Ipsec error parsing packet failed possible cause wrong password

Ipsec error parsing packet failed possible cause wrong password Fri Nov 15, 2019 11:08 pm While writing a question about this issue to the forum, I figured out my problem is with Ubuntu 18.04 laptop connecting RouterOS L2TP/IPsec with «ipsec,error IP.ad.dr.ess parsing packet failed, possible cause: wrong password». I figured I’d go ahead and […]

Содержание

  1. Ipsec error parsing packet failed possible cause wrong password
  2. Ipsec error parsing packet failed possible cause wrong password
  3. L2TP + IPSEC
  4. Ipsec error parsing packet failed possible cause wrong password
  5. L2tp+ipsec защита от перебора паролей из WAN
  6. Ipsec error parsing packet failed possible cause wrong password
  7. Re: ROS 6.44 — VPN L2TP not working
  8. Re: ROS 6.44 — VPN L2TP not working
  9. Re: ROS 6.44 — VPN L2TP not working
  10. Re: ROS 6.44 — VPN L2TP not working
  11. Re: ROS 6.44 — VPN L2TP not working
  12. Re: ROS 6.44 — VPN L2TP not working
  13. Re: ROS 6.44 — VPN L2TP not working
  14. Re: ROS 6.44 — VPN L2TP not working
  15. Re: ROS 6.44 — VPN L2TP not working
  16. Re: ROS 6.44 — VPN L2TP not working
  17. Re: ROS 6.44 — VPN L2TP not working
  18. Re: ROS 6.44 — VPN L2TP not working
  19. Re: ROS 6.44 — VPN L2TP not working
  20. Re: ROS 6.44 — VPN L2TP not working
  21. Re: ROS 6.44 — VPN L2TP not working
  22. Ipsec error parsing packet failed possible cause wrong password
  23. Re: Black list for failed login to IPSec VPN
  24. Re: Black list for failed login to IPSec VPN
  25. Re: Black list for failed login to IPSec VPN
  26. Re: Black list for failed login to IPSec VPN
  27. Re: Black list for failed login to IPSec VPN
  28. Re: Black list for failed login to IPSec VPN
  29. Re: Black list for failed login to IPSec VPN

Ipsec error parsing packet failed possible cause wrong password

Fri Nov 15, 2019 11:08 pm

While writing a question about this issue to the forum, I figured out my problem is with Ubuntu 18.04 laptop connecting RouterOS L2TP/IPsec with «ipsec,error IP.ad.dr.ess parsing packet failed, possible cause: wrong password». I figured I’d go ahead and post this here in case someone else comes to the MikroTik forums looking for this issue.

Earlier this summer I was able to get into all of my L2TP/IPsec with PSK sites, about 10 of them. Now I’m having issues getting into many, but not all, of them because of «ipsec,error IP.ad.dr.ess parsing packet failed, possible cause: wrong password». The configurations on my Ubuntu 18.04 laptop have not changed. The configurations on the MikroTiks have not changed. The MikroTiks have had RouterOS and RouterBoard firmware updates. The Laptop has had OS updates applied. My last MacOS laptop has died and I cannot test from it.

Even after simplifying the PSK to «1234» on RouterOS and Ubuntu, I was seeing the same error. After a lot of searching, I finally came across https://ubuntuforums.org/showthread.php?t=2416318, which had the recommendation to delete tempfiles in /etc/ipsec.d/ matching the pattern of nm-l2tp-ipsec-*.secrets from my Ubuntu laptop.

That fixed all of my issues.

I feel like Ubuntu has caused me a lot of problems with my VPNs over the last couple of years. You have to manually type in the phase1 and phase2 parameters, seriously. I think I’m going to invest the time to try FreeBSD on this laptop and see if things don’t get to be more smooth. If that doesn’t work, I may have to go to MacOS. I abandoned Apple because they eliminated the ethernet port on their laptops. I miss iTerm and working VPN configurations.

Источник

Ipsec error parsing packet failed possible cause wrong password

L2TP + IPSEC

Господа.
Подскажите в какую строну копать.

