Guest User!

You are not Sophos Staff.

iPhone 3GS L2TP Connection to ASG fails

Hi all,

First of all let me say that I'm completely new to Astaro so please apologize for any "simple" things I might have left unconsidered. 

I'm actually trying to setup a L2TP connection between the iPhone 3GS and one ASG Essential Firewall but so far without success. My configuration is as follows:

iPhone 3GS - Version 3.0.1 (4A700)
Astaro Essentials FW 7.5 running on VMware ESXi 4.0.0

I've setup the L2TP as documented in the PDF available by Astaro (iPhone-ASG L2TP Setup Guide) but every time I try to connect the phone fails with the following message: "The L2TP-VPN Server did not respond. Try reconnecting. If the problem continues, verify your setting and ..."
I've checked as well the enable debug mode checkbox in the Advanced Mode but didn't get any log information indicating what the problem might be. I've attached screen shots of the configuration settings at the ASG. I've added as well to the rule base that IPSec related traffic is allowed for any source networks. [:(]

I've tried as well to setup a PPTP connection from the same iPhone to the same ASG and that one works as a charm. [:S]

Does anyone have an idea what I'm missing here ?

Although the PPTP works I need to use L2TP for it's increased security settings. the Cisco VPN client is no option as I need the split tunnel mechanism too.

Any help would be highly appreciated. 

Many thanks beforehand and best regards, Frank
  • Try loading the profile from the Astaro.  You need to enable the User Portal, then download the iPhone profile with Safari.

    Having said that, I've reported a problem with L2TP and 7.502 (I'm almost certain that the problem did not occur with 7.501).  With both my iPhone 3G and my Vista-based laptop, L2TP seems to connect, but I no longer can connect via RDP to my office desktop or server. I've reported this as a bug, but Support US doesn't believe me yet.

    I've begun using the SSL VPN on my laptop and the Cisco client with my iPhone.  If you want a split tunnel, just leave "Internet" out of 'Local networks' in the Astaro Cisco definition.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob,

    Many thanks for your reply. As I'm "only" using the free version, AFAIK User Portal isn't enabled. The same applies to the Cisco VPN Client which remains grayed out too. [:(]
    Now for testing purposes I could still request a trial licenses with all features enabled. 
    I'll see what I can do.
    Cheers, Frank
  • Hi Bob,
    I did a test today with the TRIAL Version and guess what L2TP and Cisco IP client all connect successfully. My guess is that although it's stated that L2TP works in the essential version as they do not enable the profile download via user portal something seem to get in the way. 

    Now the good news is that they connect. The bad news is that I managed only the L2TP tunnel to work fine in split-mode. For the Cisco client I always get the message not being connected to the Internet (as my FW rules don't allow the VPN pools to get out on the Internet). As show in the attached screen shot only my ServerNet is allowed in the Local Networks. Am I missing something here ?
    Thanks again for any valuable comment.
    All best, Frank
  • Your Astaro is configured correctly, but I can't see how to configure the iPhone Cisco client for split-tunnel.  I guess the iPhone Cisco client only can be configured "full" at present. I have 'Local Networks' configured with "Internal (Network)" and "Internet" in our production Astaro.

    Cheers - Bob
    PS As I've explained in another post, my L2TP problem with 7.502 was because I had an incorrect configuration that only worked because of an old Astaro bug that's fixed in 7.502.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I am having a similar problem to Frank with using L2TP from my iPhone on an ASG Essential Firewall.  It is a fresh install, and my iPhone also responds with the message that the "L2TP-VPN server did not respond".  I did have it working just fine on a home use licensed ASG.
    I am using dyndns, but I have confirmed that the DNS resolution is working correctly.
    When I intentionally misconfigure the iPhone VPN profile with the wrong server, I get an immediate response that indicates that the server is unreachable rather than the message which reports that the server is not responding.
    I enabled debug mode on the VPN, but when I look in the log files I don't see an L2TP log file.  Can anyone let me know where I should look to see logging information?
    Thanks.
  • Hi guys,

    I never tested this with an essential firewall, but for me iPhone 3GS OS 3.0.1 works fine with L2TP over IPSec using a ASG. The iPhone-Tab is not necessary to activate if you configure the VPN on iPhone manually. Only if you use it with User-Portal.

