Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

L2TP VPN not working on UTM interface Outside

I have Sophos UTM SG210 box with fw 9.209-8.
Outside interface has public IP address and PPTP VPN (with RADIUS) is working without any problems.
L2TP over IPsec VPN has settings:
Preshared key: word.pass
Assign IP address by: IP address pool - VPN pool (L2TP)  [default one with IP: 10.242.3.0/24]
Authentication via: RADIUS

This L2TP VPN is working only on interface Inside (from inside network). 
When I try to use interface Outside it is not working.
Client is Windows 2012 or Windows 8.1 with settings:
IP address: E.F.G.H (primary IP of Outside interface)
type: L2TP 
preshared key: word.pass
Optional encryption (I tryied all options)
Allow protocols: CHAP, MS-CHAPv2
Same client options are working from inside.

I tryied to change:
UTM options L2TP Debugging - on/off
IPsec - advanced - Use NAT traversal - on/off
IPsec - advanced - Enable probing of preshared keys - on/off

I think, it is a bug in UTM.
Is there somebody using L2TP VPN on UTM box.

There is IPsec VPN log file:

[SIZE="2"][FONT="System"]
listening for IKE messages
forgetting secrets
loading secrets from "/etc/ipsec.secrets"
loaded PSK secret for E.F.G.H %any
forgetting secrets
loading secrets from "/etc/ipsec.secrets"
loaded PSK secret for E.F.G.H %any
loading ca certificates from '/etc/ipsec.d/cacerts'
loaded ca certificate from '/etc/ipsec.d/cacerts/cert .***xx Verification CA 1.pem'
loaded ca certificate from '/etc/ipsec.d/cacerts/VPN Signing CA.pem'
loaded ca certificate from '/etc/ipsec.d/cacerts/cert ******x Verification CA 1.pem'
loaded ca certificate from '/etc/ipsec.d/cacerts/cert ******x Verification CA 2.pem'
loading aa certificates from '/etc/ipsec.d/aacerts'
loading ocsp certificates from '/etc/ipsec.d/ocspcerts'
loading attribute certificates from '/etc/ipsec.d/acerts'
Changing to directory '/etc/ipsec.d/crls' 

packet from A.B.C.D:14739: ignoring Vendor ID payload [01528bbbc00696121849ab9a1c5b2a5100000001]
packet from A.B.C.D:14739: received Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000009]
packet from A.B.C.D:14739: received Vendor ID payload [RFC 3947]
packet from A.B.C.D:14739: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from A.B.C.D:14739: ignoring Vendor ID payload [FRAGMENTATION]
packet from A.B.C.D:14739: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]
packet from A.B.C.D:14739: ignoring Vendor ID payload [Vid-Initial-Contact]
packet from A.B.C.D:14739: ignoring Vendor ID payload [IKE CGA version 1]
packet from A.B.C.D:14739: initial Main Mode message received on E.F.G.H:500 but no connection has been authorized with policy=PUBKEY

packet from A.B.C.D:14739: ignoring Vendor ID payload [01528bbbc00696121849ab9a1c5b2a5100000001]
packet from A.B.C.D:14739: received Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000009]
packet from A.B.C.D:14739: received Vendor ID payload [RFC 3947]
packet from A.B.C.D:14739: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from A.B.C.D:14739: ignoring Vendor ID payload [FRAGMENTATION]
packet from A.B.C.D:14739: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]
packet from A.B.C.D:14739: ignoring Vendor ID payload [Vid-Initial-Contact]
packet from A.B.C.D:14739: ignoring Vendor ID payload [IKE CGA version 1]
packet from A.B.C.D:14739: initial Main Mode message received on E.F.G.H:500 but no connection has been authorized with policy=PUBKEY

[/FONT][/SIZE]


This thread was automatically locked due to age.
  • I checked brand new SG210 with old firmware 9.110-22
    I configured only inside, outside IP address, router, RADIUS server and L2TP with PSK and RADIUS.

    It is same, L2TP is not working with preshared key.

    Still same log:
    packet from A.B.C.D:14739: initial Main Mode message received on E.F.G.H:500 but no connection has been authorized with policy=PUBKEY
  • Hi, Mato B., and welcome to the User BB!

    As you can see from searching the forum, others are not reporting this problem, so there must be a misconfiguration.  A few suggestions:

    IPsec - advanced - Use NAT traversal - ON
    IPsec - advanced - Enable probing of preshared keys - ON

    Instead of starting with RADIUS, use a local account first just to confirm that it isn't a misconfiguration in RADIUS causing the problem.  If that didn't get you connected, please click on [Go Advanced] below and attach pictures of your UTM's L2TP/IPsec configuration and of the 'Security' tab in the client 'Properties'.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi
    Thanks for your answer.
    I tryied Local autentication too and it is still not working.
    I updated to version 9.210-20 but no change.

    There is new condition:
    L2TP VPN to UTM is working from Android phone with same settings on Sophos UTM.
    (android settings are: type: L2TP/IPsec PSK, IP address of UTM Outside interface, secret key L2TP - empty, IPsec protocol identificator - ampty, Preshared key of L2TP protocol: same as on Windows and UTM)

    Windows client still cannot connect.
    I have old L2TP VPN server with Microsoft TMG 2010 firewall and I want to replace it with Sophos UTM with no change at clients computers.  

