Hi,<br>
<br>
I'm trying to configure a road warrior node to access a private network
whose router I administer. My laptop is running openswan 2.4.0 and the
router has openswan 2.2.0. I configured both ends, but when I start the
connection, it gives me the following output and hangs:<br>
<br>
root@amilcar:/etc# ipsec auto --verbose --up road-lcc-cluster64<br>
002 &quot;road-lcc-cluster64&quot; #7: initiating Main Mode<br>
104 &quot;road-lcc-cluster64&quot; #7: STATE_MAIN_I1: initiate<br>
002 &quot;road-lcc-cluster64&quot; #7: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2<br>
106 &quot;road-lcc-cluster64&quot; #7: STATE_MAIN_I2: sent MI2, expecting MR2<br>
002 &quot;road-lcc-cluster64&quot; #7: I did not send a certificate because I do not have one.<br>
002 &quot;road-lcc-cluster64&quot; #7: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3<br>
108 &quot;road-lcc-cluster64&quot; #7: STATE_MAIN_I3: sent MI3, expecting MR3<br>
002 &quot;road-lcc-cluster64&quot; #7: Main mode peer ID is ID_FQDN: '@<a href="http://cluster64.speed.dcc.ufmg.br">cluster64.speed.dcc.ufmg.br</a>'<br>
002 &quot;road-lcc-cluster64&quot; #7: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4<br>
004 &quot;road-lcc-cluster64&quot; #7: STATE_MAIN_I4: ISAKMP SA established
{auth=OAKLEY_RSA_SIG cipher=oakley_3des_cbc_192 prf=oakley_md5
group=modp1536}<br>
002 &quot;road-lcc-cluster64&quot; #8: initiating Quick Mode RSASIG+ENCRYPT+TUNNEL+PFS+UP {using isakmp#7}<br>
117 &quot;road-lcc-cluster64&quot; #8: STATE_QUICK_I1: initiate<br>
010 &quot;road-lcc-cluster64&quot; #8: STATE_QUICK_I1: retransmission; will wait 20s for response<br>
010 &quot;road-lcc-cluster64&quot; #8: STATE_QUICK_I1: retransmission; will wait 40s for response<br>
<br>
The two ipsec.conf files follow:<br>
<br>
---&gt; In the road warrior node (my laptop, for instance):<br>
<br>
# /etc/ipsec.conf - Openswan IPsec configuration file<br>
# RCSID $Id: <a href="http://ipsec.conf.in">ipsec.conf.in</a>,v <a href="http://1.15.2.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "1.15.2.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 1.15.2.1</a> 2005/07/26 12:28:39 ken Exp $<br>
<br>
# This file:&nbsp; /usr/share/doc/openswan/ipsec.conf-sample<br>
#<br>
# Manual:&nbsp;&nbsp;&nbsp;&nbsp; ipsec.conf.5<br>
<br>
<br>
version 2.0&nbsp;&nbsp;&nbsp;&nbsp; # conforms to second version of ipsec.conf specification<br>
<br>
# basic configuration<br>
config setup<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # interfaces=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # plutodebug / klipsdebug = &quot;all&quot;, &quot;none&quot; or a combation from below:<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # &quot;raw crypt parsing emitting control klips pfkey natt x509 private&quot;<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # eg:<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # plutodebug=&quot;control parsing&quot;<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Only enable klipsdebug=all if you are a developer<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # NAT-TRAVERSAL support, see README.NAT-Traversal<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # nat_traversal=yes<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # virtual_private=%v4:<a href="http://10.0.0.0/8,%v4:192.168.0.0/16,%4:172.16.0.0/12"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "10.0.0.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 10.0.0.0/8,%v4:192.168.0.0/16,%4:172.16.0.0/12</a><br>
<br>
conn road-lcc-cluster64<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=@<a href="http://diniz.amilcar.lcc.ufmg.br">diniz.amilcar.lcc.ufmg.br</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftrsasigkey=...<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=<a href="http://150.164.254.225"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "150.164.254.225" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 150.164.254.225</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=<a href="http://192.168.64.0/24"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.64.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.64.0/24</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=@<a href="http://cluster64.speed.dcc.ufmg.br">cluster64.speed.dcc.ufmg.br</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightrsasigkey=...<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightnexthop=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=rsasig<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
<br>
#Disable Opportunistic Encryption<br>
include /etc/ipsec.d/examples/no_oe.conf<br>
<br>
---&gt; In the gateway:<br>
<br>
# /etc/ipsec.conf - Openswan IPsec configuration file<br>
# RCSID $Id: <a href="http://ipsec.conf.in">ipsec.conf.in</a>,v 1.13 2004/03/24 04:14:39 ken Exp $<br>
<br>
# This file:&nbsp; /usr/share/doc/openswan/ipsec.conf-sample<br>
#<br>
# Manual:&nbsp;&nbsp;&nbsp;&nbsp; ipsec.conf.5<br>
<br>
<br>
version 2.0&nbsp;&nbsp;&nbsp;&nbsp; # conforms to second version of ipsec.conf specification<br>
<br>
# basic configuration<br>
config setup<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # interfaces=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # nat_traversal=yes<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Debug-logging controls:&nbsp; &quot;none&quot; for (almost) none, &quot;all&quot; for lots.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # klipsdebug=none<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # plutodebug=&quot;control parsing&quot;<br>
<br>
conn road-lcc-cluster64<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=<a href="http://150.164.254.225"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "150.164.254.225" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 150.164.254.225</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=<a href="http://192.168.64.0/24"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.64.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.64.0/24</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=@<a href="http://cluster64.speed.dcc.ufmg.br">cluster64.speed.dcc.ufmg.br</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftrsasigkey=...<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftnexthop=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=%any<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightnexthop=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=@<a href="http://diniz.amilcar.lcc.ufmg.br">diniz.amilcar.lcc.ufmg.br</a><br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightrsasigkey=...<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=rsasig<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
<br>
#Disable Opportunistic Encryption<br>
include /etc/ipsec.d/examples/no_oe.conf<br>
<br>-- <br>Bruno Diniz de Paula