La négociation IPSec Phase 2 échoue avec «IKE Message de notification de protocole reçu : type de notification reçue NO_PROPOSAL_CHOSEN » - Incompatibilité de chiffrement dans la phase 2

La négociation IPSec Phase 2 échoue avec «IKE Message de notification de protocole reçu : type de notification reçue NO_PROPOSAL_CHOSEN » - Incompatibilité de chiffrement dans la phase 2

33502
Created On 08/02/22 18:40 PM - Last Modified 05/09/23 05:59 AM


Symptom


  • VPN Le tunnel ne monte pas ou ne descend pas
  • Journaux système affichant «IKE message de notification de protocole reçu : type de notification reçue NO_PROPOSAL_CHOSEN »
  • Journaux système affichant « message manque de charge utile IDr »
  • CLI afficher les sorties de commande sur les deux pare-feu homologues montrant des algorithmes de chiffrement différents (Exemple : AES-256 vs 3DES)
  • >moins mp-log ikemgr.log montrant « La proposition IKEv2 ne correspond pas, veuillez vérifier le paramètre crypto des deux côtés. »
  • >sans mp-log ikemgr.log affichant « <IKEGateway> non authentifié NO_PROPOSAL_CHOSEN reçu, vous devrez peut-être vérifier IKE les paramètres »
  • Cette incompatibilité de chiffrement dans la phase 2 (profil cryptographique IPSec) ne sera pas visible dans une capture de paquets (sauf si pcap est déchiffré manuellement), il est donc préférable d'utiliser CLI simplement des commandes / vérifier manuellement les configurations des deux côtés pour identifier et résoudre cette configuration incompatible.

Web UI
Accédez à Profil de chiffrement IPSec > réseau > modifiez le profil de chiffrement IPSec > modifiez le cryptage
Comparaison de la phase 2 du chiffrement Web UI

CLI
Sur les deux homologues, exécutez la ou les VPN commandes ci-dessous via CLI
>show vpn gateway name <name>
FW1> show vpn gateway name IKEGatewayTest1
GwID   Name          Peer-Address/ID                Local Address/ID                 Proposals    
1   IKEGatewayTest1   203.0.113.200                    203.0.113.100            [PSK][DH20][AES256][SHA512]
FW2> show vpn gateway name IKEGatewayTest1
GwID   Name          Peer-Address/ID                Local Address/ID                 Proposals    
1   IKEGatewayTest1   203.0.113.100                    203.0.113.200            [PSK][DH20][3DES][SHA512]


Journaux système
Accédez à Surveiller > journaux système
Comparaison des journaux système pour l’incompatibilité de chiffrement de phase 2

Wireshark Prenez une capture de paquets sur les deux pairs et ouvrez-les VPN côte à côte
Comparaison de Wireshark pour l’incompatibilité de chiffrement de phase 2dans Wireshark Remarque: Cela n’apparaîtra pas dans Wireshark
par défaut. Vous devez disposer de journaux ikemgr au niveau du vidage des deux VPN pairs pour déchiffrer les paquets dans Wireshark. Cela peut être fait en suivant les étapes
décrites ici
(si VPN l’homologue est un tiers, utilisez leur processus pour capturer les clés de cryptage en même temps)

ikemgr.log
Exécutez la commande ci-dessous via CLI sur les deux pairs 


>less mp-log ikemgr.log

2022-06-27 12:10:41 [ERR ]:  Proposal Unmatched.!
2022-06-27 12:10:41 [PWRN]: [IKEGatewayTest1:360] IKEv2 proposal doesn't match, please check crypto setting on both sides.
2022-06-27 12:10:41 [PERR]: no proposal chosen.
2022-06-27 12:11:40 [PWRN]: [IKEGatewayTest1:354] unauthenticated NO_PROPOSAL_CHOSEN received, you may need to check IKE settings.

 



Environment


  • PAN-OS
  • Palo Alto Networks firewall configuré avec IPSec VPN Tunnel


Cause


Ce problème se produit lorsque les deux VPN homologues ont une incompatibilité dans l’algorithme de chiffrement

Resolution


  1. Configurer les deux côtés du pour VPN avoir un algorithme de chiffrement correspondant
Comparaison du chiffrement de phase 2 correspondant sur le Web UI
(Si votre VPN homologue est un fournisseur firewalldifférent, effectuez sa modification de configuration équivalente/identique à la phase 2 du chiffrement sur son firewall s’il est à l’origine de l’incompatibilité)
  1. Effectuer une validation
  2. Exécutez les commandes ci-dessous plusieurs fois chacune sur les deux CLI homologues firewall pour les initier et les VPN former :
>clear vpn ike-sa gateway <name>
>clear vpn ipsec-sa tunnel <name>


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wlDDCAY&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language