Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iOS 7 IPSec client not connecting to UTM 9.1

Hi everyone,

I recently upgraded my iPhone 5 to iOS 7, which previously had a working VPN profile for the native Cisco IPSec client to my UTM 9.105-9 gateway (software appliance for home use running on a reprovisioned ASG-220 Rev 4).  Since the GM of iOS 7, it appears my iPhone can no longer establish a connection to my UTM.  Just in case the profile hadn't made its way over to iOS 7 completely intact, I deleted it and then reinstalled it via the UTM user site.  I saw the same behavior after that.

An excerpt from the VPN log follows.  Not sure if this is an incompatibility issue with iOS 7, or if Verizon FIOS has suddenly started interfering with inbound VPN traffic.  Any thoughts or suggestions?

Thanks,
Martin.

2013:09:20-09:08:52 gateway pluto[5595]: packet from 198.228.199.242:36983: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2013:09:20-09:08:52 gateway pluto[5595]: packet from 198.228.199.242:36983: received Vendor ID payload [XAUTH]
2013:09:20-09:08:52 gateway pluto[5595]: packet from 198.228.199.242:36983: ignoring Vendor ID payload [Cisco-Unity]
2013:09:20-09:08:52 gateway pluto[5595]: packet from 198.228.199.242:36983: ignoring Vendor ID payload [FRAGMENTATION 80000000]
2013:09:20-09:08:52 gateway pluto[5595]: packet from 198.228.199.242:36983: received Vendor ID payload [Dead Peer Detection]
2013:09:20-09:08:52 gateway pluto[5595]: "D_for bilbo to Internal (Network)"[7] 198.228.199.242:36983 #9: responding to Main Mode from unknown peer 198.228.199.242:36983
2013:09:20-09:08:52 gateway pluto[5595]: "D_for bilbo to Internal (Network)"[7] 198.228.199.242:36983 #9: NAT-Traversal: Result using RFC 3947: both are NATed
2013:09:20-09:08:53 gateway pluto[5595]: "D_for bilbo to Internal (Network)"[7] 198.228.199.242:36983 #8: max number of retransmissions (2) reached STATE_MAIN_R2
2013:09:20-09:10:03 gateway pluto[5595]: "D_for bilbo to Internal (Network)"[7] 198.228.199.242:36983 #9: max number of retransmissions (2) reached STATE_MAIN_R2
2013:09:20-09:10:03 gateway pluto[5595]: "D_for bilbo to Internal (Network)"[7] 198.228.199.242:36983: deleting connection "D_for bilbo to Internal (Network)"[7] instance with peer 198.228.199.242 {isakmp=#0/ipsec=#0


This thread was automatically locked due to age.
Parents
  • One theory is that my UTM being behind my FIOS router is causing the issue, although it used to work just fine for me until very recently. 

    There's no option in the iOS Cisco client to compensate for a server being behind a NATting router, so I don't know how that would have worked - are you sure you didn't change something in your setup at home?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Bob - your question prompted me to do some more digging, especially since the Cisco VPN client on iOS 7 was working fine in the early betas.  I took a more detailed look at my Verizon FIOS router.  Photo1 shows my initial failed connection attempt.  Photo2 then shows that, for some reason, my FIOS router was set up to forward UDP port 4500 to address 192.168.1.6 - no idea how this rule got set up, as I certainly never did it and I'm the only one with access to the router.  Photo3 shows that 192.168.1.6 is in fact my iPhone, which I had temporarily connected to wi-fi on the FIOS router to check download/upload speeds with the UTM box out of the mix.  I'd done this a few weeks ago, probably around the time of late iOS 7 betas or the GM release to developers.  I disabled that one UDP 4500 port forwarding rule (Photo4), and then was able to connect just fine via the native Cisco IPSec client on my iPhone (Photo5).

    So, it was all due to an oddity with my Verizon FIOS router, and I'm now able to connect to the UTM just fine despite it being behind the FIOS router.  The main puzzle is why that rule got set up in the first place, but at least if I lose the ability to connect again I'll know what to look for.

    If it would be useful/interesting for me to posting the live log when this connection is established just let me know.
Reply
  • Bob - your question prompted me to do some more digging, especially since the Cisco VPN client on iOS 7 was working fine in the early betas.  I took a more detailed look at my Verizon FIOS router.  Photo1 shows my initial failed connection attempt.  Photo2 then shows that, for some reason, my FIOS router was set up to forward UDP port 4500 to address 192.168.1.6 - no idea how this rule got set up, as I certainly never did it and I'm the only one with access to the router.  Photo3 shows that 192.168.1.6 is in fact my iPhone, which I had temporarily connected to wi-fi on the FIOS router to check download/upload speeds with the UTM box out of the mix.  I'd done this a few weeks ago, probably around the time of late iOS 7 betas or the GM release to developers.  I disabled that one UDP 4500 port forwarding rule (Photo4), and then was able to connect just fine via the native Cisco IPSec client on my iPhone (Photo5).

    So, it was all due to an oddity with my Verizon FIOS router, and I'm now able to connect to the UTM just fine despite it being behind the FIOS router.  The main puzzle is why that rule got set up in the first place, but at least if I lose the ability to connect again I'll know what to look for.

    If it would be useful/interesting for me to posting the live log when this connection is established just let me know.
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?