Guest User!

You are not Sophos Staff.

iPhone 3GS L2TP Connection to ASG fails

Hi all,

First of all let me say that I'm completely new to Astaro so please apologize for any "simple" things I might have left unconsidered. 

I'm actually trying to setup a L2TP connection between the iPhone 3GS and one ASG Essential Firewall but so far without success. My configuration is as follows:

iPhone 3GS - Version 3.0.1 (4A700)
Astaro Essentials FW 7.5 running on VMware ESXi 4.0.0

I've setup the L2TP as documented in the PDF available by Astaro (iPhone-ASG L2TP Setup Guide) but every time I try to connect the phone fails with the following message: "The L2TP-VPN Server did not respond. Try reconnecting. If the problem continues, verify your setting and ..."
I've checked as well the enable debug mode checkbox in the Advanced Mode but didn't get any log information indicating what the problem might be. I've attached screen shots of the configuration settings at the ASG. I've added as well to the rule base that IPSec related traffic is allowed for any source networks. [:(]

I've tried as well to setup a PPTP connection from the same iPhone to the same ASG and that one works as a charm. [:S]

Does anyone have an idea what I'm missing here ?

Although the PPTP works I need to use L2TP for it's increased security settings. the Cisco VPN client is no option as I need the split tunnel mechanism too.

Any help would be highly appreciated. 

Many thanks beforehand and best regards, Frank
Parents Reply Children
  • Hi all,

    I'm replying to this thread because I'm having difficulty getting my iPhone 3GS to work using L2TP over IPSec.  Can someone decipher the log for me and tell me what's wrong?

    2010:03:19-19:51:58 solutions xl2tpd[10717]: Listening on IP address 0.0.0.0, port 1701
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: received Vendor ID payload [RFC 3947]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: received Vendor ID payload [Dead Peer Detection]
    2010:03:19-19:52:50 solutions pluto[8389]: "S_REF_PLhTdmMgQf"[7] 166.137.8.43:51297 #8: responding to Main Mode from unknown peer 166.137.8.43:51297
    2010:03:19-19:52:50 solutions pluto[8389]: "S_REF_PLhTdmMgQf"[7] 166.137.8.43:51297 #8: NAT-Traversal: Result using RFC 3947: peer is NATed

    Thanks
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?