This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Issue with allowing Cisco SecureVPN Client through

I'm having an issue with a user that has the Cisco SecureVPN client that resides behind the ASL (ver 4.021).  I have enabled IPsec NAT-T on the firewall.  I have created service definitions forIPSec 500/UDP, IPSec AH, L2TP 1701/TCP, and L2TP 4500/UDP.  I have already allowed this traffic through the firewall for the Internal Network.

The Symantec VPN client works fine.  But I cannot get the Cisco client to work.  The Cisco SecureVPN client is configured with L2TP UDP/NAT-PAT Traversal.  This "should" work, right?  Am I missing something here? [:S]

Thanks.  


This thread was automatically locked due to age.
Parents Reply Children
  • What rules/filters have you added? 
  • The Cisco Secure VPN Client was an older piece of software licensed by Cisco.  Does your version say 1.0 or 1.1 in the Help | About menu?   If it does, this version is not NAT-T capable.

    If your version is 2.x or 3.x or 4.x then you have the Cisco VPN client.  Somewhere around V3.5 they became NAT-T capable.  

    What does your client say under help about.  You may have to right click on the title bar to get Help | About, if it is in fact one of the newer clients.
      
  • Sorry, I have a habit of still calling it the Cisco SecureVPN Client.  It's version 3.4, and it does have NAT-T enabled on it.  We do not have the ANY->ANY rule in our firewall.  I do have NAT-T enabled on the firewall.  I must be missing something else here. 
  • Try allowing port 10000 UDP out to any. That did the trick for me. FYI, finding out which ports your app needs to have open can be relatively easy to figure out by using the Filter LiveLog feature and watching the packets get dropped. Those are the ones you probably need to open.