Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

[UTM 9.0000-8] Random timeouts when connecting via L2TP/IPSec?

Ever since I loaded UTM9, I've been having sporatic issues with connecting to my UTM9 server via VPN. Sometimes it connects fine, sometimes I will get a timed out error.

A current "patch" is for me to VPN into another location I have access to and then VPN to my UTM9 server. Works fine. Because of this, it looks like it is a source IP address/Location issue. The UTM9 server is simply rejecting connections from certain places. I do have country blocking enabled - but not for the USA.

Any ideas?

Will post the LiveLog output in a bit


This thread was automatically locked due to age.
Parents
  • It's hard to know where to start...
    [LIST=1]
    • What OS and L2TP/IPsec client are you using?
    • Are you using certificates instead of a Preshared key?
    • If you use the same laptop from a different location, do you have the same problem?
    • When you say that you VPN into another location, what VPN server is there?
    • Do you mean that you VPN in, RDP to a PC there and then VPN from that PC?
    • What OS and client are on that PC?
    • Are you having "random timeouts" where you connect and then are kicked off?
    [/LIST]
    A couple things to check.  Are DPD and NAT-T enabled on the 'Advanced' tab of IPsec?  Does the IP subnet of the LAN of the client overlap at all with any subnet otherwise known to the Astaro?

    Cheers - Bob
Reply
  • It's hard to know where to start...
    [LIST=1]
    • What OS and L2TP/IPsec client are you using?
    • Are you using certificates instead of a Preshared key?
    • If you use the same laptop from a different location, do you have the same problem?
    • When you say that you VPN into another location, what VPN server is there?
    • Do you mean that you VPN in, RDP to a PC there and then VPN from that PC?
    • What OS and client are on that PC?
    • Are you having "random timeouts" where you connect and then are kicked off?
    [/LIST]
    A couple things to check.  Are DPD and NAT-T enabled on the 'Advanced' tab of IPsec?  Does the IP subnet of the LAN of the client overlap at all with any subnet otherwise known to the Astaro?

    Cheers - Bob
Children
  • It's hard to know where to start...
    [LIST=1]
    • What OS and L2TP/IPsec client are you using?
    • Are you using certificates instead of a Preshared key?
    • If you use the same laptop from a different location, do you have the same problem?
    • When you say that you VPN into another location, what VPN server is there?
    • Do you mean that you VPN in, RDP to a PC there and then VPN from that PC?
    • What OS and client are on that PC?
    • Are you having "random timeouts" where you connect and then are kicked off?
    [/LIST]
    A couple things to check.  Are DPD and NAT-T enabled on the 'Advanced' tab of IPsec?  Does the IP subnet of the LAN of the client overlap at all with any subnet otherwise known to the Astaro?

    Cheers - Bob


    1. I have seen it happen on both Windows 7 and Android. Stock clients
    2. PSK
    3. Depends on location/public IP address of connecting client. If another laptop on an offending network has the same WAN IP address, it has the same problem
    4.I am VPNing to a server I have out in San Francisco. When I VPN, my internet is routed through the VPN's gateway rather than the gateway on the local network. That's why it's a useful workaround. 
    5. Establish VPN connection to server in SF and then establish VPN connection to UTM9 Server
    6.n/a (?)
    7.Negative

    Subnets are technically overlapping. (I think) Current subnet mask is 255.255.255.0 When an L2TP client establishes a connection, the UTM9 assigns an IP of 192.168.1.2 and so on. To avoid conflicts, I have the DHCP server handing out IP's starting at 192.168.1.20.

    I understand that this is the incorrect way to do this but this is my home network and this was a quick fix that I never got around to fixing properly. To rectify the issue, I plan on migrating to a Class A network IP structure and modifying my subnet mask so that 10.10.x.x are all addresses that are supported. That way, I can put the L2TP clients on 10.10.2.x and my local clients on 10.10.1.x With this new configuration, the L2TP clients can actually communicate with everything on my local network. (My original problem was that L2TP clients could not communicate with local clients with the stock Astaro configuration, I see my error now)

    Now that I think of it, the problem in the OP might be related to the fact that a client VPN that has this problem is usually on a network that has a 192.168.1.x address. By routing my traffic though my SF VPN server, the IP address is 10.246.x.x