Есть 3 микротика. Все с белыми адресами. На всех поднят L2tp с IPSEC. Обзовем их (1,2,3)
Между 1м и 2м поднят GRE c IPSEC. Между 2м и 3м поднят GRE.
До какого то момента все работало как надо.

Несколько дней назад обнаружил что ПК за NATом 1го роутера не могут подключится по L2tp к 2му роутеру и соответственно из-за 2го к 1 му.
Если допустим подключаться из за 1го к 1му или 3му то подключение проходит без проблем. Тоже самое с 2м.
Причем GRE работает как ни в чем не бывало. Из-за 3го не пробовал т.к. нет за ним пк под моим управлением.

История поиска решения.
Изначально было обнаружено что невозможно подключится к 2му из-за 1го.
Ошибка в логах была такой. parsing packet failed possible cause wrong password.
На Win 10 была ошибка 789 соединения. Т.к. у меня конфиг 2го роутера пережил несколько релизов ROS, погрешил на то что какой то из параметров стал out of ranges.
После сброса и повторной настройки ничего не изменилось. Та же ошибка.

Новую ошибку получил после того как установил один и тот же пароль на IPSEC в L2tp и gre.
После того в логах появилась ошибка failed to pre-process ph2 packet.

Попробовал соединится из андроида. Если через мобильные сети то соединение проходит без проблем.
Ежели завести андроид за NAT то получаем ошибку однократно failed to pre-process ph2 packet. и потом постоянно peer sent packet for dead phase2

Источник

Ipsec error parsing packet failed possible cause wrong password

L2tp+ipsec защита от перебора паролей из WAN

Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку «Действия до настройки роутера».
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.

Коллеги, здравствуйте. Прошу направить на путь истинный, что стоит почитать, чтобы написать скрипт, который будет вносить в блэк-лист IP адреса ботов, которые из интернета смогли пробраться через все ловушки и добрались до открытых портов, и подбирают пароли к l2tp-IPsec ?
Пока что таких инцидентов не более 5 за сутки из разных регионов мира. Я глазами просматриваю логи, руками вношу в черные списки, а на следующие сутки вижу, что с тех же провайдеров с других (соседних) IP адресов продолжают подбирать пароли. Хотелось бы автоматизирвать данный процесс и блокировать хитрецов максимум спустя минуту с момента начала подбора пароля.

Нашел схожий вопрос на сходном ресурсе, но там итогового скрипта не опубликовали.
https://spw.ru/forum/threads/l2tp-ipsec-firewall.781/
Процитирую вопрос: »
после поднятия L2tp(server)+ipsec в микротик начинают стучать боты
500 port udp в лог микротика начинают приходить логи ( ipsec,error ip parsing packet failed,possible cause :wrong password ) что свидетельствует о подборе пароля ipsec
Подскажите пожалуйста как можно в firewall создать правило для добавления src adress lis таких товарищей
чтоб именно оно было к ipsec авторизации
»
Мысль как решить задачу:
«. возможен ли такой вариант.
. написать скрипт каторый будет каждые 10-15 секунд анализировать Лог файл на предмет сообщения ipsec,error xxx.xxx.xxx.xxx(ip)
брать данный ip и добавлять ip>firewall adress list
а в самом firewall соответственно готовое правило стоит, что такой лист необходимо reject «

ВОПРОС: встречали ли вы подходящий под данную задачу скрипт?

Источник

Ipsec error parsing packet failed possible cause wrong password

Mon Mar 04, 2019 1:57 pm

Re: ROS 6.44 — VPN L2TP not working

Mon Mar 04, 2019 6:48 pm

I found that simply disabling and re-enabling the L2TP server resolved the problem.

/interface l2tp-server server set enabled=no
/interface l2tp-server server set enabled=yes

Re: ROS 6.44 — VPN L2TP not working

Mon Mar 04, 2019 7:19 pm

Re: ROS 6.44 — VPN L2TP not working

Mon Mar 04, 2019 9:05 pm

Hmm, my site-to-site tunnels where converted correcty, but my roadwarrior PSK does not work anymore .

«parsing packet failed, possible cause: wrong password»

until 6.43.12 it worked ok

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 2:24 am

I found that simply disabling and re-enabling the L2TP server resolved the problem.

