This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iPhone Cisco Client

I am unable to remotly connect to my asg 7501 from my Iphone.

here is the log:

2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [XAUTH] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:52:54 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: responding to Main Mode from unknown peer 81.193.124.59:885 
2009:12:04-08:52:54 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: NAT-Traversal: Result using RFC 3947: both are NATed 
2009:12:04-08:54:04 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: max number of retransmissions (2) reached STATE_MAIN_R2 
2009:12:04-08:54:04 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885: deleting connection "D_REF_omEyNoUwqL" instance with peer 81.193.124.59 {isakmp=#0/ipsec=#0} 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [RFC 3947] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [XAUTH] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:54:42 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: responding to Main Mode from unknown peer 81.193.124.59:885 
2009:12:04-08:54:43 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: NAT-Traversal: Result using RFC 3947: both are NATed 
2009:12:04-08:55:53 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: max number of retransmissions (2) reached STATE_MAIN_R2 
2009:12:04-08:55:53 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885: deleting connection "D_REF_omEyNoUwqL" instance with peer 81.193.124.59 {isakmp=#0/ipsec=#0} 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [RFC 3947] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [XAUTH] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:56:22 firewall pluto[3954]: "D_REF_omEyNoUwqL"[8] 85.243.220.152 #8: responding to Main Mode from unknown peer 85.243.220.152 
2009:12:04-08:56:23 firewall pluto[3954]: "D_REF_omEyNoUwqL"[8] 85.243.220.152 #8: NAT-Traversal: Result using RFC 3947: both are NATed 



Any ideas?

Thanks


This thread was automatically locked due to age.
  • Is your Astaro's external IP being masqueraded to the internet by another firewall?  Instead of that, could you establish another IP on the intervening firewall and DNAT all traffic to it to your Astaro?  I don't know that that will work, but I think the double NATting may be breaking IPsec.

    I'm assuming that you've connected to the Astaro with an IPsec client before, and that your ISP isn't blocking anything IPsec needs.

    Cheers - Bob
  • Is your Astaro's external IP being masqueraded to the internet by another firewall?  Instead of that, could you establish another IP on the intervening firewall and DNAT all traffic to it to your Astaro?  I don't know that that will work, but I think the double NATting may be breaking IPsec.

    I'm assuming that you've connected to the Astaro with an IPsec client before, and that your ISP isn't blocking anything IPsec needs.

    Cheers - Bob


    hi BOB!

    I have one router, a D-Link, and a rule in its "virtual server" that send all the trafic from ipsec port (500) to the astaro.
    This router have vpn pass trough...
    Curious is that with annother router, a Linksys, the VPN works fine...
  • OK, so it was my second guess - closed ports.  I'm pretty sure you need 50, 51 and, especially, 4500 to allow NAT-T to work.  Look in 'Definitions >> Services' for the ports associated to a particular protocol, and those are the ones to allow.

    The D-Link should have an option to turn it into a wireless access point; that would put it into bridging mode and let you put a public IP on your Astaro.

    Cheers - Bob
  • OK, so it was my second guess - closed ports.  I'm pretty sure you need 50, 51 and, especially, 4500 to allow NAT-T to work.  Look in 'Definitions >> Services' for the ports associated to a particular protocol, and those are the ones to allow.

    The D-Link should have an option to turn it into a wireless access point; that would put it into bridging mode and let you put a public IP on your Astaro.

    Cheers - Bob


    but in linksys I only need the 500 udp port...

    Those ports are udp or tcp?
    The wireless is disabled? should I put it enable?
  • Here's a picture from 'Definitions >> Services'.

    On the Dlink I just set up yesterday, there was also a checkbox to allow IPsec through.  I was not able to make it work in the time I had set aside.  It was the first Dlink I'd played with.

    Cheers - Bob
  • In my dlink it only show 3 options: udp, tcp, both

    I puted the 51, 50 and the 4500 in the udp.
    And enabled the wireless

    Now it works! Thanks BoB!
    Later I will erase the ports rules so that I can see what helped. If the wifi or the ports, or both

    I will write here the answer for you to see!

    Thanks!![:)]
  • disabled de wireless on the router (d-link) and the vpn still works fine[:)]