9 berichten aan het bekijken - 1 tot 9 (van in totaal 9)
  • Q:
    Bijdrager
    Pasav

    WatchGuard VPN ??

    Heeft iemand hier ervaring om een IP/Sec verbinding te maken met een WatchGuard FireWall / VPN.
    Ik heb volgens mij alle gegevens, maar kom er niet binnen, en de systeembeheerder geeft aan we
    ondersteunen geen mac dus wij weten het ook niet.
    Ik heb het geprobeerd met securitas en Shimo.
    Maar volgens mij ontbreek er informatie …

    Bijdrager
    LighScan

    Watchguard biedt zelf een client aan, maar de serveradmin moet hiervoor een poort openzetten.

    Bijdrager
    piebas

    Als het een ip/sec vpn is zou je het met tunnelblick kunnen proberen.
    Wat heb je gekregen van de systeembeheerder?

    Bijdrager
    Pasav

    firewall : Watchguard
    connect naar : 80.127.153.131
    gebruikersnaam: xxxxxxxxxxxx
    password: xxxxxxxxxxxx
    presharekey : zelfde als wachtwoord.
    Encryptie : sha1/3des
    expiration :8192 Kb / 24 hours

    toegang tot : 192.168.22.x/24

    Log gegevens vanaf mijn kant :
    Dec 23, 13:00:51 Info APP IPSec authenticating
    Dec 23, 13:00:51 Info APP Connection Bleeker is started
    Dec 23, 13:00:51 Info APP IKE daemon started
    Dec 23, 13:00:51 Info APP IPSec started
    Dec 23, 13:00:51 Info APP IKE daemon terminated
    Dec 23, 13:00:51 Fout IKE Foreground mode.
    Dec 23, 13:00:51 Info IKE @(#)ipsec-tools CVS (http://ipsec-tools.sourceforge.net)
    Dec 23, 13:00:51 Info IKE @(#)This product linked OpenSSL 0.9.7l 28 Sep 2006 (http://www.openssl.org/)
    Dec 23, 13:00:51 Info IKE Reading configuration from “/Library/Application Support/Lobotomo Software/IPSecuritas/racoon.conf”
    Dec 23, 13:00:51 Info IKE Resize address pool from 0 to 255
    Dec 23, 13:00:51 Fout IKE failed to bind to address 192.128.0.160[4500] (Address already in use).
    Dec 23, 13:00:51 Fout IKE failed to bind to address 192.128.0.160[500] (Address already in use).
    Dec 23, 13:00:51 Fout IKE no address could be bound.
    Dec 23, 13:00:51 Info APP IPSec terminated

    Bijdrager
    piebas

    Het lijkt erop dat het probleem zit in het ip-adres watr je krijgt aan jouw kant van de tunnel.
    Welke ip-reeks gebruikt jij in je eigen interne lan? is dat 192.128.0.x?
    Wat ik uit de log haal is dat 192.128.0.160 het adres is wat je krijgt voor de tunnel.
    Vraag eens aan de beheerder welke ip-reeks er wordt gebruikt voor vpn.

    Bijdrager
    Koetjesreep

    Waarom niet gewoon de ingebouwde gebruiken van 10.6?

    Bijdrager
    Pasav

    Dit zijn de zaken die ik moet invullen.
    Algemeen :
    Remote IPSec device : ipadres van de watchguard
    Lokale kant
    Endpointmode : heb ik host staan
    Remote Side :
    Enpointmode : heb ik Netwerk staan met ip reeks klant locaal netwerk (192.168.xx.xx)
    Netwerk Masker :24
    Phase 1
    Lifetime : 3 uren
    DH group : 768 (1)
    Encryptie : 3des
    Autenticateit : SHA-1
    Exchangemode : Agressive, Main
    Proposal Check : Claim
    Nonce Size : 16
    Phase 2
    Lifetime : 8 uren
    PFS Groep : geen
    Encryptie 3DES
    Autenticatie : HMAC SHA-1
    ID
    Lokale identifier : gebruiker FQDN -> ingevuld de username die ik heb gekregen
    Remote identifier : adres
    Autenticatie MEthode : Preshare sleutel
    Presharesleutel : de info die ik heb gehad.

    De rest is gewoon standaard,
    Ik zit zelf op een andere IP reeks. Doe ik wat fout met de instellingen … ?

    Bijdrager
    Pasav

    Nog een poging, nu andere meldingen in log :
    IPSecuritas 3.4 build 2781, So 25 Okt 2009 12:12:45 CET, nadig
    Darwin 10.0.0 Darwin Kernel Version 10.0.0: Fri Jul 31 22:47:34 PDT 2009; root:xnu-1456.1.25~1/RELEASE_I386 i386

    Jan 05, 11:53:26 Debug APP All connections authenticated
    Jan 05, 11:53:26 Debug APP State change from IDLE to AUTHENTICATING after event START
    Jan 05, 11:53:26 Info APP IPSec authenticating
    Jan 05, 11:53:26 Info APP Connection Demo is started
    Jan 05, 11:53:26 Info APP IKE daemon started
    Jan 05, 11:53:26 Info APP IPSec started
    Jan 05, 11:53:26 Info IKE Foreground mode.
    Jan 05, 11:53:26 Info IKE @(#)ipsec-tools CVS (http://ipsec-tools.sourceforge.net)
    Jan 05, 11:53:26 Info IKE @(#)This product linked OpenSSL 0.9.7l 28 Sep 2006 (http://www.openssl.org/)
    Jan 05, 11:53:26 Info IKE Reading configuration from “/Library/Application Support/Lobotomo Software/IPSecuritas/racoon.conf”
    Jan 05, 11:53:26 Info IKE Resize address pool from 0 to 255
    Jan 05, 11:53:26 Info APP Initiated connection Demo
    Jan 05, 11:53:27 Info IKE couldn’t find the proper pskey, try to get one by the peer’s address.
    Jan 05, 11:53:31 Fout IKE failed to get sainfo.
    Jan 05, 11:53:31 Fout IKE failed to get sainfo.
    Jan 05, 11:53:31 Fout IKE failed to pre-process packet.
    Jan 05, 11:53:33 Info APP Initiated connection Demo
    Jan 05, 11:53:34 Info IKE couldn’t find the proper pskey, try to get one by the peer’s address.
    Jan 05, 11:53:40 Info APP Initiated connection Demo
    Jan 05, 11:53:42 Fout IKE phase2 negotiation failed due to time up waiting for phase1. ESP IP Watchguard [500]->192.168.100.155[500]
    Jan 05, 11:53:47 Info APP Initiated connection Demo
    Jan 05, 11:53:49 Fout IKE phase2 negotiation failed due to time up waiting for phase1. ESP IP Watchguard [500]->192.168.100.155[500]
    Jan 05, 11:53:54 Info APP Initiated connection Demo
    Jan 05, 11:53:55 Fout IKE 80.127.153.131 give up to get IPsec-SA due to time up to wait.
    Jan 05, 11:53:59 WaarschuwAPP Connection Demo timed out
    Jan 05, 11:53:59 WaarschuwAPP Giving up

    Bijdrager
    iep

    Jan 05, 11:53:34 Info IKE couldn’t find the proper pskey, try to get one by the peer’s address.

    Dat zegt het al. Controleer of die pskey (pre-shared key) wel de juiste is. Kijk even met Google welke andere oplossingen er zijn want die lopen uiteen. Ik las o.a. wat over de pre-shared key maar ook over het gebruik van NAT-T.

9 berichten aan het bekijken - 1 tot 9 (van in totaal 9)

Je moet ingelogd zijn om een reactie op dit onderwerp te kunnen geven.