Zum Inhalt springen

IPsec SitetoSite Isa2004/Checkpoint


darkworld

Empfohlene Beiträge

hat schon einmal jemand einen SitetoSite VPN-Tunnel mit IPsec zwischen einer Checkpoint und einem Isa2004 Server gebaut?

Versuche gerade selbiges zu bewerkstelligen, leider funzt das nicht, obwohl alles theoretisch korrekt konfiguriert ist...

Verwendet wird derzeit 3DES und SHA1 in beiden Phasen, Diffie-Hellman Group 2 (5 unterstützt der ISA nicht).

Gibt es irgendeine Besonderheit dabei zu beachten? Irgendein Standard der von einer der beiden Firewalls nicht korrekt eingehalten wird oder sowas perverses?

Falls jemand eine Ahnung hat was dabei genau fehlschlägt: immer her damit.

Achja, vielleicht noch des (editierte, IP, Namen und Hashes geändert) Log von der Checkpoint (der Isa logt dazu laut seinem Admin noch gar nichts, scheint nicht so prall zu sein...)...

FW-Hannover: Checkpoint

FW-Schweiz: Isa2004

Number: 63669

Date: 22Dec2005

Time: 16:58:03

Product: VPN-1 & FireWall-1

Interface: daemon

Origin: FW-Hannover (**IP**)

Type: Log

Action: Key Install

Source: FW-Hannover (**IP**)

Destination: FW-Schweiz (**IP**)

Encryption Scheme: IKE

VPN Peer Gateway: FW-Schweiz (**IP**)

IKE Initiator Cookie: 86e08c50e1d60589

IKE Responder Cookie: 6abd4367c4ef7ae3

Encryption Methods: 3DES + SHA1, Pre shared secrets

Community: VPNSchweiz

Information: IKE: Main Mode completion.

Number: 63670

Date: 22Dec2005

Time: 16:58:03

Product: VPN-1 & FireWall-1

Interface: daemon

Origin: FW-Hannover (**IP**)

Type: Log

Action: Key Install

Source: FW-Schweiz (**IP**)

Destination: FW-Hannover (**IP**)

Encryption Scheme: IKE

VPN Peer Gateway: FW-Schweiz (**IP**)

IKE Phase2 Message ID: 6a66739b

Community: VPNSchweiz

Information: IKE: Quick Mode Received Notification from Peer: invalid id information

Number: 63813

Date: 22Dec2005

Time: 16:58:39

Product: VPN-1 & FireWall-1

Interface: daemon

Origin: FW-Hannover (**IP**)

Type: Log

Action: Reject

Reject Reason: IKE failure

Protocol: ip

Rule: 0 - Implied Rules

Encryption Scheme: IKE

VPN Peer Gateway: FW-Schweiz (**IP**)

Information: encryption failure: no response from peer.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der ISA Server schreibt seine Logs in die Ereignisanzeige Sicherheitsprotokoll und Systemprotokoll. Weitere Analysemoeglichkeiten findest Du in der ISA Verwaltungskonsole, dort unter Ueberwachung.

Weitere Hilfe zur Einrichtung einer VPN-Site-to-Site-Verbindung findest Du hier: http://www.msisafaq.de/Anleitungen/2004/VPN/VPN_SiteToSite.htm

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...