(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon| spicon-utm }} {{var | display | IPSec Troubleshooting | }} {{var | head | IPSec Troubleshooting | }} {{var | Vorb…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| IPSec Troubleshooting | | IPSec Troubleshooting | ||
| | | IPSec Troubleshooting }} | ||
{{var | head | {{var | head | ||
| IPSec Troubleshooting | | IPSec Troubleshooting | ||
| | | IPSec Troubleshooting }} | ||
{{var | Vorbereitung | {{var | Vorbereitung | ||
| Vorbereitung - Log-Level erhöhen | | Vorbereitung - Log-Level erhöhen | ||
| | | Preparation - Increase log level }} | ||
{{var | Vorbereitung--desc | {{var | Vorbereitung--desc | ||
| Als Voraussetzung für das erfolgreiche Troubleshooting muss das Log-Level zunächst erhöht werden.<br> | | Als Voraussetzung für das erfolgreiche Troubleshooting muss das Log-Level zunächst erhöht werden.<br> | ||
Zeile 18: | Zeile 18: | ||
* SSH-Verbindung als root (nur bis Version 12.1.8):<br> {{code|ipsec stroke loglevel ike 2}}<br><small>Mit diesem Befehl ist die Einstellung nach einem Neustart wieder auf ihrem Ursprungswert!</small>{{a|4}} | * SSH-Verbindung als root (nur bis Version 12.1.8):<br> {{code|ipsec stroke loglevel ike 2}}<br><small>Mit diesem Befehl ist die Einstellung nach einem Neustart wieder auf ihrem Ursprungswert!</small>{{a|4}} | ||
* SSH-Verbindung als root (ab Version 12.2):<br>{{code|spcli extc value set application ipsec variable DBG_LVL_IKE value 2<br>spcli appmgmt config<br>swanctl --reload-settings}} | * SSH-Verbindung als root (ab Version 12.2):<br>{{code|spcli extc value set application ipsec variable DBG_LVL_IKE value 2<br>spcli appmgmt config<br>swanctl --reload-settings}} | ||
| | | As a prerequisite for successful troubleshooting, the log level must first be increased.<br> | ||
This can be accomplished either via an '''extc variable including restart of the IPSec service''' or '''via SSH at runtime as root''': | |||
* CLI command: <br>{{code|extc value set application "ipsec" variable "DBG_LVL_IKE" value [ "2" ] }}<br>Or in Advanced Settings: {{Menu|Extras|Advanced Settings|extc variables}} Search for {{ic|DBG_LVL_IKE}} Change value {{Button||w}} to {{cb|2}}<br>{{Hinweis|! § Then the IPSec service must be restarted. This will break all IPSec connections!}}{{a|6}} | |||
* SSH connection as root (only up to version 12.1.8):<br> {{code|ipsec stroke loglevel ike 2}}<br><small>With this command the setting is back to its original value after a reboot!</small>{{a|4}} | |||
* SSH-Verbindung als root (ab Version 12.2):<br>{{code|spcli extc value set application ipsec variable DBG_LVL_IKE value 2<br>spcli appmgmt config<br>swanctl --reload-settings}} }} | |||
{{var | IKEv1 Troubleshooting | {{var | IKEv1 Troubleshooting | ||
| IKEv1 Troubleshooting | | IKEv1 Troubleshooting | ||
| | | IKEv1 Troubleshooting }} | ||
{{var | IKEv1 Troubleshooting--desc | {{var | IKEv1 Troubleshooting--desc | ||
| Der Aufbau einer IPSec-Verbindung unter Verwendung von IKEv1 erfolgt in zwei Phasen. In der Phase 1 erfolgt die Authentifizierung beider Gateways gegeneinander. Dies kann auf zwei verschiedene Arten erfolgen: Dem „Agressive Mode“ oder dem „Main Mode“. Der Agressive Mode verschlüsselt den Pre Shared Key (PSK) über einen einfachen HashAlgorithmus. | | Der Aufbau einer IPSec-Verbindung unter Verwendung von IKEv1 erfolgt in zwei Phasen. In der Phase 1 erfolgt die Authentifizierung beider Gateways gegeneinander. Dies kann auf zwei verschiedene Arten erfolgen: Dem „Agressive Mode“ oder dem „Main Mode“. Der Agressive Mode verschlüsselt den Pre Shared Key (PSK) über einen einfachen HashAlgorithmus. | ||