/interface l2tp-server server set enabled=no
/interface l2tp-server server set enabled=yes

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 8:18 am

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 8:39 am

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 8:50 am

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 8:52 am

@emils nice that this problem is allready known.

in my case below is the relevant part of the config :

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 8:53 am

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 12:07 pm

What’s new in 6.45beta6 (2019-Mar-05 08:51):

*) ipsec — fixed dynamic L2TP peer and identity configuration missing after reboot (introduced in v6.44);

For every complex problem, there is a solution that is simple, neat, and wrong.

MikroTik. Your life. Your routing.

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 12:24 pm

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 2:15 pm

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 2:17 pm

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 2:35 pm

Re: ROS 6.44 — VPN L2TP not working

Tue Mar 05, 2019 3:35 pm

that was FAST ! Emils thanks for your help .

it seems the way dynamic peer configuration from L2TP server were added to the peers menu changed between 6.43.12 and 6.44
dynamic peers take precedence BEFORE static peer entries .

In my case there was a static default PEER with a password used by all my roadwarrior clients.
The dynamic peer (from the L2TP server entry) had a typo in the password but that never was used.
until now .

changed the password and all my clients are working again !

Источник

Ipsec error parsing packet failed possible cause wrong password

Sat May 11, 2019 12:40 am

Hello!
Got a VPN Server on my router. Of course periodically someone tries to knock on it and I get tons of email messages before I add IP to block list.
I don’t want to close ports. I want to make script that adds failed IPs to block list.

This command shows negotiation failed IPs

This is what it shows (I’ve removed some digits from IP for not showing real IP):

apr/15 03:50:37 ipsec,error 216.xx.206.6 phase1 negotiation failed.
apr/16 03:31:44 ipsec,error 216.xx.206.118 phase1 negotiation failed.
apr/17 05:33:29 ipsec,error 216.xx.206.102 phase1 negotiation failed.
may/08 14:30:13 ipsec,error 122.xx.64.43 phase1 negotiation failed.
may/08 14:30:13 ipsec,error 122.xx.64.43 phase1 negotiation failed

Does anyone knows how to make script based on command above that parse log and adds IP to IP list?
Any information how alternatively secure IPSec would be useful.
Thanks.

Re: Black list for failed login to IPSec VPN

Sat May 11, 2019 11:29 am

Create a script with name Find_IPSEC that is used to find all lines with negotiation failed last 5m, extract the IP and add it to a access list.
Find_IPSEC

Use Splunk> to log/monitor your MikroTik Router(s). See link below.

Re: Black list for failed login to IPSec VPN

Sun Jul 28, 2019 7:58 pm

Re: Black list for failed login to IPSec VPN

Thu Aug 08, 2019 8:03 pm

Updated
Now also block user with these type of message:
SPI e14750001eda995ec not registred for 89.50.40.10[4500]

Use Splunk> to log/monitor your MikroTik Router(s). See link below.

Re: Black list for failed login to IPSec VPN

Mon Aug 19, 2019 7:39 am

181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
181.209.165.10 parsing packet failed, possible cause: wrong password
phase1 negotiation failed due to time up xx.xx.xx.xx[4500] 181.209.165.10[4500]
run script is
script=IPSEC_failed src_ip=phase1 why=negotiation failed

Re: Black list for failed login to IPSec VPN

Mon Aug 19, 2019 10:09 am

Use Splunk> to log/monitor your MikroTik Router(s). See link below.

Re: Black list for failed login to IPSec VPN

Tue May 18, 2021 9:10 pm

«xxx»] works. I found it only works with GMT 0 time. My setup is below, and script doesn’t work since afternoon local time ( in GMT 0 , it is tomorrow) because the log pr will produce «mmm/dd/yyyy» in front of time:

