This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iPhone Cisco Client

I am unable to remotly connect to my asg 7501 from my Iphone.

here is the log:

2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [XAUTH] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:52:54 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:52:54 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: responding to Main Mode from unknown peer 81.193.124.59:885 
2009:12:04-08:52:54 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: NAT-Traversal: Result using RFC 3947: both are NATed 
2009:12:04-08:54:04 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885 #6: max number of retransmissions (2) reached STATE_MAIN_R2 
2009:12:04-08:54:04 firewall pluto[3954]: "D_REF_omEyNoUwqL"[6] 81.193.124.59:885: deleting connection "D_REF_omEyNoUwqL" instance with peer 81.193.124.59 {isakmp=#0/ipsec=#0} 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [RFC 3947] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [XAUTH] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:54:42 firewall pluto[3954]: packet from 81.193.124.59:885: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:54:42 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: responding to Main Mode from unknown peer 81.193.124.59:885 
2009:12:04-08:54:43 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: NAT-Traversal: Result using RFC 3947: both are NATed 
2009:12:04-08:55:53 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885 #7: max number of retransmissions (2) reached STATE_MAIN_R2 
2009:12:04-08:55:53 firewall pluto[3954]: "D_REF_omEyNoUwqL"[7] 81.193.124.59:885: deleting connection "D_REF_omEyNoUwqL" instance with peer 81.193.124.59 {isakmp=#0/ipsec=#0} 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [RFC 3947] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [XAUTH] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: ignoring Vendor ID payload [Cisco-Unity] 
2009:12:04-08:56:22 firewall pluto[3954]: packet from 85.243.220.152:500: received Vendor ID payload [Dead Peer Detection] 
2009:12:04-08:56:22 firewall pluto[3954]: "D_REF_omEyNoUwqL"[8] 85.243.220.152 #8: responding to Main Mode from unknown peer 85.243.220.152 
2009:12:04-08:56:23 firewall pluto[3954]: "D_REF_omEyNoUwqL"[8] 85.243.220.152 #8: NAT-Traversal: Result using RFC 3947: both are NATed 



Any ideas?

Thanks


This thread was automatically locked due to age.
Parents
  • OK, so it was my second guess - closed ports.  I'm pretty sure you need 50, 51 and, especially, 4500 to allow NAT-T to work.  Look in 'Definitions >> Services' for the ports associated to a particular protocol, and those are the ones to allow.

    The D-Link should have an option to turn it into a wireless access point; that would put it into bridging mode and let you put a public IP on your Astaro.

    Cheers - Bob
  • OK, so it was my second guess - closed ports.  I'm pretty sure you need 50, 51 and, especially, 4500 to allow NAT-T to work.  Look in 'Definitions >> Services' for the ports associated to a particular protocol, and those are the ones to allow.

    The D-Link should have an option to turn it into a wireless access point; that would put it into bridging mode and let you put a public IP on your Astaro.

    Cheers - Bob


    but in linksys I only need the 500 udp port...

    Those ports are udp or tcp?
    The wireless is disabled? should I put it enable?
  • Here's a picture from 'Definitions >> Services'.

    On the Dlink I just set up yesterday, there was also a checkbox to allow IPsec through.  I was not able to make it work in the time I had set aside.  It was the first Dlink I'd played with.

    Cheers - Bob
  • In my dlink it only show 3 options: udp, tcp, both

    I puted the 51, 50 and the 4500 in the udp.
    And enabled the wireless

    Now it works! Thanks BoB!
    Later I will erase the ports rules so that I can see what helped. If the wifi or the ports, or both

    I will write here the answer for you to see!

    Thanks!![:)]
Reply
  • In my dlink it only show 3 options: udp, tcp, both

    I puted the 51, 50 and the 4500 in the udp.
    And enabled the wireless

    Now it works! Thanks BoB!
    Later I will erase the ports rules so that I can see what helped. If the wifi or the ports, or both

    I will write here the answer for you to see!

    Thanks!![:)]
Children