Guest User!

You are not Sophos Staff.

iPhone 3GS L2TP Connection to ASG fails

Hi all,

First of all let me say that I'm completely new to Astaro so please apologize for any "simple" things I might have left unconsidered. 

I'm actually trying to setup a L2TP connection between the iPhone 3GS and one ASG Essential Firewall but so far without success. My configuration is as follows:

iPhone 3GS - Version 3.0.1 (4A700)
Astaro Essentials FW 7.5 running on VMware ESXi 4.0.0

I've setup the L2TP as documented in the PDF available by Astaro (iPhone-ASG L2TP Setup Guide) but every time I try to connect the phone fails with the following message: "The L2TP-VPN Server did not respond. Try reconnecting. If the problem continues, verify your setting and ..."
I've checked as well the enable debug mode checkbox in the Advanced Mode but didn't get any log information indicating what the problem might be. I've attached screen shots of the configuration settings at the ASG. I've added as well to the rule base that IPSec related traffic is allowed for any source networks. [:(]

I've tried as well to setup a PPTP connection from the same iPhone to the same ASG and that one works as a charm. [:S]

Does anyone have an idea what I'm missing here ?

Although the PPTP works I need to use L2TP for it's increased security settings. the Cisco VPN client is no option as I need the split tunnel mechanism too.

Any help would be highly appreciated. 

Many thanks beforehand and best regards, Frank
  • There is no ability to access the IPSec Live Log in the Essential Edition since IPSec is not licensed for use in the Essential Edition.  I can't help but wonder if the restriction on the use of IPSec is what is crippling L2TP/IPSec for me in the Essential Edition?
    From the console I can navigate to /var/log/ipsec.log, but the file is empty regardless of whether I try connecting from an iPhone, or Windows 7 box.
  • What about in WebAdmin, 'Logging >> View Log Files' no IPsec log there at all?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Yes, IPSec does appear in Logging >> View Log Files , but nothing at all appears in the log.
  • I was running 7.500, and hoped that updating to 7.502 would fix the L2TP/IPSec issue that I am having.  I am still unable to connect, and there is nothing in the IPSec log.
  • I heard back from Astaro support on the issue that I have been having with remote access in the Essential Firewall Edition.  Here is the response that I received:

    "I have been doing some research into the issue your having and found there is an
    on going issue with L2TP over IPSec and with pptp.. The issue is up with our
    developers in Germany and they are working on patch to fix the issue.  Looks like
    the patch will be in ver 7.503 that should be out shortly.

    Best regards,

    Astaro Technical Support Team"

    I hope that this helps anyone else that might be struggling to use the Essential Edition for remote access.
  • Well, I installed 7.503 and it didnt' seem to do a darn thing... did anyone else have any luck following the 7.503 update?  I still the gat teh l2tp-vpn server did not respond...
  • Hi,
    Sorry, you'll have to wait 'til 7.504 as 7.503 was an emergency licensing patch only.

    Barry
  • Hi all,

    I'm replying to this thread because I'm having difficulty getting my iPhone 3GS to work using L2TP over IPSec.  Can someone decipher the log for me and tell me what's wrong?

    2010:03:19-19:51:58 solutions xl2tpd[10717]: Listening on IP address 0.0.0.0, port 1701
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: received Vendor ID payload [RFC 3947]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2010:03:19-19:52:50 solutions pluto[8389]: packet from 166.137.8.43:51297: received Vendor ID payload [Dead Peer Detection]
    2010:03:19-19:52:50 solutions pluto[8389]: "S_REF_PLhTdmMgQf"[7] 166.137.8.43:51297 #8: responding to Main Mode from unknown peer 166.137.8.43:51297
    2010:03:19-19:52:50 solutions pluto[8389]: "S_REF_PLhTdmMgQf"[7] 166.137.8.43:51297 #8: NAT-Traversal: Result using RFC 3947: peer is NATed

    Thanks
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?