VPN IP Sec - Remote Access

Hallo together,

I configured the ipsec remote access as follows: 

[SIZE="1"]Interface: WAN
Local Network:  LAN (Network) 
Virtual Pool: VPN Pool (IPSec) 
Policy: AES-256
Authentication Type: X509 certificate
Automatique firewall: active[/SIZE]

I tried to connect with several IP SEC Client (Greenbow and NCP) and I get always the same error mgs:

[SIZE="1"]2012:09:08-20:29:30 homesite Pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: ignoring Vendor ID payload [RFC 3947]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: received Vendor ID payload [Dead Peer Detection]
2012:09:08-20:29:30 homesite pluto[3594]: packet from 77.156.222.155:500: initial Main Mode message received on 21.12.18.145:500 but no connection has been authorized with policy=PUBKEY[/SIZE]

Do you know this error msg? How can I solve this probleme?

Thank for your help.

Best regards
Parents
  • - How can I check this?
     Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG?

    Now that you know the name of the certificate, go to 'Remote Access >> Certificate Management', find the certificate and note the hostname.  In 'Management >> System Settings', on the 'Hostname' tab, compare to what you found in the certificate.  They should be the same because you said you haven't changed the host name.

    If the hostname is not an FQDN that resolves in public DNS to the IP of "External (Address)", it won't work.  Is that the issue?

    If you already have L2TP/IPsec configured with a PSK or you have a site-to-site IPsec VPN configured "Respond only" and using a PSK, then you must use the same PSK or 'Enable probing of pre-shared keys'.

    Any luck?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • - How can I check this?
     Is the VPNId of the certificate selected at the top of the 'Advanced' tab thae same as the current hostname of the ASG?

    Now that you know the name of the certificate, go to 'Remote Access >> Certificate Management', find the certificate and note the hostname.  In 'Management >> System Settings', on the 'Hostname' tab, compare to what you found in the certificate.  They should be the same because you said you haven't changed the host name.

    If the hostname is not an FQDN that resolves in public DNS to the IP of "External (Address)", it won't work.  Is that the issue?

    If you already have L2TP/IPsec configured with a PSK or you have a site-to-site IPsec VPN configured "Respond only" and using a PSK, then you must use the same PSK or 'Enable probing of pre-shared keys'.

    Any luck?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data