Site-to-site VPN met ISA 2004

Pagina: 1
Acties:

  • Praetorian
  • Registratie: November 2001
  • Laatst online: 05-04 00:53
Hallo,

Ik ben sinds gisteren al uren aan het zoeken, dus dan maar hier posten :)

Hier mijn probleem:

Ik ben een site-to-site verbinding aan het opzetten vanaf mijn werk naar SAP, ik wil vandaag klaar zijn maar die duiters zijn vrij vandaag. (Alles staat volgens hun al goed aan hun kant).

Het wil dus niet lukken, ik ben echt geen Newbie op het gebied van VPN, we hebben al een aantal Site-to-site VPN's lopen, maar deze wil niet op komen.
Nu weet iedereen dat de logging van ISA 2004 niet je van het is, maar aangezien ik er wel achter ben dat de policy rules en networking rules goed in elkaar zitten, moet het bij de IPSEC negotioation zitten, echter... dat is niet terug te vinden in de normale logging.

Nu vertelde mijn collega dat er ergens nog een IPSEC log op de server moet zijn waarin je kunt zien of het in Phase I of Phase II verkeerd gaat, ik heb er ook al alles aan gedaan om dat log te zoeken.
(*.log, *.txt, zoeken naar tekst in... etc etc, google heb ik ook al bijna plat gelegd met het zoeken naar het log :'( )

Wie weet mij te vertellen waar ik het (IPSEC) log kan vinden wat ISA 2004 gebruikt voor zijn VPN tunnels?
Bestaat het uberhaupt... :/

[ Voor 7% gewijzigd door Praetorian op 14-04-2006 13:54 ]


  • Abom
  • Registratie: September 2000
  • Laatst online: 12-04 08:28
Ik ken ISA 2k4 niet, maar check is de IP Security Monitor MMC Snap-In.

Altijd tricky, VPN/IPSec troubleshooten, succes ermee.

  • Praetorian
  • Registratie: November 2001
  • Laatst online: 05-04 00:53
Dat heb ik al gedaan Abom, maar het lijkt er op dat ISA zelf al zijn IPSEC zaakjes regelt, want in IPSEC mon kan ik niet vinden.

Het enige interessante is daar de stats die allemaal op 0 staan :P

  • Praetorian
  • Registratie: November 2001
  • Laatst online: 05-04 00:53
*Bump*

[ Voor 100% gewijzigd door Praetorian op 15-04-2006 17:31 ]


Verwijderd

Hetgeen je zoekt (phase I en II logging) staat in de oakley.log. Dit moet je eerst even aanzetten:

Enable Oakley logging on the ISA Server and post the contents of the c:\windows\debug\oakley.log file.

Enable logging in the registry under HKLM\System\CurrentControlSet\Services\PolicyAgent\Oakley. Create a REG_DWORD value named EnableLogging and set the value to 1. Restart the Policy Agent and the Firewall Service (in that order) and from a client behind ISA, attempt to initiate traffic to the subnet.