Zeile 29: | Zeile 33: | ||
Aus diesen Gründen findet der Agressive Mode von IPSec keine Verwendung in Verbindung mit Securepoint NextGen UTM. Es wird ausschließlich der sichere Main Mode eingesetzt. Dieser fordert außer dem PSK noch ein weiteres Identifikationsmerkmal, die sog. ID. Zudem wird die Übertragung des PSK durch das Diffie-Hellman-Schlüsselaustauschverfahren abgesichert. Dieses macht, mathematisch bewiesen, das Abhören eines übertragenen Schlüssels unmöglich. Weiterhin gestattet der Main Main Mode außer PSKs auch RSA-Schlüssel oder X.509-Zertifikate zur Authentifizierung. | Aus diesen Gründen findet der Agressive Mode von IPSec keine Verwendung in Verbindung mit Securepoint NextGen UTM. Es wird ausschließlich der sichere Main Mode eingesetzt. Dieser fordert außer dem PSK noch ein weiteres Identifikationsmerkmal, die sog. ID. Zudem wird die Übertragung des PSK durch das Diffie-Hellman-Schlüsselaustauschverfahren abgesichert. Dieses macht, mathematisch bewiesen, das Abhören eines übertragenen Schlüssels unmöglich. Weiterhin gestattet der Main Main Mode außer PSKs auch RSA-Schlüssel oder X.509-Zertifikate zur Authentifizierung. | ||
| | | The establishment of an IPSec connection using IKEv1 takes place in two phases. In phase 1, both gateways are authenticated against each other. This can be done in two different ways: The "Agressive Mode" or the "Main Mode". The Agressive Mode encrypts the Pre Shared Key (PSK) using a simple hash algorithm. | ||
Apart from this PSK, no further identification is provided. This results in the following disadvantages: | |||
*When several remote stations are connected, they cannot be distinguished from each other in phase 1. Therefore, the same PSK must be used in all connections. The probability of compromise increases with the number of remote stations. | |||
*The simple hash encryption of the PSK makes it vulnerable to dictionary attacks, and more so the simpler it is. Since no other identification feature is provided besides the PSK, such attacks can be carried out by any computer with Internet access. | |||
For these reasons, the Agressive Mode of IPSec does not find any use in connection with Securepoint NextGen UTM. Only the secure Main Mode is used. In addition to the PSK, this requires a further identification feature, the so-called ID. Furthermore, the transmission of the PSK is secured by the Diffie-Hellman key exchange method. This makes it mathematically impossible to intercept a transmitted key. In addition to PSKs, the main mode also allows RSA keys or X.509 certificates for authentication. }} | |||
{{var | IKEv1 Troubleshooting--Bild | {{var | IKEv1 Troubleshooting--Bild | ||
| ipsec_troubleshooting01.png | | ipsec_troubleshooting01.png | ||
| | | ipsec_troubleshooting01.png }} | ||
{{var | Phase 1 | {{var | Phase 1 | ||
| Phase 1 | | Phase 1 | ||
| | | Phase 1 }} | ||
{{var | Der normale Verbindungsaufbau | {{var | Der normale Verbindungsaufbau | ||
| Der normale Verbindungsaufbau | | Der normale Verbindungsaufbau | ||
| | | The normal connection setup }} | ||
{{var | Der normale Verbindungsaufbau--Bild | {{var | Der normale Verbindungsaufbau--Bild | ||
| ipsec_troubleshooting02.png | | ipsec_troubleshooting02.png | ||
| | | ipsec_troubleshooting02-en.png }} | ||
