This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN Issue ( TCP/UDP: Closing socket )

Dears , would you please help me solving the below ,
i am using ASG120 , Upgraded to 9 , using SSL VPN / TCP/ 443 
the ASG is in Syria now , i tried to connect from UAE , i failed due to the below :

Sun May 05 16:25:58 2013 OpenVPN 2.1.1 i686-w64-mingw32 [SSL] [LZO2] built on Oct 15 2012
Sun May 05 16:25:58 2013 MANAGEMENT: TCP Socket listening on 127.0.0.1:25341
Sun May 05 16:25:58 2013 Need hold release from management interface, waiting...
Sun May 05 16:25:58 2013 MANAGEMENT: Client connected from 127.0.0.1:25341
Sun May 05 16:25:58 2013 MANAGEMENT: CMD 'state on'
Sun May 05 16:25:58 2013 MANAGEMENT: CMD 'log all on'
Sun May 05 16:25:58 2013 MANAGEMENT: CMD 'hold off'
Sun May 05 16:25:58 2013 MANAGEMENT: CMD 'hold release'
Sun May 05 16:26:03 2013 MANAGEMENT: CMD 'username "Auth" "admin"'
Sun May 05 16:26:03 2013 MANAGEMENT: CMD 'password [...]'
Sun May 05 16:26:03 2013 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
Sun May 05 16:26:03 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sun May 05 16:26:03 2013 LZO compression initialized
Sun May 05 16:26:03 2013 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sun May 05 16:26:03 2013 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
Sun May 05 16:26:03 2013 Local Options hash (VER=V4): '619088b2'
Sun May 05 16:26:03 2013 Expected Remote Options hash (VER=V4): 'a4f12474'
Sun May 05 16:26:03 2013 Attempting to establish TCP connection with 77.44.174.69:443
Sun May 05 16:26:03 2013 MANAGEMENT: >STATE:1367756763,TCP_CONNECT,,,
Sun May 05 16:26:09 2013 TCP connection established with 77.44.174.69:443
Sun May 05 16:26:09 2013 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sun May 05 16:26:09 2013 TCPv4_CLIENT link local: [undef]
Sun May 05 16:26:09 2013 TCPv4_CLIENT link remote: 77.44.215.69:443
Sun May 05 16:26:09 2013 MANAGEMENT: >STATE:1367756769,WAIT,,,
Sun May 05 16:26:10 2013 MANAGEMENT: >STATE:1367756770,AUTH,,,
Sun May 05 16:26:10 2013 TLS: Initial packet from 77.44.174.69:443, sid=63c31b3f e0bfe7cc
Sun May 05 16:26:10 2013 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun May 05 16:26:52 2013 Connection reset, restarting [-1]
Sun May 05 16:26:52 2013 TCP/UDP: Closing socket

Sun May 05 16:26:52 2013 SIGUSR1[soft,connection-reset] received, process restarting
Sun May 05 16:26:52 2013 MANAGEMENT: >STATE:1367756812,RECONNECTING,connection-reset,,
Sun May 05 16:26:52 2013 Restart pause, 5 second(s)
Sun May 05 16:26:57 2013 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
Sun May 05 16:26:57 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Sun May 05 16:26:57 2013 Re-using SSL/TLS context
Sun May 05 16:26:57 2013 LZO compression initialized
Sun May 05 16:26:57 2013 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
Sun May 05 16:26:57 2013 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
Sun May 05 16:26:57 2013 Local Options hash (VER=V4): '619088b2'
Sun May 05 16:26:57 2013 Expected Remote Options hash (VER=V4): 'a4f12474'
Sun May 05 16:26:57 2013 Attempting to establish TCP connection with 77.44.174.699:443
Sun May 05 16:26:57 2013 MANAGEMENT: >STATE:1367756817,TCP_CONNECT,,,
Sun May 05 16:27:01 2013 TCP connection established with 77.44.174.69:443
Sun May 05 16:27:01 2013 Socket Buffers: R=[8192->8192] S=[8192->8192]
Sun May 05 16:27:01 2013 TCPv4_CLIENT link local: [undef]
Sun May 05 16:27:01 2013 TCPv4_CLIENT link remote: 77.44.174.69:443
Sun May 05 16:27:01 2013 MANAGEMENT: >STATE:1367756821,WAIT,,,
Sun May 05 16:27:01 2013 MANAGEMENT: >STATE:1367756821,AUTH,,,
Sun May 05 16:27:01 2013 TLS: Initial packet from 77.44.174.69:443, sid=b635b5d1 84d59471
Sun May 05 16:27:01 2013 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this

