VPN van Watchguard X20 naar Cisco werkt niet

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Dag heren en dames, ik heb een probleempje hier.

Ik probeer hier een Watchguard X20 XTM te verbinden met een Cisco, beheerd door een ander bedrijf.

Ik heb phase 1 ingesteld op een verbinding van mijn externe IP naar hun externe IP

Phase 2 heb ik ingesteld door het aan mij toegewezen interne IP address (172.29.35.198) als lokaal te gebruiken en hun router range (172.29.0.0/16) als remote network. Daarbij heb ik een 1-1 NAT ingesteld in deze Phase 2 naar netwerk range (172.27.1.0/24), de interne range van hun servers, waar ik mee moet verbinden.

Ik krijg alleen geen errors, maar ook geen verbinding. Hieronder staat een deel van mijn log... Kan iemand hier iets fouts in vinden?

Debug 2010-02-02T09:07:14 Process=ikestubd msg=[ike_stub_get_ipsec_cntrs:1939]m_config.pfLogEnabled: 0
Debug 2010-02-02T09:07:12 Process=ikestubd msg=buffer cntrs: 0 0 0 0
Debug 2010-02-02T09:07:12 Process=networkd msg=device eth3 was not enabled
Debug 2010-02-02T09:07:12 Process=networkd msg=device eth2 was not enabled
Debug 2010-02-02T09:07:08 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Debug 2010-02-02T09:07:08 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:07:08 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:07:08 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:07:07 "Process=kernel msg=xt_session: Created session list ""fwusers"" entry for 192.168.16.5"
Debug 2010-02-02T09:06:40 "Process=kernel msg=xt_session: Created session list ""fwusers"" entry for 192.168.16.5"
Debug 2010-02-02T09:06:38 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Debug 2010-02-02T09:06:38 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:06:38 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:06:38 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:06:14 Process=ikestubd msg=[ike_stub_get_ipsec_cntrs:1939]m_config.pfLogEnabled: 0
Debug 2010-02-02T09:06:13 "Process=kernel msg=xt_session: Created session list ""fwusers"" entry for 192.168.16.5"
Debug 2010-02-02T09:06:11 Process=ikestubd msg=buffer cntrs: 0 0 0 0
Debug 2010-02-02T09:06:11 Process=networkd msg=device eth3 was not enabled
Debug 2010-02-02T09:06:11 Process=networkd msg=device eth2 was not enabled
Debug 2010-02-02T09:06:08 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Debug 2010-02-02T09:06:08 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:06:08 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:06:08 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:05:38 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Debug 2010-02-02T09:05:38 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:05:38 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:05:38 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:05:26 "Process=kernel msg=xt_session: Created session list ""fwusers"" entry for 192.168.16.5"
Debug 2010-02-02T09:05:14 Process=ikestubd msg=[ike_stub_get_ipsec_cntrs:1939]m_config.pfLogEnabled: 0
Debug 2010-02-02T09:05:11 Process=ikestubd msg=buffer cntrs: 0 0 0 0
Debug 2010-02-02T09:05:11 Process=networkd msg=device eth3 was not enabled
Debug 2010-02-02T09:05:11 Process=networkd msg=device eth2 was not enabled
Debug 2010-02-02T09:05:08 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:05:08 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:05:08 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:05:08 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Traffic 2010-02-02T09:04:54 Process=firewall Disposition=Deny Policy=Unhandled External Packet-00 Source IP=91.121.100.171 Destination IP=203.208.66.127 Source Interface=0-External Destination Interface=Firebox Source Port=56125 Destination Port=8443 Protocol=8443/tcp
Debug 2010-02-02T09:04:38 "Process=iked msg=RECV cmd=7, xpath=/ping (status:1, action:2, notification:5, wgcmd:7)"
Debug 2010-02-02T09:04:38 Process=iked msg=******** RECV message on fd_server(7) ********
Debug 2010-02-02T09:04:38 Process=firewall msg=fw_wgapi_handler: Local command with 1 parameters
Debug 2010-02-02T09:04:38 "Process=firewall msg=fw_wgapi_handler: 7 ""/ping"""
Debug 2010-02-02T09:04:14 Process=ikestubd msg=[ike_stub_get_ipsec_cntrs:1939]m_config.pfLogEnabled: 0
Debug 2010-02-02T09:04:11 Process=ikestubd msg=buffer cntrs: 0 0 0 0


--------------------------------------------------------------------------------

Acties:
  • 0 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Kan de andere kant ook de debugging aanzetten en je de output ervan mailen ?
Dat maakt het verhaal wat completer :)

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • 0 Henk 'm!

  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Unhandled packets
An “unhandled” packet is a packet that does not match any rule created in Policy Manager. The Firebox
always denies the packet, but you can select to always automatically block the source. This adds the IP
address that sent the packet to the temporary blocked sites list. You can also send a TCP reset or ICMP
error back to the client when an unhandled packet is received by the Firebox.

Ofwel: geen firewall policy wellicht?

Vicariously I live while the whole world dies


Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Vicarious schreef op woensdag 03 februari 2010 @ 09:28:
Unhandled packets
An “unhandled” packet is a packet that does not match any rule created in Policy Manager. The Firebox
always denies the packet, but you can select to always automatically block the source. This adds the IP
address that sent the packet to the temporary blocked sites list. You can also send a TCP reset or ICMP
error back to the client when an unhandled packet is received by the Firebox.

Ofwel: geen firewall policy wellicht?
Nee helaas die worden niet gedropt.

Van de andere kant krijg ik geen logs te zien en zijn ze maar heel krenterig met de informatie voor de VPN die ik nodig hebt. Dat is omdat ze normaal gewoon een Cisco config kant en klaar opsturen, maar dit geen cisco is. Wat weer komt omdat we het een paar weken met alleen kabel moeten redden, tot de adsl klaar is.

Acties:
  • 0 Henk 'm!

  • StarWing
  • Registratie: Januari 2003
  • Laatst online: 04:55

StarWing

Huh ?!?

Volgens mij staat er niet echt iets in je log qua vpn opbouw.

Voor zover ik weet blocked de watchguard std geen vpn tunnels.

Normaal zou je meer in de log van de WG moeten zien staan mbt de vpn

Page intentionally left blank.