Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Utm 9 outbound vpn issues

I all . I have just setup a utm9. I can't vpn from any workstations inside the network . I have added a rule in the firewall for 1723 and gre.

The connection will make it to the remote site but will not auth.

If I use the same PC with a mobile internet connection the connection will auth on the remote network 

I've also tried an any any any rule with no luck


This thread was automatically locked due to age.
  • Network Protection -> Firewall -> Advanced

    In "Connection tracking helpers" section check if PPTP is enabled.
  • Hi Villic.

    The helper for pptp is already enabled. so still no luck.
    I have included the logs from the remote UTM 9 that im trying to connect to.
    I have no issue with the remote utm and vpn access.


    2014:09:30-19:59:43 mars pptpd[17628]: MGR: Launching /usr/sbin/pptpctrl to handle client
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: local address = 10.242.1.1
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: remote address = 10.242.1.2
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Client 124.174.124.104 control connection started
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Received PPTP Control Message (type: 1)
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Made a START CTRL CONN RPLY packet
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: I wrote 156 bytes to the client.
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Sent packet to client
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Received PPTP Control Message (type: 7)
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Set parameters to 100000000 maxbps, 64 window size
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Made a OUT CALL RPLY packet
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Starting call (launching pppd, opening GRE)
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: pty_fd = 6
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: tty_fd = 7
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: I wrote 32 bytes to the client.
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Sent packet to client
    2014:09:30-19:59:43 mars pptpd[17630]: CTRL (PPPD Launcher): program binary = /usr/sbin/pppd
    2014:09:30-19:59:43 mars pptpd[17630]: CTRL (PPPD Launcher): local address = 10.242.1.1
    2014:09:30-19:59:43 mars pptpd[17630]: CTRL (PPPD Launcher): remote address = 10.242.1.2
    2014:09:30-19:59:43 mars pppd-pptp[17630]: Plugin aua.so loaded.
    2014:09:30-19:59:43 mars pppd-pptp[17630]: AUA plugin initialized.
    2014:09:30-19:59:43 mars pppd-pptp[17630]: pppd 2.4.5 started by (unknown), uid 0
    2014:09:30-19:59:43 mars pppd-pptp[17630]: using channel 9
    2014:09:30-19:59:43 mars pppd-pptp[17630]: Starting negotiation on /dev/pts/0
    2014:09:30-19:59:43 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-19:59:43 mars pptpd[17628]: GRE: Bad checksum from pppd.
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Received PPTP Control Message (type: 15)
    2014:09:30-19:59:43 mars pptpd[17628]: CTRL: Got a SET LINK INFO packet with standard ACCMs
    2014:09:30-19:59:46 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-19:59:49 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-19:59:52 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-19:59:55 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-19:59:58 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-20:00:01 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-20:00:04 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-20:00:07 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-20:00:10 mars pppd-pptp[17630]: sent [LCP ConfReq id=0x1        ]
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: EOF or bad error reading ctrl packet length.
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: couldn't read packet header (exit)
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: CTRL read failed
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: Reaping child PPP[17630]
    2014:09:30-20:00:13 mars pppd-pptp[17630]: Modem hangup
    2014:09:30-20:00:13 mars pppd-pptp[17630]: Connection terminated.
    2014:09:30-20:00:13 mars pppd-pptp[17630]: Exit.
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: Client 124.174.124.104 control connection finished
    2014:09:30-20:00:13 mars pptpd[17628]: CTRL: Exiting now
    2014:09:30-20:00:13 mars pptpd[8293]: MGR: Reaped child 17628
  • Can you put UTM WAN cable into your laptop and try it in that way. To eliminate upstream firewall block problems.
  • if i replace the utm with a tp-link modem i can connect to the remote site.
  • Are you using Windows server RADIUS authentication on remote site ?
  • remote site 1 is a utm 9 appliance doing local auth. and the site 2 im trying to connect to is  windows sbs server. both sites i can happly connect to with a 3G connection or tp-link modem.
  • Can you provide us with some network diagram, you didn't mentioned second remote site in first post.
  • i tried connecting to a friends server to prove it wasnt an issue between the two sites.
    I am using the windows 7 vpn client to connect to both sites. as mentioned previously i can connect to either site when using another modem or mobile internet.
    i have checked that my ISP is not port blocking.  

    at home: internet -->NBN (media converter) --> utm --> lan -- >pc
    office : internet--> vdsl (bridge mode) --> utm --> lan -- >pc
  • Hi, and welcome to the User BB!

    Does #1 in Rulz give any hints?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • HI Bob, thanks for getting back to me. so from rule 1, my settings are as follows
    Intrusion Prevention is inactive.
    Application Control is active.
    Advanced Threat Protection is inactive.