    Please check ipsec.log for logging of the l2tp-connection and post it here. I'll check if I can help you with this.
  • I am still having trouble getting any remote access to work on the iPhone with Firewall Essentials.
    iPhone auto config is not available on the Essentials edition due to licensing restrictions on the use of the User Portal.  I have manually configured L2TP, but I get a message stating that the VPN server did not respond.  ipsec.log is empty.  I believe that this may be in part due to a bug with the Essentials Firewall, and the way that licensing has been locked down.  L2TP over IPSec is available for configuration, but IPSec itself is not available, and says "Licensing Info - Remote Access IPSec is disabled as you do not have a subscription".
    I have tried configuring PPTP remote access also.  The iPhone shows Connecting, then Starting, but ultimately fails with "You were disconnected by the communication device.  Try reconnecting.  If the problem continues, verify your settings."
    Here is what the log is saying (I have *** out public IP addresses).
    2009:12:27-13:40:45 backfit pppd-pptp[6763]: tcsetattr: Invalid argument (line 1001) 
    2009:12:27-13:40:45 backfit pppd-pptp[6763]: Exit. 
    2009:12:27-13:40:45 backfit pptpd[6762]: GRE: read(fd=6,buffer=8058640,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs 
    2009:12:27-13:40:45 backfit pptpd[6762]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7) 
    2009:12:27-13:40:45 backfit pptpd[6762]: CTRL: Reaping child PPP[6763] 
    2009:12:27-13:40:45 backfit pptpd[6762]: CTRL: Client xx.***.***.xx control connection finished 
    2009:12:27-13:40:45 backfit pptpd[6762]: CTRL: Exiting now 
    2009:12:27-13:40:45 backfit pptpd[6734]: MGR: Reaped child 6762 
    2009:12:27-13:41:11 backfit pptpd[6791]: MGR: Manager process started 
    2009:12:27-13:41:11 backfit pptpd[6791]: MGR: Maximum of 253 connections available 
    2009:12:27-13:42:16 backfit pptpd[6821]: MGR: Launching /usr/local/sbin/pptpctrl to handle client 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: local address = 10.242.1.1 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: remote address = 10.242.1.2 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Client xx.***.***.*** control connection started 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Received PPTP Control Message (type: 1) 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Made a START CTRL CONN RPLY packet 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: I wrote 156 bytes to the client. 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Sent packet to client 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Received PPTP Control Message (type: 7) 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Set parameters to 100000000 maxbps, 64 window size 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Made a OUT CALL RPLY packet 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Starting call (launching pppd, opening GRE) 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: pty_fd = 6 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: tty_fd = 7 
    2009:12:27-13:42:16 backfit pptpd[6822]: CTRL (PPPD Launcher): program binary = /usr/sbin/pppd-pptp 
    2009:12:27-13:42:16 backfit pptpd[6822]: CTRL (PPPD Launcher): local address = 10.242.1.1 
    2009:12:27-13:42:16 backfit pptpd[6822]: CTRL (PPPD Launcher): remote address = 10.242.1.2 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: Plugin /usr/sbin/aua.so loaded. 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: I wrote 32 bytes to the client. 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Sent packet to client 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: AUA plugin initialized. 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: pppd 2.4.3 started by (unknown), uid 0 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: using channel 9 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: Starting negotiation on /dev/ttyp0 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:16 backfit pptpd[6821]: GRE: Bad checksum from pppd. 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Received PPTP Control Message (type: 15) 
    2009:12:27-13:42:16 backfit pptpd[6821]: CTRL: Got a SET LINK INFO packet with standard ACCMs 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:16 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:19 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:19 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:19 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:22 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:22 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:22 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:25 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:25 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:25 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:28 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:28 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:28 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:31 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:31 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:31 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:34 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:34 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:34 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:37 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:37 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:37 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:40 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:40 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:40 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:43 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x1        ] 
    2009:12:27-13:42:43 backfit pppd-pptp[6822]: rcvd [LCP ConfReq id=0x1    ] 
    2009:12:27-13:42:43 backfit pppd-pptp[6822]: sent [LCP ConfAck id=0x1    ] 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: LCP: timeout sending Config-Requests 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: Connection terminated. 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: using channel 10 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: Starting negotiation on /dev/ttyp0 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: sent [LCP ConfReq id=0x2        ] 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: tcflush failed: Bad file descriptor 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: tcsetattr: Invalid argument (line 1001) 
    2009:12:27-13:42:46 backfit pppd-pptp[6822]: Exit. 
    2009:12:27-13:42:46 backfit pptpd[6821]: GRE: read(fd=6,buffer=8058640,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs 
    2009:12:27-13:42:46 backfit pptpd[6821]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7) 
    2009:12:27-13:42:46 backfit pptpd[6821]: CTRL: Reaping child PPP[6822] 
    2009:12:27-13:42:46 backfit pptpd[6821]: CTRL: Client ***.***.***.*** control connection finished 
    2009:12:27-13:42:46 backfit pptpd[6821]: CTRL: Exiting now 
    2009:12:27-13:42:46 backfit pptpd[6791]: MGR: Reaped child 6821


    Any feedback would be greatly appreciated.
  • Hi, clyons,

    I don't like to use PPTP unless it's absolutely necessary, and, it's hard to say from the PPTP log what problems you might have with L2TP...

    If there's nothing in the IPsec log, it's an indication that there's a misconfiguration... Please post pics of the Astaro 'L2TP over IPsec' 'Global' and 'iPhone' tabs and a pic of your iPhone L2TP configuration.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob,
    Sorry, I guess that I wasn't clear.  I want to use L2TP over IPSec, but I have been having problems getting it to work.  I reverted to PPTP just to try and get something to work.  I have a client that needs remote access, and I hope that they will upgrade to an ASG to take advantage of site-to-site VPN when they open their next location.
    I was wondering if the L2TP/IPSec is not working since Firewall Essentials is not licensed for IPSec VPN?  I agree that I don't want to use PPTP.  
    I have had to manually configure the iPhone VPN profiles since the User Portal is not licensed for use on the Firewall Essentials edition.
  • That should work, according to the documentation.  How about the lines from the IPsec live log when you're trying to connect via L2TP from your iPhone?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?