    My settings:
    IPsec - advanced - Use NAT traversal - ON
    IPsec - advanced - Enable probing of preshared keys - ON



    Log from Sophos when using Windows 2012 VPN client - not working:
    [SIZE="2"]2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [01528bbbc00696121849ab9a1c5b2a5100000001]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: received Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000009]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: received Vendor ID payload [RFC 3947]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [FRAGMENTATION]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [Vid-Initial-Contact]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: ignoring Vendor ID payload [IKE CGA version 1]
    2014:12:04-14:35:49 BB-FW01-1 pluto[8937]: packet from y.y.165.3:20289: initial Main Mode message received on x.x.133.33:500 but no connection has been authorized with policy=PUBKEY[/SIZE]


    Last line is interesting. There is policy=PUBKEY but I expected policy=PSK.

    Log from Sophos when using Android 4.4 VPN client - it is working:
    [SIZE="2"]2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: received Vendor ID payload [RFC 3947]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: packet from x.y.5.116:500: received Vendor ID payload [Dead Peer Detection]
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[1] x.y.5.116 #1: responding to Main Mode from unknown peer x.y.5.116
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[1] x.y.5.116 #1: NAT-Traversal: Result using RFC 3947: peer is NATed
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[1] x.y.5.116 #1: Peer ID is ID_IPV4_ADDR: '10.81.116.117'
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[2] x.y.5.116 #1: deleting connection "L_for matob"[1] instance with peer x.y.5.116 {isakmp=#0/ipsec=#0}
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[2] x.y.5.116 #1: Dead Peer Detection (RFC 3706) enabled
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: | NAT-T: new mapping x.y.5.116:500/4500)
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[2] x.y.5.116:4500 #1: sent MR3, ISAKMP SA established
    2014:12:04-14:59:06 BB-FW01-1 pluto[8937]: "L_for matob"[2] x.y.5.116:4500 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT
    2014:12:04-14:59:07 BB-FW01-1 pluto[8937]: "L_for matob"[1] x.y.5.116:4500 #2: responding to Quick Mode
    2014:12:04-14:59:07 BB-FW01-1 pluto[8937]: "L_for matob"[1] x.y.5.116:4500 #2: IPsec SA established {ESP=>0x0c24d6a8 
    2014:12:04-14:59:10 BB-FW01-1 pppd-l2tp[13089]: Overriding mtu 1500 to 1380
    2014:12:04-14:59:10 BB-FW01-1 pppd-l2tp[13089]: Overriding mru 1500 to mtu value 1380
    2014:12:04-14:59:13 BB-FW01-1 pppd-l2tp[13089]: Overriding mtu 1400 to 1380
    2014:12:04-14:59:13 BB-FW01-1 pppd-l2tp[13089]: Cannot determine ethernet address for proxy ARP
    2014:12:04-14:59:13 BB-FW01-1 pppd-l2tp[13089]: local IP address 10.242.3.1
    2014:12:04-14:59:13 BB-FW01-1 pppd-l2tp[13089]: remote IP address 10.242.3.2
    2014:12:04-14:59:14 BB-FW01-1 pppd-l2tp[13089]: id="2201" severity="info" sys="SecureNet" sub="vpn" event="Connection started" username="MYCOMPANY\matob2" variant="l2tp" srcip="x.y.5.116" virtual_ip="10.242.3.2" 
    [/SIZE]


    So I think, there is compatibility problem between Sophos UTM L2TP server and Windows L2TP VPN client.
    Is there somebody successfully using L2TP VPN with preshared key to UTM box from standard Windows (7,8.1,server 2012) VPN client?

    Thanks for any answer
  • Please [Edit] your post, click on [Go Advanced] and attach your images to your post.  This is a Security BB, and folks should not be clicking on external links.  Thanks in advance.

    Cheers - Bob
    PS There are no problems when the client is configured correctly.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • You still have external links.  This just opens them automatically when the page opens; please [Go Advanced] and click on the   there to attach the images.

    In 'Properties' 'Security', select Optional Encryption.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks for your patience with my pictures. I finally got it.

    L2TP:
    I tried Optional encryption and the result is still the same. The client does not connect and the log is:
    2014:12:08-08:32:04 BB-FW01-1 pluto[8937]: packet from y.y.165.3:41245: initial Main Mode message received on x.x.133.33:500 but no connection has been authorized with policy=PUBKEY
  • Great pictures - thanks! [:)]

    I think this is a problem with the certificate or CA.  Did you change the hostname of the UTM after setting it up?  See The Zeroeth Rule in Rulz to understand how and why to change the hostname.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I am using L2TP with PSK, not with certificates.

    I changed hostmane of UMT after setting up.
    Today I did this:
    - create bacup without unique data, then 
    - restore UTM from this backup (without restart)
    - change inside IP address and VLAN on switch (because my LAN is not simple and I can not access IP witout static routes = this was unnecessary because internal IP address remains after restore)
    - reload UTM (now I can access changed IP)
    - start initial wizard
    - use hostname that will not changed later (BB-FW01.mycompany.sk)
    - add license from file
    - add all IP addresses on interfaces and additional IP adresses
    - change inside IP address and VLAN on switch
    - add *.mycompany.sk DigiCert certificate (this one was used for WAF and was missing afted restore)
    - deleted old (not used) certificates for mail.mycompany.sk 
    - reload UMT

    I checked L2TP VPN and it is still same. It is not working and IPsec VPN log shows same as before.
    Do you have L2TP VPN on your UTM and is it working now?
    Can you check it?

    Cheers
    Mato
  • Mato,

    I'm new here so I'm not sure I should be handing out advice, I'm still learning myself. I am successfully using L2TP VPN on 9.301-2 but with just password & shared secret, so I can tell you that at least this type authentication on this build does work. I have not changed my hostname.

    I am violating "zero rule" because my hostname isn't FQDN. Wasn't trying to be a rebel, just didn't come across "rulz" before I configured box. I don't run external DNS and have static public ip, I can access remotely so I'm not sure what damage this is doing to me in my case by not having FQDN hostname.

     “Stay paranoid, my friends.”