Re: Black list for failed login to IPSec VPN

Tue May 18, 2021 10:00 pm

Methods like [/system clock get time] — 5m (I see often on forum. ) is wrong at any timezone,
for example 00:01:00 — 5 min do -23:56:00 and no log have negative time

previous year:
may/17/2020 10:47:30 system,info,account user admin logged out from 100.80.8.1 via winbox
may/17/2020 10:49:30 system,info,account user admin logged out from 100.80.8.1 via winbox
yesterday:
may/17 10:49:43 system,info,account user admin logged in from 100.80.8.1 via winbox
may/17 13:05:12 system,info,account user admin logged out from 100.80.8.1 via winbox
may/17 13:05:25 system,info,account user admin logged in from 100.80.8.1 via winbox
today:
08:18:40 system,info,account user admin logged out from 100.80.8.1 via winbox
08:18:51 system,info,account user admin logged in from 100.80.8.1 via winbox
08:18:54 system,info,account user admin logged out from 100.80.8.1 via winbox

Also on another thread of sometime ago, differencies between three time format used in LOG are coming out.
MikroTik have done the wrong choice to use «friendly» time format. MUST BE ful date & time in log, everytime.
And MUST use international date and time format as ISO standard: 2021-05-18 21:08:00

Источник

  1. Здравствуйте уважаемые гуру , у меня возник вопрос , после поднятия L2tp(server)+ipsec в микротик начинают стучать боты
    500 port udp в лог микротика начинают приходить логи ( ipsec,error ip parsing packet failed,possible cause :wrong password ) что свидетельствует о подборе пароля ipsec
    Подскажите пожалуйста как можно в firewall создать правило для добавления src adress lis таких товарищей
    чтоб именно оно было к ipsec авторизации

    наподобии как защита от L2tp перебора
    add action=add-dst-to-address-list address-list=vpn_blacklist_l2 address-list-timeout=1m chain=output content=»M=bad» dst-address-list=vpn_blacklist_l1
    тут мы валавливаем пакет M=bad

    acces list не вариант , лог вайшарка скинуть могу без проблем , только вот до сих пор осталость загадкой для меня как отловить момент не правильной авторизации ) чтоб спать спокойно в Linux iptables
    ipsec зашишают путем hash limit

  2. Боюсь что не знаю как это сделать просто и элегантно (

  3. Илья а возможен ли такой вариант в микротики есть скриптинг
    написать скрипт каторый будет каждые 10-15 секунд анализировать Лог файл на придмет сообшения ipsec,error xxx.xxx.xxx.xxx(ip)
    брать данный ip и добавлять ip>firewall adress list а в самом firewall соотсветственно готовое пправило стоит что такой лист reject
    Я просто в скриптинг сильно не залазил на Router OS я понимаю что микротик не linux ) и за такие его бюджетные цены он имеет на борту замечательный универсальный функционал каторый в свзяки с linux добавляет друг друга )
    ну скажу одно познав iptables микратик firewall как графический интерфейс его ) всё чётко и понятно ) если открывать какой нить сервис на ружу то только с умом

    Можно конечно поднять на linux rsyslog server и с микротики отправлять лог туда потом скриптиком выделять нужную фразу и ип и отправлять через api или ssh назад ) но вот хочу без помощи linux сделать так как не любитель я костылей )

    Последнее редактирование: 21 июл 2017

  4. Да можно «парсить» лог, и выполнять скрипты. Такие возможности точно есть.

  5. Думаю, надо написать скрипт на подобии «отлавливателя» адресов соц. сетей

    :foreach i in=[/ip dns cache all find where (name~"facebook" || name~"ok" || name~"odnokl" ||  name~"instagram.com" || name~"myspace" || name~"myspace.com" || name~"my.mail" || name~"vkrugudruzei" || name~"mirtesen" || name~"torrent" || name~"tracker") && (type="A") ] do={
    :local tmpAddress [/ip dns cache get $i address];
    delay delay-time=10ms
    #prevent script from using all cpu time
    :if ( [/ip firewall address-list find where address=$tmpAddress] = "") do={
    :local cacheName [/ip dns cache get $i name] ;
    :log info ("added entry: $cacheName $tmpAddress");
    /ip firewall address-list add address=$tmpAddress list=blockSS comment=$cacheName;
    }
    }

    Только чтоб он парсил лог и добавлял ip в чёрный список.
    Готового скрипта у меня нет, но где-то встречал нечто подобное на просторах сети. Постараюсь найти