and freezes again for 20-30 seconds then giving : 
Connection reset, restarting
TCP/UDP: Closing socket


any ideas / help please , shall i use another ports , or another type of connection or encryption to speed up the connection itself ?

Regards ,


This thread was automatically locked due to age.
  • Since i upgraded the Astort to 8 then to 9 , and this problem appeared !
    i think there is a bug regarding TLS negotiation ...

    Please help me solving this ,
    Regards ,
    • Sami, please also show the log from the other side for the same connection attempt.

      Cheers - Bob
       
      Sophos UTM Community Moderator
      Sophos Certified Architect - UTM
      Sophos Certified Engineer - XG
      Gold Solution Partner since 2005
      MediaSoft, Inc. USA
      • Dear Bob , 
        you always help me , thanks for your reply ,
        would you please explain what shall i do exactlly , the above is from user side , do you need what firewall show ?

        Regards
        • here it is , from Firewall side :

          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: MULTI: multi_create_instance called
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Re-using SSL/TLS context
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: LZO compression initialized
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Local Options hash (VER=V4): 'a4f12474'
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Expected Remote Options hash (VER=V4): '619088b2'
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: TCP connection established with 37.123.68.117:50880
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: Socket Buffers: R=[131072->131072] S=[131072->131072]
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: TCPv4_SERVER link local: [undef]
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: TCPv4_SERVER link remote: 37.123.68.117:50880
          2013:05:06-01:37:52 ASG120-1 openvpn[4932]: 37.123.68.117:50880 TLS: Initial packet from 37.123.68.117:50880, sid=92c330c9 7b614877
          2013:05:06-01:38:52 ASG120-1 openvpn[4932]: 37.123.68.117:50880 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
          2013:05:06-01:38:52 ASG120-1 openvpn[4932]: 37.123.68.117:50880 TLS Error: TLS handshake failed
          2013:05:06-01:38:52 ASG120-1 openvpn[4932]: 37.123.68.117:50880 Fatal TLS error (check_tls_errors_co), restarting
          2013:05:06-01:38:52 ASG120-1 openvpn[4932]: 37.123.68.117:50880 SIGUSR1[soft,tls-error] received, client-instance restarting
          2013:05:06-01:38:52 ASG120-1 openvpn[4932]: TCP/UDP: Closing socket


          Regards ,
          • TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

            Try what I call Rule #1 (enhanced):

            Whenever something seems strange, always check the Intrusion Prevention,
            Application Control and Firewall logs.


            Any luck?

            Cheers - Bob
             
            Sophos UTM Community Moderator
            Sophos Certified Architect - UTM
            Sophos Certified Engineer - XG
            Gold Solution Partner since 2005
            MediaSoft, Inc. USA
            • Now the log on user side is : 