{{var | Der normale Verbindungsaufbau--desc | {{var | Der normale Verbindungsaufbau--desc | ||
| Kommt es in der Phase 1 zu keinem Fehler, ist dies durch einen Eintrag im LiveLog zu erkennen, der die erfolgreiche Etablierung einer IKE_SA meldet. Findet sich dieser Eintrag sowohl im Log des Initiators als auch in dem des Responders, ist die Phase 1 fehlerfrei konfiguriert und ein eventueller Konfigurationsfehler in der Phase 2 zu suchen. | | Kommt es in der Phase 1 zu keinem Fehler, ist dies durch einen Eintrag im LiveLog zu erkennen, der die erfolgreiche Etablierung einer IKE_SA meldet. Findet sich dieser Eintrag sowohl im Log des Initiators als auch in dem des Responders, ist die Phase 1 fehlerfrei konfiguriert und ein eventueller Konfigurationsfehler in der Phase 2 zu suchen. | ||
| | | If no errors occur in phase 1, this is indicated by an entry in the LiveLog that reports the successful establishment of an IKE_SA. If this entry is found in both the initiator's log and the responder's log, phase 1 has been configured without errors and for any configuration error should be looked for in phase 2. }} | ||
{{var | Logmeldung | {{var | Logmeldung | ||
| Logmeldung | | Logmeldung | ||
| | | Log message }} | ||
{{var | Falsches Proposal | {{var | Falsches Proposal | ||
| Falsches Proposal | | Falsches Proposal | ||
| | | False proposal }} | ||
{{var | Falsches Proposal--Bild | {{var | Falsches Proposal--Bild | ||
| ipsec_troubleshooting03.png | | ipsec_troubleshooting03.png | ||
| | | ipsec_troubleshooting03-en.png }} | ||
{{var | Falsches Proposal--desc | {{var | Falsches Proposal--desc | ||
| Können sich beide Seiten nicht auf für beide Seiten annehmbare Verschlüsselungsparameter einigen, dann meldet dies der Responder in seinem Livelog. <br>Der Initiator bekommt die Meldung „NO_PROPOSAL_CHOSEN“. | | Können sich beide Seiten nicht auf für beide Seiten annehmbare Verschlüsselungsparameter einigen, dann meldet dies der Responder in seinem Livelog. <br>Der Initiator bekommt die Meldung „NO_PROPOSAL_CHOSEN“. | ||
| | | If both sides cannot agree on encryption parameters acceptable to both sides, the responder reports this in its livelog. <br>The initiator gets the message "NO_PROPOSAL_CHOSEN". }} | ||
{{var | Initiator-Log | {{var | Initiator-Log | ||
| Initiator-Log | | Initiator-Log | ||
| | | Initiator-Log }} | ||
{{var | Responder-Log | {{var | Responder-Log | ||
| Responder-Log | | Responder-Log | ||
| | | Responder-Log }} | ||
{{var | Falsche Remote-Gateway-Adresse | {{var | Falsche Remote-Gateway-Adresse | ||
| Falsche Remote-Gateway-Adresse | | Falsche Remote-Gateway-Adresse | ||
| | | Incorrect remote gateway address }} | ||
{{var | Falsche Remote-Gateway-Adresse--desc | {{var | Falsche Remote-Gateway-Adresse--desc | ||
| Versucht der Initiator den Verbindungsaufbau von einer anderen als der auf Seiten des Responders konfigurierten Gateway-Adresse, kann der Responder diese Verbindung nicht zuordnen. Dies wird entsprechend im LiveLog gemeldet. <br>Der Initiator bekommt die Meldung NO_PROPOSAL_CHOSEN. | | Versucht der Initiator den Verbindungsaufbau von einer anderen als der auf Seiten des Responders konfigurierten Gateway-Adresse, kann der Responder diese Verbindung nicht zuordnen. Dies wird entsprechend im LiveLog gemeldet. <br>Der Initiator bekommt die Meldung NO_PROPOSAL_CHOSEN. | ||