  6. Спасибо большое за направление , я уже нащёл искуемую переменную вывода , а вот как с интерпретатора только ip адресс оставить пока не ясно
    /log print where message~»parsing»
    Выводит ipsec,error 192.168.XXX.XXX parsing packet failed, possible cause: wrong password

  7. По идее:

    string.sub
    string.sub(S, i, j); — Возвращает подстроку строки S, которая начинается с символа с индексом i и заканчивается символом с индексом j
    — j (необязательный параметр) — по-умолчанию, индекс последнего символа
    S:sub(i,j); — Эквивалентно

    Вообще смотрите справочник по LUA

  8. Добрый день!
    Получилось у вас со скриптом, не могли бы скинуть его сюда готовый?
    Благодарю!

    Последнее редактирование: 27 авг 2019


Форум SPW

Скрытый текст

On 28.02.2017 at 6:17 PM, tripleNAT said:

Спасибо за ответ. Вот настройки:

/ip firewall filter
add action=accept chain=input comment=»Allow l2tp» dst-port=1701 protocol=udp
add action=accept chain=input comment=»Allow IPsec» dst-port=500,4500
    protocol=udp

/interface l2tp-server server
set authentication=mschap1,mschap2 enabled=yes ipsec-secret=
    MMMMMM! max-mru=1350 max-mtu=1350 use-ipsec=yes

/ip ipsec peer
add address=0.0.0.0/0 dh-group=modp1536,modp1024 disabled=no enc-algorithm=
    aes-256,aes-128,3des exchange-mode=main-l2tp generate-policy=
    port-override passive=yes secret=MMMMMMM!
add address=0.0.0.0/0 enc-algorithm=aes-256,aes-192,aes-128,3des
    exchange-mode=main-l2tp generate-policy=port-override secret=
    MMMMMMM!

    
/ip ipsec policy
set 0 proposal=L2TP-proposal

/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha512,sha256,sha1 disabled=no
    enc-algorithms=aes-256-cbc,aes-256-ctr,aes-128-cbc,aes-128-ctr,3des
add enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc,3des name=
    L2TP-proposal

/ppp secret
add local-address=192.168.XX.XX name=XXX password=XXXXX
    profile=default-encryption remote-address=192.168.XX.XX service=l2tp

P.S. iPad’ы, iPhonе’ы и Windows PC подключаются к серверу mikrotik без проблем.

Обновился на отладочную 2.09. Логи на Keenetic и Mikrotik не изменились.

