VPN IP Sec - Remote Access

Hallo together,

I configured the ipsec remote access as follows: 

[SIZE="1"]Interface: WAN
Local Network:  LAN (Network) 
Virtual Pool: VPN Pool (IPSec) 
Policy: AES-256
Authentication Type: X509 certificate
Automatique firewall: active[/SIZE]

I tried to connect with several IP SEC Client (Greenbow and NCP) and I get always the same error mgs:

[SIZE="1"]2012:09:08-20:29:30 homesite Pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [RFC 3947]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: received Vendor ID payload [Dead Peer Detection]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: initial Main Mode message received on 21.12.18.145:500 but no connection has been authorized with policy=PUBKEY[/SIZE]

Do you know this error msg? How can I solve this probleme?

Thank for your help.

Best regards
Parents
  • I agree with Barry.  There's something broken in the certificate trust chain.  Maybe you changed the hostname of the ASG after you installed it initially.  Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG?  When you tried with the PSK, did you 'Enable probing of pre-shared keys' on the 'Advanced' tab?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • I agree with Barry.  There's something broken in the certificate trust chain.  Maybe you changed the hostname of the ASG after you installed it initially.  Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG?  When you tried with the PSK, did you 'Enable probing of pre-shared keys' on the 'Advanced' tab?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • I agree with Barry.  There's something broken in the certificate trust chain.  Maybe you changed the hostname of the ASG after you installed it initially.  Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG?  When you tried with the PSK, did you 'Enable probing of pre-shared keys' on the 'Advanced' tab?

    Cheers - Bob


    Thank you for the answer.

    I didn't change the hostname from the ASG and I didn't tried with the 'Enable probing of pre-shared keys'

    Question:
    - How can I check this?
    [SIZE="1"]Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG? 
    [/SIZE]

    In advanced the follow Certificate is activ: 
    - Local X509 Certificate: Local X509 Cert - is that correct?

    Thank you very much.

    Best regards