FortiClient IPSec Connection failure
FortiGate Client IPSec Verbindung funtioniert nicht
Hallo Komune,
ich habe mal wieder ne Frage, diesmal bzgl. FortiClient.
Folgendes Setup besteht:
Server2008R2 x64, normale KMU Domain (192.168.50.10/.x/24)
Fortinet 60C
Forticlient (aktualisiert)
Connection IKE: Main mode: DH Group 5 / AES128-SHA1 / Keylife: 28800s , Nat-T: On , Freq 5s , DPD: On
Connection IPSec: DH Group 5 / AES128-SHA1 / Keylife Seconds: 28800s , Replay Detection On , PFS: On
Passphrases stimmen überein
Folgendes Log:
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 0.0.0.0
End installing tunnels
GetIpInterfaceEntry() old interface 28 metric is 50
SetIpInterfaceEntry() Interface metric changed to 20
vnic metric changed to 20!
vnic metric changed to 20 and restarted!
Got a kernel message
Detect local gateway for peer: 62.202.91.125
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 0.0.0.0
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 192.168.100.1
Get sa_connect message...192.168.100.60->62.202.91.125:500, natt_mode=0
Using new connection...natt_mode=0
Set connection name = Wiest Praxis.
Tunnel 192.168.100.60 ---> 62.202.91.125:500,natt_en=1 is starting negotiation
Will negotiate a normal SA
*** initiator selectors ids: peer:192.168.50.0(255.255.255.0), me:192.168.100.60(0.0.0.0)
Initiator: sent 62.202.91.125 quick mode message #1 (OK)
IKE daemon stopped
Es scheint mir als das das aushandeln der 2. Passphrase nicht funktioniert.
ich habe mal wieder ne Frage, diesmal bzgl. FortiClient.
Folgendes Setup besteht:
Server2008R2 x64, normale KMU Domain (192.168.50.10/.x/24)
Fortinet 60C
Forticlient (aktualisiert)
Connection IKE: Main mode: DH Group 5 / AES128-SHA1 / Keylife: 28800s , Nat-T: On , Freq 5s , DPD: On
Connection IPSec: DH Group 5 / AES128-SHA1 / Keylife Seconds: 28800s , Replay Detection On , PFS: On
Passphrases stimmen überein
Folgendes Log:
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 0.0.0.0
End installing tunnels
GetIpInterfaceEntry() old interface 28 metric is 50
SetIpInterfaceEntry() Interface metric changed to 20
vnic metric changed to 20!
vnic metric changed to 20 and restarted!
Got a kernel message
Detect local gateway for peer: 62.202.91.125
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 0.0.0.0
sys_get_local_gwy() called: [in] remote gw: 62.202.91.125. [in] Next hop: 192.168.100.1
Get sa_connect message...192.168.100.60->62.202.91.125:500, natt_mode=0
Using new connection...natt_mode=0
Set connection name = Wiest Praxis.
Tunnel 192.168.100.60 ---> 62.202.91.125:500,natt_en=1 is starting negotiation
Will negotiate a normal SA
*** initiator selectors ids: peer:192.168.50.0(255.255.255.0), me:192.168.100.60(0.0.0.0)
Initiator: sent 62.202.91.125 quick mode message #1 (OK)
IKE daemon stopped
Es scheint mir als das das aushandeln der 2. Passphrase nicht funktioniert.
Please also mark the comments that contributed to the solution of the article
Content-Key: 191138
Url: https://administrator.de/contentid/191138
Printed on: May 4, 2024 at 10:05 o'clock
4 Comments
Latest comment
HI!
welche Firmware hast auf der FGT?
http://support.fortinet.com/forum/tm.asp?m=87839&p=1&tmode=1&am ...
vll gibts ein Problem mit IPSec
sg Dirm
welche Firmware hast auf der FGT?
http://support.fortinet.com/forum/tm.asp?m=87839&p=1&tmode=1&am ...
vll gibts ein Problem mit IPSec
sg Dirm
HeyHo,
Hoffe schon das es eine FGT60C ist oder?!
Weil du oben geschrieben hast das die Box eine Forti 60C ist und die Firmware eine Forti 60B ...
Sind die Policy's noch alle aktiv bzw. eingetragen.
Schon mal versucht den Tunnel neu anzulegen ...
... einen neuen IPSec Tunnel anzulegen dauert max. 10 Minuten ...
Um ein falschens Passwort bzw. Passphrase auszuschließen würde ich mal 12345678 vergeben ...
... lauft es dann - hat es was mit der Passphrase
Ansonsten wie @Dirmhirn schon geschrieben hat - Support anfragen ...
... alternativ kb.fortinet.com oder firewallguru.blogspot.com
Cheers
@zanko