This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

5.001 L2TP not working

I tried L2TP tunneling.
I didn´t get a connection with my windows XP.
No log entries in IPSEC logfiles.

I tried it with a direct Acor connection without firewall.


This thread was automatically locked due to age.
  • Hi equilibrium,

    there is a bug in Windows 2000/XP's native IPSec client for NAT-Traversal.
    You need an update, which can be found via the following page:
    http://support.microsoft.com/support/kb/articles/q818/0/43.asp
    See also the following page for a tutorial on how to configure Windows:
    http://www.jacco2.dds.nl/networking/win2000xp-freeswan.html
    (check the section "NAT-Traversal")

    You are right that ASL uses PSK for the "MS Windows L2TP over IPSec" connection. In order to create a certificate-based L2TP connection, use the normal "Roadwarrior" connection, pick "MS_DEFAULT" as policy and enable "L2TP Encapsulation".

    Regards,
    Stephan
  • Hi Stephan!
    Now i got it working with NAT too! It's tricky because that NAT-T patch doesnt show up regularly on windowsupdate.com ...
    I had to go to the catalog and do a manual search for the ID Q818043 to find it at all. Seems to me that Microsoft tries to hide this patch... Actually it is working now and i will try to setup certificates!
  • I am using ASL 5.004 and in my webconfig there is no MS_DEFAULT-policy! I chose 3DES instead, will it work too or
    what is MS-DEFAULT? I know that PFS has to be disabled but what algorithms do i have to choose?
    Thanks in advance!
  • The MS_DEFAULT policy uses the following settings:

    ISAKMP (IKE) Settings:
    Encryption Algorithm: 3DES 168bit
    Authentication Algorithm: SHA1 160 bit
    IKE DH Group: DH Group X (MODP2048)
    SA Lifetime: 28800

    IPSec Settings:
    Encryption Algorithm: 3DES-CBC 168bit
    Enforce Algorithms: Off
    Authentication Algorithm: MD5 160bit
    SA Lifetime: 3600
    PFS: No PFS
    Compression: Off

    Regards,
    Stephan
  • Nice seems to work now.

    Thanx
  • Concerning MS_DEFAULT: there is a bug in the backup converter for importing ASLv4 backups. The MS_DEFAULT policy gets erased by the import. You can either add it manually afterwards (see my previous post) or wait for the next Up2Date, which contains a fix for this issue.

    Regards,
    Stephan
  • Finally found the patch.  I have made it available here:

    http://www.micromine.com.au/ipsec/WindowsXP-KB818043-x86-ENU.exe

    and for more info on the file, here:

    http://support.microsoft.com/?kbid=818043
  • Could someone please post their exact settings on the XP/2003 end ?  I'm having no luck with this.
  • Hi Simon,
    here are is a short description of my settings, i got it working with preshared-keys and NAT:
    - First create a new network-connection on XP
    - As connection-type choose: Connection with network at work
    - Then select VPN-connection
    - Name the connection
    - Choose if you want to establish a connection to the internet  
      before
    - Enter the IP for your Gateway, the external IP of your ASL
    - Now choose for own use
    - Now do a rightclick on the new connection -->choose Properties
    - On the tab "Options" activate "Ask for Name,Password,certificate..."
    -I deactivated "include Windows-domain"
    -On the tab security i chose under security-options "Advanced(custom settings) and then under -->settings i
    set encryption to optional (because IPsec encrypts already)
    I activated as Protocols CHAP,MS-CHAP,MS-CHAP v2.
    Back on the front tab choose IPsec-settings and activate and enter the PSK you have on the ASL as well
    Under the tab network make sure that as VPN-Type "L2TP-IPsec-VPN" is selected.
    That's it on the client side.
    On the ASL config for Preshared Keys is easy: 
    -Choose a new IPsec-connection
    -Type: MS L2TP over IPsec 
    -L2TP-Encapsulation is automatically enabled
    -Enter your PSK
    L2TP over IPsec-Settings: 
    As Authentication-Method i selected local users , therefore
    you have to create under ->Definitions ->User your users with
    proper rights.
    L2TP over IPsec-IP-Pool:
    As IP-Pool i selected the default predefined IPsec-Pool
    L2TP over IPsec client parameters:
    Enter your WINS and DNS-Server from LAN
    Finally enable NAT-T under Advanced-IPsec-options
    For using certificates on the client you just have to import the certificate properly and deactivate PSK-Authentication under IPsec-settings. But on the Astaro there is more to do because
    you need to configure your connection manually and not to select
    the predefined type MS-L2TP (it only works with PSKs).
    So far,
    Jan
  • Thanks, I didn't realise we had to setup the actual VPN session information in: IPSec VPN-Connections

    I thought activating and configuring the L2TP option on the menu: IPSec VPN-L2TP over IPSec was enough  [:$]