| | | If the initiator attempts to establish a connection from a gateway address other than the one configured on the responder side, the responder cannot classify this connection. This is reported accordingly in the LiveLog. <br>The initiator gets the message NO_PROPOSAL_CHOSEN. }} | ||
{{var | Falsche ID Initiator | {{var | Falsche ID Initiator | ||
| Falsche ID Initiator | | Falsche ID Initiator | ||
| | | Incorrect ID Initiator }} | ||
{{var | Falsche ID Initiator--desc | {{var | Falsche ID Initiator--desc | ||
| Meldet sich der Initiator mit einem anderen Identifikator (ID) als in der Konfiguration des Responders hinterlegt, kann dieser keine PSK-Konfiguration für diesen Verbindungsversuch feststellen und meldet dies entsprechend im LiveLog. <br>Der Initiator erhält die Fehlermeldung AUTHENTICATION_FAILED. | | Meldet sich der Initiator mit einem anderen Identifikator (ID) als in der Konfiguration des Responders hinterlegt, kann dieser keine PSK-Konfiguration für diesen Verbindungsversuch feststellen und meldet dies entsprechend im LiveLog. <br>Der Initiator erhält die Fehlermeldung AUTHENTICATION_FAILED. | ||
| | | If the initiator logs in with an identifier (ID) other than the one stored in the responder's configuration, the responder cannot determine a PSK configuration for this connection attempt and reports this accordingly in the LiveLog. <br>The initiator receives the error message AUTHENTICATION_FAILED. }} | ||
{{var | Falsche ID Responder | {{var | Falsche ID Responder | ||
| Falsche ID Responder | | Falsche ID Responder | ||
| | | Incorrect ID Responder }} | ||
{{var | Falsche ID Responder--desc | {{var | Falsche ID Responder--desc | ||
| Meldet sich der Responder mit einer anderen ID als in der Konfiguration des Initiators, dann wird dies im Log des Initiators entsprechend gemeldet. | | Meldet sich der Responder mit einer anderen ID als in der Konfiguration des Initiators, dann wird dies im Log des Initiators entsprechend gemeldet. | ||
| | | If the responder reports with a different ID than in the initiator's configuration, then this is reported accordingly in the initiator's log. }} | ||
{{var | Falscher PSK | {{var | Falscher PSK | ||
| Falscher PSK | | Falscher PSK | ||
| }} | | Incorrect PSK}} | ||
{{var | Falscher PSK--desc | {{var | Falscher PSK--desc | ||
| Im Gegensatz zu älteren Software-Versionen findet sich bei nicht übereinstimmenden PSKs bei Verwendung von IKEv1 kein klar lesbarer Hinweis im Log. Indirekt weist der Hinweis auf „deformierte“ Pakete auf diesen Fehler hin. | | Im Gegensatz zu älteren Software-Versionen findet sich bei nicht übereinstimmenden PSKs bei Verwendung von IKEv1 kein klar lesbarer Hinweis im Log. Indirekt weist der Hinweis auf „deformierte“ Pakete auf diesen Fehler hin. | ||
| | | In contrast to older software versions, there is no clearly readable hint in the log for mismatched PSKs when using IKEv1. Indirectly, the indication of "malformed" packets points to this error. }} | ||
{{var | Falscher RSA-Key Initiator | {{var | Falscher RSA-Key Initiator | ||
| Falscher RSA-Key Initiator | | Falscher RSA-Key Initiator | ||
| | | Incorrect RSA key initiator }} | ||
{{var | Falscher RSA-Key Initiator--desc | {{var | Falscher RSA-Key Initiator--desc | ||
| Verwendet der Initiator der Verbindung einen anderen RSA-Key als in der Konfiguration des Responders eingestellt, kann keine Authentifizierung erfolgen. <br>Der Initiator erhält die Fehlermeldung „AUTHENTICATION_FAILED“. | | Verwendet der Initiator der Verbindung einen anderen RSA-Key als in der Konfiguration des Responders eingestellt, kann keine Authentifizierung erfolgen. <br>Der Initiator erhält die Fehlermeldung „AUTHENTICATION_FAILED“. | ||