              ---------------------------
              Mon May 06 21:04:56 2013 MANAGEMENT: CMD 'log all on'
              Mon May 06 21:04:56 2013 MANAGEMENT: CMD 'hold off'
              Mon May 06 21:04:56 2013 MANAGEMENT: CMD 'hold release'
              Mon May 06 21:05:11 2013 MANAGEMENT: CMD 'username "Auth" "Athahabee"'
              Mon May 06 21:05:11 2013 MANAGEMENT: CMD 'password [...]'
              Mon May 06 21:05:11 2013 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
              Mon May 06 21:05:11 2013 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
              Mon May 06 21:05:12 2013 LZO compression initialized
              Mon May 06 21:05:12 2013 Control Channel MTU parms [ L:1556 D:140 EF:40 EB:0 ET:0 EL:0 ]
              Mon May 06 21:05:12 2013 Data Channel MTU parms [ L:1556 D:1450 EF:56 EB:135 ET:0 EL:0 AF:3/1 ]
              Mon May 06 21:05:12 2013 Local Options hash (VER=V4): '619088b2'
              Mon May 06 21:05:12 2013 Expected Remote Options hash (VER=V4): 'a4f12474'
              Mon May 06 21:05:12 2013 Attempting to establish TCP connection with 77.44.215.69:443
              Mon May 06 21:05:12 2013 MANAGEMENT: >STATE:1367863512,TCP_CONNECT,,,
              Mon May 06 21:05:12 2013 TCP connection established with 77.44.215.69:443
              Mon May 06 21:05:12 2013 Socket Buffers: R=[8192->8192] S=[8192->8192]
              Mon May 06 21:05:12 2013 TCPv4_CLIENT link local: [undef]
              Mon May 06 21:05:12 2013 TCPv4_CLIENT link remote: 77.44.174.69:443
              Mon May 06 21:05:12 2013 MANAGEMENT: >STATE:1367863512,WAIT,,,
              Mon May 06 21:05:13 2013 MANAGEMENT: >STATE:1367863513,AUTH,,,
              Mon May 06 21:05:13 2013 TLS: Initial packet from 77.44.174.69:443, sid=02e3e3ee 8587c133
              Mon May 06 21:05:13 2013 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
              Mon May 06 21:06:12 2013 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
              Mon May 06 21:06:12 2013 TLS Error: TLS handshake failed
              Mon May 06 21:06:12 2013 Fatal TLS error (check_tls_errors_co), restarting
              Mon May 06 21:06:12 2013 TCP/UDP: Closing socket
              Mon May 06 21:06:12 2013 SIGTERM[soft,tls-error] received, process exiting
              Mon May 06 21:06:12 2013 MANAGEMENT: >STATE:1367863572,EXITING,tls-error,,
              • Dear Bob ,
                the Intrusion log is empty , also the application control , 
                while the firewall is contains something like :




                now if i tried the connection from any part inside Syria , it worked , maybe since the ASG120 is installed there , but if i tried it from Jordan or UAE or Qatar , it failed .


                2013:05:06-21:04:04 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53046" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:06 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53047" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:07 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53048" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:10 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53049" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:11 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53050" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:13 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53051" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:14 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53052" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:16 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53053" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:17 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53054" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:19 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53055" dstport="4444" tcpflags="SYN" 
                2013:05:06-21:04:20 ASG120-1 ulogd[4221]: id="2002" severity="info" sys="SecureNet" sub="packetfilter" name="Packet accepted" action="accept" fwrule="60006" initf="tun0" srcip="10.242.2.6" dstip="192.168.2.3" proto="6" length="52" tos="0x00" prec="0x00" ttl="128" srcport="53056" dstport="4444" tcpflags="SYN"



                shall i downgrade to V7 , i remember it was working well before upgrading to 8 then 9 .

                Regards ,
                • The lines you show from the Firewall log all represent packets accessing WebAdmin that were accepted from someone connected via SSL VPN.

                  Downgrading doesn't make sense - there's no one else reporting such an issue.  There's no question that the packets are being blocked somewhere outside the UTM.  Are you certain that the firewall on the client is not blocking?

                  Cheers - Bob
                   
                  Sophos UTM Community Moderator
                  Sophos Certified Architect - UTM
                  Sophos Certified Engineer - XG
                  Gold Solution Partner since 2005
                  MediaSoft, Inc. USA
                  • You may want to run a tcpdump on both sides of the tunnel to see if there are any anomalous packets showing up.  I've seen several interesting situations where people inside of certain countries start receiving anomalous Reset packets that neither side transmitted indicating that shenanigans are taking place. If this is the case, you may want to be careful about troubleshooting further for the sake of the person inside of that country.

                    What you would be looking for in your tcpdump is any reset packet that was received by one or both sides, that was not transmitted from either side.