Keenetic

Mar 14 10:34:51 ipsecStarting strongSwan 5.5.1 IPsec [starter]... 
Mar 14 10:34:51 ipsec00[DMN] Starting IKE charon daemon (strongSwan 5.5.1, Linux 3.4.113, mips) 
Mar 14 10:34:51 ipsec00[CFG] loading secrets 
Mar 14 10:34:51 ipsec00[CFG]   loaded IKE secret for 192.168.1.100 5.228.74.226  
Mar 14 10:34:51 ipsec00[CFG] starting systime check, interval: 10s 
Mar 14 10:34:51 ipsec00[LIB] loaded plugins: charon random nonce openssl hmac attr kernel-netlink socket-default stroke updown eap-mschapv2 eap-dynamic xauth-generic xauth-eap error-notify systime-fix unity 
Mar 14 10:34:51 ipsec05[CFG] received stroke: add connection 'L2TP0' 
Mar 14 10:34:51 ipsec05[CFG] added configuration 'L2TP0' 
Mar 14 10:34:51 ipsec07[CFG] received stroke: initiate 'L2TP0' 
Mar 14 10:34:51 ipsec07[IKE] sending DPD vendor ID 
Mar 14 10:34:51 ipsec07[IKE] sending FRAGMENTATION vendor ID 
Mar 14 10:34:51 ipsec07[IKE] sending NAT-T (RFC 3947) vendor ID 
Mar 14 10:34:51 ipsec07[IKE] sending draft-ietf-ipsec-nat-t-ike-02n vendor ID 
Mar 14 10:34:51 ipsec07[IKE] initiating Main Mode IKE_SA L2TP0[1] to 5.228.74.226 
Mar 14 10:34:51 ipsec09[IKE] received NAT-T (RFC 3947) vendor ID 
Mar 14 10:34:51 ipsec09[IKE] received DPD vendor ID 
Mar 14 10:34:51 ipsec09[IKE] received FRAGMENTATION vendor ID 
Mar 14 10:34:51 ipsec09[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# 
Mar 14 10:34:51 ipsec09[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# 
Mar 14 10:34:51 ipsec09[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# 
Mar 14 10:34:51 ipsec10[IKE] linked key for crypto map 'L2TP0' is not found, still searching 
Mar 14 10:34:51 ipsec10[IKE] local host is behind NAT, sending keep alives 
Mar 14 10:34:52 ndmCore::Server: started Session /var/run/ndm.core.socket.
Mar 14 10:34:52 upnpHTTP listening on port 35555
Mar 14 10:34:52 upnpListening for NAT-PMP/PCP traffic on port 5351
Mar 14 10:34:57 ndmNetwork::Interface::WebCaller: calling http://192.168.1.1/api/device/information.
Mar 14 10:34:59 ipsec06[IKE] sending retransmit 1 of request message ID 0, seq 3 
Mar 14 10:35:01 ipsec07[IKE] received retransmit of response with ID 0, but next request already sent 
Mar 14 10:35:02 ndmNetwork::Interface::WebCaller: response: 200 (OK).
Mar 14 10:35:08 ipsec11[IKE] sending retransmit 2 of request message ID 0, seq 3 
Mar 14 10:35:11 ipsec16[IKE] received retransmit of response with ID 0, but next request already sent 
Mar 14 10:35:17 ipsec07[IKE] sending retransmit 3 of request message ID 0, seq 3 
Mar 14 10:35:21 ipsec11[IKE] received retransmit of response with ID 0, but next request already sent 
Mar 14 10:35:28 ipsec16[IKE] sending retransmit 4 of request message ID 0, seq 3 
Mar 14 10:35:31 ipsec05[IKE] received retransmit of response with ID 0, but next request already sent 
Mar 14 10:35:33 ndmDns::Manager: record "xxxx.mykeenetic.ru", address 78.47.125.180 deleted.
Mar 14 10:35:33 ndmDns::Manager: added static record for "xxxx.mykeenetic.ru", address 78.47.125.180.
Mar 14 10:35:40 ipsec12[IKE] sending retransmit 5 of request message ID 0, seq 3 
Mar 14 10:35:41 ipsec14[IKE] received retransmit of response with ID 0, but next request already sent 
Mar 14 10:35:48 pptp[1826]Echo Reply received.
Mar 14 10:35:53 ipsec09[IKE] sending retransmit 6 of request message ID 0, seq 3 
Mar 14 10:36:07 ipsec06[IKE] sending retransmit 7 of request message ID 0, seq 3 
Mar 14 10:36:23 ipsec14[IKE] sending retransmit 8 of request message ID 0, seq 3 
Mar 14 10:36:40 ipsec12[IKE] giving up after 8 retransmits 
Mar 14 10:36:40 ndmIpSec::Configurator: remote peer of crypto map "L2TP0" is down.

Mikrotik (последняя прошивка):

10:36:47 ipsec,info respond new phase 1 (Identity Protection): 5.228.74.226[500]<=
>94.25.177.199[41915] 
10:36:47 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:36:55 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:37:04 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:37:14 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:37:24 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:37:36 ipsec,error 94.25.177.199 parsing packet failed, possible cause: wrong password 
10:37:47 ipsec,error phase1 negotiation failed due to time up 5.228.74.226[4500]<=
>94.25.177.199[25184] 7da7d05b60ca0696:e1bacd535782e6e7

Пароли точно верные. С ними подключаюсь с других устройств.
 


Edited March 14, 2017 by tripleNAT

Понравилась статья? Поделить с друзьями:
  • Ipsec configurator ike message parsing error for ipsec crypto map
  • Ipsec configurator general error while establishing crypto map connection
  • Iprog communication error pc 308
  • Ippon ошибка btwk что делать
  • Ippon smart winner 3000 ошибка opvl