| | | If the initiator of the connection uses a different RSA key than the one set in the responder configuration, authentication cannot take place. <br>The initiator receives the error message "AUTHENTICATION_FAILED". }} | ||
{{var | Falscher RSA-Key Responder | {{var | Falscher RSA-Key Responder | ||
| Falscher RSA-Key Responder | | Falscher RSA-Key Responder | ||
| | | Incorrect RSA key responder }} | ||
{{var | Falscher RSA-Key Responder--desc | {{var | Falscher RSA-Key Responder--desc | ||
| Verwendet der Responder einen anderen RSA-Schlüssel als in der Konfiguration des Initiators angegeben, dann schlägt wiederum auf Seiten des Initiators die Authentifizierung fehl. Der Responder, der bereits eine IKE_SA etabliert hat, wird angewiesen, diese wieder zu löschen. | | Verwendet der Responder einen anderen RSA-Schlüssel als in der Konfiguration des Initiators angegeben, dann schlägt wiederum auf Seiten des Initiators die Authentifizierung fehl. Der Responder, der bereits eine IKE_SA etabliert hat, wird angewiesen, diese wieder zu löschen. | ||
| | | If the responder uses a different RSA key than the one specified in the initiator's configuration, the authentication fails again on the initiator's side. The responder that has already established an IKE_SA is instructed to delete it again. }} | ||
{{var | Phase 2 | {{var | Phase 2 | ||
| Phase 2 | | Phase 2 | ||
| | | Phase 2}} | ||
{{var | Phase2-Der normale Verbindungsaufbau--desc | {{var | Phase2-Der normale Verbindungsaufbau--desc | ||
| Ist auch die Phase 2 korrekt konfiguriert, wird der erfolgreiche Aufbau einer CHILD_SA im Livelog beider Seiten dokumentiert. | | Ist auch die Phase 2 korrekt konfiguriert, wird der erfolgreiche Aufbau einer CHILD_SA im Livelog beider Seiten dokumentiert. | ||
| | | If phase 2 is also configured correctly, the successful establishment of a CHILD_SA is documented in the livelog of both sides. }} | ||
{{var | Falsche Subnetzkonfiguration | {{var | Falsche Subnetzkonfiguration | ||
| Falsche Subnetzkonfiguration | | Falsche Subnetzkonfiguration | ||
| | | Incorrect subnet configuration }} | ||
{{var | Falsche Subnetzkonfiguration--desc | {{var | Falsche Subnetzkonfiguration--desc | ||
| Stimmen die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) in der Phase 2 von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders. | | Stimmen die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) in der Phase 2 von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders. | ||
| | | If the configured subnets (the so-called traffic selectors) do not match in phase 2 of the initiator and responder, no tunnel can be set up on the previously established IKE_SA, i.e., no CHILD_SA is established. This information can be found in the responder's livelog. }} | ||
{{var | IKEv2 Troubleshooting | {{var | IKEv2 Troubleshooting | ||
| IKEv2 Troubleshooting | | IKEv2 Troubleshooting | ||
| | | IKEv2 Troubleshooting }} | ||
{{var | IKEv2 Troubleshooting--desc | {{var | IKEv2 Troubleshooting--desc | ||
