Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Trying to setup IPSEC VPN for iPhone

Hi all,

I've followed this document http://www.astaro.com/getting-started/iphone-ipad-vpn.pdf to setup IPSEC VPN for iPhone. Once completed the setup and attempting to connect, I keep getting error "Could not validate the server certificate".  Anyone know what I'm doing wrong.

Thanks


This thread was automatically locked due to age.
Parents
  • Let me guess - your internal domain is named "something.local".  If so, then you've run into an idiosyncracy of Apple computers: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/p/53346/193582#193582

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I'm also having an issue.  I have all three setup on my ipad (IPSec, L2PT, PPTP) and they all work for internal and external browsing except the IPSec.  The IPSec connects just fine but I can't browse the web.  I have DNS nameserver set and NAT Masquerading (Cisco Pool > WAN).  Now sure what else to try.

    Thanks
  • Hi all,

    I'm the OP that started this thread https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/t/53822.  I had it working and now it doesn't seem to want to connect on my iPhone using 3G.  I kept getting "Negotiating with the VPN server failed".  If I'm at home and switching my iPhone to connect to my home wi-fi, the VPN works fine. 

    Any sugggestion on how I can troubleshoot.

    BTW, when it failed, I couldn't see anything in the log as to why it wouldn't connect.

    Thanks
  • I have the exactly the same problem.

    VPN over GSM/3G doesn't work

    with WLAN runs perfectly.
  • just want to bump this thread and see if anyone has any suggestions.

    Thanks
  • Hi All,

    we use the Cisco VPN for iOS devices on Sophos UTM 9.130-11, the Cert is using the local x509 (REGENERATED) and the hostname in the certificate is correct...

    however when we try and connect the VPN on 3G/4G on the O2 network we get an error on the iPhone (iOS 8.3) 'Negotiation with VPN server failed' we have tried this on multiple devices with different user profiles (synced with AD)

    When connecting on WLAN the credentials pop up appears... 

    looking at the Live Log
    Failed 3G / 4G connection

    "D_for IT Dept to LAN-Staff (Network)-1"[1] 82.132.245.233:40193 #8: sending XAUTH request
    2015:05:19-12:59:42 warr pluto[1268]: packet from 82.132.245.233:40193: Main Mode message is part of an unknown exchange
    2015:05:19-12:59:45 warr pluto[1268]: packet from 82.132.245.233:40193: Main Mode message is part of an unknown exchange
    2015:05:19-12:59:58 warr pluto[1268]: packet from 82.132.245.233:40193: Main Mode message is part of an unknown exchange
    2015:05:19-13:00:10 warr pluto[1268]: ERROR: asynchronous network error report on eth1 for message to 82.132.245.233 port 40193, complainant 82.132.245.233: Connection refused [errno 111, origin ICMP type 3 code 3 (not authenticated)]

    Successful WLAN connection

     2015:05:19-13:00:29 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: sending XAUTH request
    2015:05:19-13:00:49 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[1] 82.132.245.233:40193 #8: max number of retransmissions (2) reached STATE_XAUTH_R1
    2015:05:19-13:00:49 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[1] 82.132.245.233:40193: deleting connection "D_for IT Dept to LAN-Staff (Network)-1"[1] instance with peer 82.132.245.233 {isakmp=#0/ipsec=#0}
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: parsing XAUTH reply
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: extended authentication was successful
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: sending XAUTH status
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: parsing XAUTH ack
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: received XAUTH ack, established
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: parsing ModeCfg request
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: unknown attribute type (28683)
    2015:05:19-13:00:53 warr pluto[1268]: "D_for IT Dept to LAN-Staff (Network)-1"[2] 192.168.200.226 #9: peer requested virtual IP %any
    2015:05:19-13:00:53 warr pluto[1268]: acquired new lease for address 192.168.204.1 in pool 'VPN Pool (Cisco)'

    This is a strange one as previously we had a VM running Sophos UTM software appliance and the Cisco VPN worked.

    We rebuilt the firewall on its own dedicated hardware to isolate it and now it does not work.. Same Software and Firmware as the VM.. 

    for the time being we have found a workaround for those having the same issue....

    Download Open VPN in the App Store, and put in your Firewall User portal hostname and install the SSL vpn for Open VPN... 

    Any Astaro / Sophos experts out there know a permanent solution?
  • Download Open VPN in the App Store, and put in your Firewall User portal hostname and install the SSL vpn for Open VPN... as a work around
Reply Children
No Data