This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec VPN broken in this version?

I believe I've followed the Roadwarrior manual to the letter to set up L2TP-IPsec VPN, but the behavior of ASL 5.202 suggests that things have changed and following the manual doesn't seem to suffice.

Specifically, the roadwarrior manual statest that the only Packet Filter rules one needs is for the L2TP-pool.

After setting up ASL and attempting the connection, the packet filter shows that UPD 1701 is being blocked.

Adding a rule explicitly allowing this traffic has no effect.  It's still blocked. 

 My rule is 
          Source_Addr:      Any   
                   Service:      1701 [a custom rule w/ port 1701 as 
                                      destination port and  any as source port).  
     Destination Addr:     Any.  

All of this traffic is still blocked and no VPN connections with L2TP can be made.

Has anyone else seen this behavior?


This thread was automatically locked due to age.
Parents
  • Do you use your ASL in bridged mode? Do you use the Astaro Secure Client (ASC)?

    L2TP is tunnled in IPsec. So port 1701 is inside IPsec. So it should be enought to have packetfilters for port 500 4500 and ESP in place. This is done by ASL automatically.

    If your client tries to connet on Port 1701 directly, the client is configured in the wrong way. ASL support only IPsec OVER L2tp. It does not support raw l2tp.

    Xeno
  • I'm using the standard Win client in L2TP mode: pretty basic.
    Perhaps I 'misspoke' in my earlier post.

    I've set up things just as the Roadwarrior Manual suggests.

    I'm hoping I'm being clear enough on how this is set up.

    Basic test setup:
    WinXP client
    Simple L2TP mode of Win VPN

    Please let me know if I'm still not being clear.

    Cheers
  • Please note...

    my responses here are being edited and/or deleted.

    I will be evaluating whether such business practices are consistent with my ethical standards
  • [seeing if this post will be deleted too]

    In an earlier post...

    "L2TP is tunnled in IPsec. So port 1701 is inside IPsec. So it should be enought to have packetfilters for port 500 4500 and ESP in place. This is done by ASL automatically."

    Since I'm using the basic Microsoft client [winXP sp2] the client is attempting a tunnel as you describe.
    Since ASL is reporting drops on port 1701, clearly this suggests that ASL's VPN is broken.

    This 'automatic' functionality means there's no way for an administrator to correct the problem

    Cheers
Reply
  • [seeing if this post will be deleted too]

    In an earlier post...

    "L2TP is tunnled in IPsec. So port 1701 is inside IPsec. So it should be enought to have packetfilters for port 500 4500 and ESP in place. This is done by ASL automatically."

    Since I'm using the basic Microsoft client [winXP sp2] the client is attempting a tunnel as you describe.
    Since ASL is reporting drops on port 1701, clearly this suggests that ASL's VPN is broken.

    This 'automatic' functionality means there's no way for an administrator to correct the problem

    Cheers
Children