| Der Aufbau der Verbindung mit IKEv2 ist im Vergleich zu IKEv1 massiv vereinfacht worden. Er wird nun nicht mehr aufgeteilt in Phase 1 (Authentifizierung) und Phase 2 (Tunnelaufbau), vielmehr werden mit jeweils einem Nachrichtenpaar zunächst Proposals und DH-Schlüssel und anschließend die Authentifizierung und die Traffic-Selektoren (Subnetze) ausgetauscht. Das macht den Verbindungsaufbau einfacher und weniger störanfällig. | | Der Aufbau der Verbindung mit IKEv2 ist im Vergleich zu IKEv1 massiv vereinfacht worden. Er wird nun nicht mehr aufgeteilt in Phase 1 (Authentifizierung) und Phase 2 (Tunnelaufbau), vielmehr werden mit jeweils einem Nachrichtenpaar zunächst Proposals und DH-Schlüssel und anschließend die Authentifizierung und die Traffic-Selektoren (Subnetze) ausgetauscht. Das macht den Verbindungsaufbau einfacher und weniger störanfällig. | ||
| | | The establishment of the connection with IKEv2 has been drastically simplified compared to IKEv1. It is now no longer divided into phase 1 (authentication) and phase 2 (tunnel establishment); instead, one message pair is used to exchange first the proposals and DH keys and then the authentication and the traffic selectors (subnets). This makes the connection setup easier and less susceptible to interference. }} | ||
{{var | IKEv2 Troubleshooting--Bild | {{var | IKEv2 Troubleshooting--Bild | ||
| ipsec_troubleshooting10.png | | ipsec_troubleshooting10.png | ||
| | | ipsec_troubleshooting10.png }} | ||
{{var | IKEv2 Troubleshooting--cap | {{var | IKEv2 Troubleshooting--cap | ||
| IKEv2 Verbindungsaufbau | | IKEv2 Verbindungsaufbau | ||
| | | IKEv2 connection setup }} | ||
{{var | Verbindungsaufbau | {{var | Verbindungsaufbau | ||
| Verbindungsaufbau | | Verbindungsaufbau | ||
| | | Connection setup }} | ||
{{var | IKEv1--Verbindung kommt zustande | {{var | IKEv1--Verbindung kommt zustande | ||
| Verbindung kommt zustande | | Verbindung kommt zustande | ||
| | | Connection is established }} | ||
{{var | IKEv2--Verbindung kommt zustande--desc | {{var | IKEv2--Verbindung kommt zustande--desc | ||
| Einen erfolgreichen Verbindungsaufbau erkennt man an einer Meldung im Livelog, die die erfolgreiche Etablierung einer CHILD_SA dokumentiert. | | Einen erfolgreichen Verbindungsaufbau erkennt man an einer Meldung im Livelog, die die erfolgreiche Etablierung einer CHILD_SA dokumentiert. | ||
| | | A successful connection can be recognized by a message in the livelog, which documents the successful establishment of a CHILD_SA. }} | ||
{{var | IKEv2: Falsche Remote-Gateway-Adresse | {{var | IKEv2: Falsche Remote-Gateway-Adresse | ||
| Falsche Remote-Gateway-Adresse | | Falsche Remote-Gateway-Adresse | ||
| }} | | Incorrect remote gateway address }} | ||
{{var | IKEv2: Falsche Remote-Gateway-Adresse--desc | {{var | IKEv2: Falsche Remote-Gateway-Adresse--desc | ||
| Stimmen die Gateway-Adresse des Initiators und die in der Konfiguration des Responders angegebene Remote-Gateway-Adresse nicht überein, kann der Verbindungsversuch nicht zugeordnet werden. Dies wird so im Log des Responders gemeldet. <br>Der Initiator erhält die Fehlermeldung „NO_PROPOSAL_CHOSEN“. | | Stimmen die Gateway-Adresse des Initiators und die in der Konfiguration des Responders angegebene Remote-Gateway-Adresse nicht überein, kann der Verbindungsversuch nicht zugeordnet werden. Dies wird so im Log des Responders gemeldet. <br>Der Initiator erhält die Fehlermeldung „NO_PROPOSAL_CHOSEN“. | ||
| }} | | If the gateway address of the initiator and the remote gateway address specified in the responder configuration do not match, the connection attempt cannot be assigned. This is reported in the responder's log. <br>The initiator receives the error message "NO_PROPOSAL_CHOSEN".}} | ||
