Guest User!

You are not Sophos Staff.

(6.908) L2TP and Mac OS X's Internet Connect Problem

I'm using Mac OS X 10.4.8's built-in "Internet Connect" for a L2TP VPN client. With Astaro V6 using the described set-up procedure for L2TP over IPSec in the knowledge base Internet Connect works perfectly. However all builds of Beta V7 including the current release 6.908 fails with the following showing up in IPSec's log file. 


2006:12:17-01:04:50 (none) pluto[5157]: packet from 129.21.126.87:500: received Vendor ID payload [RFC 3947]
2006:12:17-01:04:50 (none) pluto[5157]: packet from 129.21.126.87:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
2006:12:17-01:04:50 (none) pluto[5157]: packet from 129.21.126.87:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
2006:12:17-01:04:50 (none) pluto[5157]: packet from 129.21.126.87:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2006:12:17-01:04:50 (none) pluto[5157]: "D_REF_FydHtokSAs_1"[65] 129.21.126.87 #65: responding to Main Mode from unknown peer 129.21.126.87
2006:12:17-01:04:50 (none) pluto[5157]: "D_REF_FydHtokSAs_1"[65] 129.21.126.87 #65: Oakley Transform [OAKLEY_3DES_CBC (192), OAKLEY_SHA, OAKLEY_GROUP_MODP1024] refused due to strict flag
2006:12:17-01:04:50 (none) pluto[5157]: "D_REF_FydHtokSAs_1"[65] 129.21.126.87 #65: no acceptable Oakley Transform
2006:12:17-01:04:50 (none) pluto[5157]: "D_REF_FydHtokSAs_1"[65] 129.21.126.87 #65: sending notification NO_PROPOSAL_CHOSEN to 129.21.126.87:500
2006:12:17-01:04:50 (none) pluto[5157]: "D_REF_FydHtokSAs_1"[65] 129.21.126.87: deleting connection "D_REF_FydHtokSAs_1" instance with peer 129.21.126.87 {isakmp=#0/ipsec=#0} 


My L2TP over IPSec remote VPN is setup with a preshared key, and local authentication with only one users allowed. The automatically generated IPSec Pool for L2TP is used, and lastly Interface is set to my external or public interface. Also for the kicker, Windows XP inside of a Parallels virtual machine on the same Mac laptop will connect to the same L2TP vpn just fine. The VM is even sharing the same IP as its Mac host. I assume it is a IPSec Policy problem. Any help would be greatly appreciated. Throw a little love to the Mac users [:)] 

Thanks,
Ben
Parents
  • Well here's a quick fix. Create a new IPSec Policy as follows: 
    Compression off, not using strict policy.
    IKE Settings: 3DES / SHA / Group 2: MODP 1024   Lifetime: 7800 seconds
    IPSec Settings: AES 128 / SHA / Null (None)   Lifetime: 3600 seconds

    Create a new IPSec Connection using the policy you just made, and set a shared key matching the L2TP connection.

    Ben
Reply
  • Well here's a quick fix. Create a new IPSec Policy as follows: 
    Compression off, not using strict policy.
    IKE Settings: 3DES / SHA / Group 2: MODP 1024   Lifetime: 7800 seconds
    IPSec Settings: AES 128 / SHA / Null (None)   Lifetime: 3600 seconds

    Create a new IPSec Connection using the policy you just made, and set a shared key matching the L2TP connection.

    Ben
Children
No Data