This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN Dropping Out

Hi,

            Installed the SSL client on my laptop and I can authenticate to the firewall but once I try to connect to the web or an internal server on a different subnet, the connection drops out. Has anyone run into this problem? I have provided the log files from the SSL client.


Thu May 17 20:25:28 2007 OpenVPN 2.1_rc1 Win32-MinGW [SSL] [LZO2] built on Apr 30 2007
Thu May 17 20:25:39 2007 LZO compression initialized
Thu May 17 20:25:39 2007 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
Thu May 17 20:25:40 2007 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
Thu May 17 20:25:40 2007 Local Options hash (VER=V4): '619088b2'
Thu May 17 20:25:40 2007 Expected Remote Options hash (VER=V4): 'a4f12474'
Thu May 17 20:25:40 2007 Attempting to establish TCP connection with 192.168.1.1:443
Thu May 17 20:25:40 2007 TCP connection established with 192.168.1.1:443
Thu May 17 20:25:40 2007 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu May 17 20:25:40 2007 TCPv4_CLIENT link local: [undef]
Thu May 17 20:25:40 2007 TCPv4_CLIENT link remote: 192.168.1.1:443
Thu May 17 20:25:40 2007 TLS: Initial packet from 192.168.1.1:443, sid=6135517f 48cddaf4
Thu May 17 20:25:40 2007 VERIFY OK: depth=1, /C=us/L=Fayetteville/O=Home/CN=Home_VPN_CA/emailAddress=server@server.com
Thu May 17 20:25:40 2007 VERIFY X509NAME OK: /C=us/L=Fayetteville/O=Home/CN=server.server.com/emailAddress=server@server.com
Thu May 17 20:25:40 2007 VERIFY OK: depth=0, /C=us/L=Fayetteville/O=Home/CN= server@server.com/emailAddress= server@server.com
Thu May 17 20:25:41 2007 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 17 20:25:41 2007 Data Channel Encrypt: Using 128 bit message hash 'MD5' for HMAC authentication
Thu May 17 20:25:41 2007 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Thu May 17 20:25:41 2007 Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication
Thu May 17 20:25:41 2007 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu May 17 20:25:41 2007 [server@server.com] Peer Connection Initiated with 192.168.1.1:443
Thu May 17 20:25:42 2007 SENT CONTROL [server@server.com]: 'PUSH_REQUEST' (status=1)
Thu May 17 20:25:45 2007 PUSH: Received control message: 'PUSH_REPLY,route 65.191.56.0 255.255.248.0,route 192.168.0.0 255.255.255.0,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.0.2,dhcp-option WINS 192.168.0.2,dhcp-option DOMAIN server.com,route 10.242.2.1,topology net30,ping 10,ping-restart 120,ifconfig 10.242.2.6 10.242.2.5'
Thu May 17 20:25:45 2007 OPTIONS IMPORT: timers and/or timeouts modified
Thu May 17 20:25:45 2007 OPTIONS IMPORT: --ifconfig/up options modified
Thu May 17 20:25:45 2007 OPTIONS IMPORT: route options modified
Thu May 17 20:25:45 2007 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Thu May 17 20:25:45 2007 TAP-WIN32 device [Local Area Connection 7] opened: \.\Global\{4CFFA680-F6F4-48CA-9A41-C4B5DCA756D1}.tap
Thu May 17 20:25:45 2007 TAP-Win32 Driver Version 8.4 
Thu May 17 20:25:45 2007 TAP-Win32 MTU=1500
Thu May 17 20:25:45 2007 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.242.2.6/255.255.255.252 on interface {4CFFA680-F6F4-48CA-9A41-C4B5DCA756D1} [DHCP-serv: 10.242.2.5, lease-time: 31536000]
Thu May 17 20:25:45 2007 Successful ARP Flush on interface [131076] {4CFFA680-F6F4-48CA-9A41-C4B5DCA756D1}
Thu May 17 20:25:45 2007 TEST ROUTES: 0/0 succeeded len=4 ret=0 a=0 u/d=down
Thu May 17 20:25:45 2007 Route: Waiting for TUN/TAP interface to come up...
Thu May 17 20:25:46 2007 TEST ROUTES: 0/0 succeeded len=4 ret=0 a=0 u/d=down
Thu May 17 20:25:46 2007 Route: Waiting for TUN/TAP interface to come up...
Thu May 17 20:25:47 2007 TEST ROUTES: 4/4 succeeded len=4 ret=1 a=0 u/d=up
Thu May 17 20:25:47 2007 route ADD 65.191.56.0 MASK 255.255.248.0 10.242.2.5
Thu May 17 20:25:47 2007 Route addition via IPAPI succeeded [adaptive]
Thu May 17 20:25:47 2007 route ADD 192.168.0.0 MASK 255.255.255.0 10.242.2.5
Thu May 17 20:25:47 2007 Route addition via IPAPI succeeded [adaptive]
Thu May 17 20:25:47 2007 route ADD 192.168.1.0 MASK 255.255.255.0 10.242.2.5
Thu May 17 20:25:47 2007 Route addition via IPAPI succeeded [adaptive]
Thu May 17 20:25:47 2007 route ADD 10.242.2.1 MASK 255.255.255.255 10.242.2.5
Thu May 17 20:25:47 2007 Route addition via IPAPI succeeded [adaptive]
Thu May 17 20:25:47 2007 Initialization Sequence Completed
Thu May 17 20:26:08 2007 write TCPv4_CLIENT: Connection reset by peer (WSAECONNRESET) (code=10054)
Thu May 17 20:26:08 2007 Connection reset, restarting [-1]
Thu May 17 20:26:08 2007 TCP/UDP: Closing socket
Thu May 17 20:26:08 2007 SIGUSR1[soft,connection-reset] received, process restarting
Thu May 17 20:26:08 2007 Restart pause, 5 second(s)
Thu May 17 20:26:13 2007 Re-using SSL/TLS context
Thu May 17 20:26:13 2007 LZO compression initialized
Thu May 17 20:26:13 2007 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
Thu May 17 20:26:13 2007 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
Thu May 17 20:26:13 2007 Local Options hash (VER=V4): '619088b2'
Thu May 17 20:26:13 2007 Expected Remote Options hash (VER=V4): 'a4f12474'
Thu May 17 20:26:13 2007 Attempting to establish TCP connection with 192.168.1.1:443


Griff


This thread was automatically locked due to age.
Parents
  • SMU,

          Thanks for the information; you may be correct that the firewall will not allow the packet to go from one privet network to another. The intent here was to test the firewall with wireless attached to the 192.168.1.1 network for adding additional security though the use of authentication. The configuration that I am test will work with L2TP VPN but there is a bug that Astaro is working on. Hopefully they will have it fixed in the next patch.

    Griff
  • Hi

    Sorry, I don't understand.

    You're no trying to route from one network to another, but to the same !
    That's why you get disconnections, because, according to your log,  your VPN "entry point" will get routed ... through VPN !
    Maybe you should consider adding a "virtual" network on the 192.168.1.0 interface, and use it for wireless.
  • SMU,

          Tried to connect via the external interface and I got the same results. Well I will be reverting back to version 6.x until the L2TP bug has been fixed. Thanks for the assistance.

    Griff
Reply
  • SMU,

          Tried to connect via the external interface and I got the same results. Well I will be reverting back to version 6.x until the L2TP bug has been fixed. Thanks for the assistance.

    Griff
Children
No Data