{{var | IKEv2: Falsche ID Initiator | {{var | IKEv2: Falsche ID Initiator | ||
| Falsche ID Initiator | | Falsche ID Initiator | ||
| | | Incorrect ID Initiator }} | ||
{{var | IKEv2: Falsche ID Initiator--desc | {{var | IKEv2: Falsche ID Initiator--desc | ||
| Stimmt die konfigurierte Remote ID nicht mit der ID überein, die der Initiator meldet, dann kann auch hier der Verbindungsversuch nicht zugeordnet werden und dies wird im Responder-Log dokumentiert. <br>Der Initiator bekommt die Fehlermeldung AUTHENTICATION_FAILED. | | Stimmt die konfigurierte Remote ID nicht mit der ID überein, die der Initiator meldet, dann kann auch hier der Verbindungsversuch nicht zugeordnet werden und dies wird im Responder-Log dokumentiert. <br>Der Initiator bekommt die Fehlermeldung AUTHENTICATION_FAILED. | ||
| | | If the configured remote ID does not match the ID reported by the initiator, the connection attempt cannot be assigned here either and is documented in the responder log. <br>The initiator gets the error message AUTHENTICATION_FAILED. }} | ||
{{var | IKEv2 Falsche ID Responder | {{var | IKEv2 Falsche ID Responder | ||
| Falsche ID Responder | | Falsche ID Responder | ||
| | | Incorrect ID Responder }} | ||
{{var | IKEv2 Falsche ID Responder--desc | {{var | IKEv2 Falsche ID Responder--desc | ||
| Umgekehrt wird eine andere als die beim Initiator konfigurierte Responder-ID entsprechend im Log des Initiators gemeldet. | | Umgekehrt wird eine andere als die beim Initiator konfigurierte Responder-ID entsprechend im Log des Initiators gemeldet. | ||
| | | Vice versa, a responder ID other than the one configured at the initiator is reported accordingly in the initiator's log. }} | ||
{{var | IKEv2: Falscher PSK | {{var | IKEv2: Falscher PSK | ||
| Falscher PSK | | Falscher PSK | ||
| | | Incorrect PSK }} | ||
{{var | IKEv2: Falscher PSK--desc | {{var | IKEv2: Falscher PSK--desc | ||
| Stimmt der PSK nicht überein, meldet der Responder, dass der MAC (Message Authentication Code) nicht übereinstimmt. <br>Der Initiator bekommt die Fehlermeldung „AUTHENTICATION_FAILED“ | | Stimmt der PSK nicht überein, meldet der Responder, dass der MAC (Message Authentication Code) nicht übereinstimmt. <br>Der Initiator bekommt die Fehlermeldung „AUTHENTICATION_FAILED“ | ||
| }} | | If the PSK does not match, the responder reports that the MAC (Message Authentication Code) does not match. <br>The initiator gets the error message „AUTHENTICATION_FAILED“ }} | ||
{{var | IKEv2: Falsche Subnetzkonfiguration | {{var | IKEv2: Falsche Subnetzkonfiguration | ||
| Falsche Subnetzkonfiguration | | Falsche Subnetzkonfiguration | ||
| | | Incorrect subnet configuration }} | ||
{{var | IKEv2: Falsche Subnetzkonfiguration--desc | {{var | IKEv2: Falsche Subnetzkonfiguration--desc | ||
| Stimmen im zweiten Schritt die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders. | | Stimmen im zweiten Schritt die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders. | ||
| | | If the configured subnets (the so-called traffic selectors) of initiator and responder do not match in the second step, no tunnel can be set up on the previously established IKE_SA, i.e., no CHILD_SA is established. This information can be found in the responder's livelog. }} | ||
{{var | | {{var | Verwendung von swanctl | ||
| | | Verwendung von ''swanctl'' | ||
| | | Use of ''swanctl'' }} | ||
{{var | | {{var | | ||
| | | |
UTM/VPN/IPSec-Troubleshooting.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki