agosto 20: 05: 39 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, trasmettente cancellazione/cancellazione con motivo message
il 19 agosto 20: 05: 40 [IKEv1 METTONO A PUNTO]: Lanciatore: ha ricevuto una chiave acquistano il messaggio, spi 0x0
19 agosto 20: 05: 40 [IKEv1]: IP = 194.x.x.x, iniziatore di IKE: Nuova fase 1, Intf all'interno, indirizzo locale 10.195.250.0, indirizzo a distanza 192.168.49.24, programma (outside_map)
19 agosto 20 Crypto di procura del pari 194.x.x.x di IKE di procura: 05: 40 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, costruente ISAKMP SA payload
il 19 agosto 20: 05: 40 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, costruente Nazionale-Traversal VID ver 02 payload
il 19 agosto 20: 05: 40 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, costruente Nazionale-Traversal VID ver 03 payload
il 19 agosto 20: 05: 40 [IKEv1 METTONO A PUNTO]: IP = 194.x.x.x, costruente Nazionale-Traversal VID ver RFC payload
il 19 agosto 20: 05: 40 [IKEv1 METTONO A PUNTO]: Il IP = 194.x.x.x, costruente la frammentazione VID + hanno esteso possibilità payload
il 19 agosto 20: 05: 40 [IKEv1]: IP = 194.x.x.x, IKE_DECODE che TRASMETTE messaggio (msgid=0) con i carichi utili: HDR + SA (1) + FORNITORE (13) + FORNITORE (13) + FORNITORE (13) + FORNITORE (13) + NESSUN (0) lunghezze totali: PACCHETTO di 360

SENDING al BISCOTTO dell'iniziatore di 194.x.x.x
ISAKMP Header
: 1f e6 54 75 96 BISCOTTO del radar-risponditore del
del de c9 a6: 00 00 00 00 00 00 00 00 carico utile seguente del
: Versione di Association
di sicurezza: tipo di scambio di 1.0
: Bandierine del
di protezione di identità (modo principale):
MessageID (nessun): lunghezza di 00000000
: carico utile seguente di Association
di sicurezza del carico utile di 360
: Fornitore ID
riservato: lunghezza del carico utile di 00
: 248
DOI: Situazione di IPsec
: (SIT_IDENTITY_ONLY) carico utile seguente di Proposal
del carico utile del
: None
riservato: lunghezza del carico utile di 00
: proposta di 236
#: Protocollo-Identificazione di 1
: Formato di PROTO_ISAKMP
SPI: 0
# di trasforma: carico utile seguente di Transform
del carico utile di 6
: Transform
riservato: lunghezza del carico utile di 00
: 36
trasformano #: Trasformare-Identificazione di 1
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 2
: Procedura di Hash del DES-CBC
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 00 02 58 carico utile seguente di Transform
del carico utile del
: Transform
riservato: lunghezza del carico utile di 00
: 36
trasformano #: Trasformare-Identificazione di 2
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 2
: procedura di Hash di 3DES-CBC
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 00 6d 60 carico utile seguente di Transform
del carico utile del
: Transform
riservato: lunghezza del carico utile di 00
: 40
trasformano #: Trasformare-Identificazione di 3
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 5
: Lunghezza chiave di AES-CBC
: procedura di Hash di 128
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 00 carico utile seguente di Transform
del carico utile del
di a8 c0: Transform
riservato: lunghezza del carico utile di 00
: 40
trasformano #: Trasformare-Identificazione di 4
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 2
: Lunghezza chiave di AES-CBC
: procedura di Hash di 128
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 00 70 80 carico utile seguente di Transform
del carico utile del
: Transform
riservato: lunghezza del carico utile di 00
: 40
trasformano #: Trasformare-Identificazione di 5
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 5
: Lunghezza chiave di AES-CBC
: procedura di Hash di 256
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 01 51 80 carico utile seguente di Transform
del carico utile del
: None
riservato: lunghezza del carico utile di 00
: 36
trasformano #: Trasformare-Identificazione di 6
: KEY_IKE
Reserved2: descrizione del gruppo di 0000
: Procedura di crittografia del gruppo 2
: procedura di Hash di 3DES-CBC
: Metodo di autenticazione di SHA1
: Tipo Preshared di vita del key
: durata di vita del seconds
(sfortuna): 00 01 51 80 carico utile seguente di ID
del fornitore del carico utile del
: Fornitore ID
riservato: lunghezza del carico utile di 00
: dati di 20
(nella sfortuna): Cb 80 del
90 bb 91 3e 69 6e 08 63 81 b5 carico utile seguente di ID
del fornitore del carico utile del
di EC 42 7b 1f: Fornitore ID
riservato: lunghezza del carico utile di 00
: dati di 20
(nella sfortuna):
7d 94 19 a6 53 10 Ca 6f 2c 17 9d 92 15 52 9d 56 carico utile seguente di ID
del fornitore del carico utile del
: Fornitore ID
riservato: lunghezza del carico utile di 00
: dati di 20
(nella sfortuna):
4a 13 1c 81 07 03 58 45 5c 57 28 F2 0e 95 45 2f carico utile seguente di ID
del fornitore del carico utile del
: None
riservato: lunghezza del carico utile di 00
: dati di 24
(nella sfortuna):
40 48 b7 d5 6e bc e8 85 25
c0 00 del e7 de 7f 00 d6 c2 d3 00 00 dump
1f e6 54 del pacchetto del


IKE Recv 75 96 de c9 a6 00 00 00 00 00 00 00 00    |  .
0b 10 del Tu ............ 05 00 75 87 Cf d3 00 00 00 28 00 00 00 0c    |  ….u ...... (….
00 00 00 00 01 00 00 0e                            |  ........ PACCHETTO del

RECV dal BISCOTTO dell'iniziatore di 194.x.x.x
ISAKMP Header
: 1f e6 54 75 96 BISCOTTO del radar-risponditore del
del de c9 a6: 00 00 00 00 00 00 00 00 carico utile seguente del
: Versione di Notification
: tipo di scambio di 1.0
: Bandierine di Informational
:
MessageID (nessun): lunghezza di 7587D3CF
: carico utile seguente di Notification
del carico utile di 40
: None
riservato: lunghezza del carico utile di 00
: 12
DOI: Protocollo-IDENTIFICAZIONE di Isakmp
: Formato di PROTO_ISAKMP
Spi: 0
notificano il tipo: NO_PROPOSAL_CHOSEN
19 agosto 20: 05: 40 [IKEv1]: Il IP = 194.x.x.x, IKE_DECODE HANNO RICEVUTO il messaggio (msgid=7587d3cf) con i carichi utili: HDR + INFORMANO (11) + NESSUN (0) lunghezze totali: /> 19 agosto 20 40 19 agosto 20 40 19 agosto 20: 05: 40 [IKEv1]: IP = 194.x.x.x, scambio di informazioni che proceda failed

class= del

Risposta : Traforo di VPN fra Cisco asa 5520 e Nokia IP1260 - ha

sulla base che cosa state usando (del gruppo 5), il mio presupposto è che il otherside non sta usando il gruppo 5, ma possibilmente raggruppa 2, prova a cambiare il vostro lato per raggruppare 2 e vedere se il traforo viene in su, ma come ho dichiarato nell'inizio del filetto, accertar che entramba l'estremità (p1 e p2) abbini.

Billy
Altre soluzioni  
 
programming4us programming4us