I searched around a bit more and got OpenS/WAN to get a little further,
but I'm having new issues now.  I'm running openswan 2.4.0 on
AMD64 Ubuntu Breezy.  The linux box is being a Zyxell Firewall
which has IPSec VPN passthrough enabled.  So, when I say "my
public ip", I mean the one assigned to the firewall, not the linux box
itself.&nbsp; The linux box has a private ip 192.168.1.xxx address.<br>
<br>
<br>
Here is the info I get from starting the ipsec service and running &quot;ipsec auto --up myconn&quot;:<br>
<br>
104 &quot;myconn&quot; #1: STATE_MAIN_I1: initiate<br>
003 &quot;myconn&quot; #1: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] method set to=108<br>
106 &quot;myconn&quot; #1: STATE_MAIN_I2: sent MI2, expecting MR2<br>
003 &quot;myconn&quot; #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: both are NATed<br>
108 &quot;myconn&quot; #1: STATE_MAIN_I3: sent MI3, expecting MR3<br>
004 &quot;myconn&quot; #1: STATE_MAIN_I4: ISAKMP SA established
{auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_md5
group=modp1024}<br>
117 &quot;myconn&quot; #2: STATE_QUICK_I1: initiate<br>
010 &quot;myconn&quot; #2: STATE_QUICK_I1: retransmission; will wait 20s for response<br>
010 &quot;myconn&quot; #2: STATE_QUICK_I1: retransmission; will wait 40s for response<br>
031 &quot;&quot;myconn&quot;&quot; #2: max number of retransmissions (2) reached
STATE_QUICK_I1.&nbsp; No acceptable response to our first Quick Mode
message: perhaps peer likes no proposal<br>
000 &quot;myconn&quot; #2: starting keying attempt 2 of at most 3, but releasing whack<br>
<br>
<br>
<br>
Here's my ipsec.conf file:<br>
<br>
# /etc/ipsec.conf - Openswan IPsec configuration file<br>
# Manual:&nbsp;&nbsp;&nbsp;&nbsp; ipsec.conf.5<br>
version 2.0&nbsp;&nbsp;&nbsp;&nbsp; # conforms to second version of ipsec.conf specification<br>
<br>
# basic configuration<br>
config setup<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<br>
<br>
# Add connections here<br>
conn myconn<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; compress=no<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=3<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=%defaultroute<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=xxx.xxx.xxx.xxx&nbsp;&nbsp; (my public IP)<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
right=xxx.xxx.xxx.xxx&nbsp;&nbsp;&nbsp; (company's public IP -
Watchguard Firebox II, version 7.x)<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
rightsubnet=<a href="http://192.168.0.0/255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.0.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.0.0/255.255.255.0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
(company's internal IP range)<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=xxx.xxx.xxx.xxx&nbsp;&nbsp;&nbsp; (company's public IP again)<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=no<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-md5<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-md5<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>
<br>
#Disable Opportunistic Encryption<br>
include /etc/ipsec.d/examples/no_oe.conf<br>
<br>
<br>
<br>
Here's the log on the Watchguard Monitor:<br>
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; FROM&nbsp; &lt;my public IP&gt; IF-HDR* -C0B3901E ISA_HASH
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; Received a packet for an unknown SA
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; Received a packet for an unknown SA
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; FROM &lt;my public IP&gt;
MM-HDR&nbsp;&nbsp; ISA_SA ISA_VENDORID ISA_VENDORID ISA_VENDORID
ISA_VENDORID ISA_VENDORID ISA_VENDORID
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; TO&nbsp;&nbsp;&nbsp; &lt;my public IP&gt; MM-HDR&nbsp;&nbsp; ISA_SA ISA_VENDORID
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; FROM&nbsp; &lt;my public IP&gt; MM-HDR&nbsp;&nbsp; ISA_KE ISA_NONCE NAT-D NAT-D
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; TO&nbsp;&nbsp;&nbsp; &lt;my public IP&gt; MM-HDR&nbsp;&nbsp; ISA_KE ISA_NONCE NAT-D NAT-D
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; CRYPTO ACTIVE after delay
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; FROM&nbsp; &lt;my public IP&gt; MM-HDR*# ISA_ID ISA_HASH
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; TO&nbsp;&nbsp;&nbsp; &lt;my public IP&gt; MM-HDR*# ISA_ID ISA_HASH
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; FROM&nbsp; &lt;my public IP&gt;
QM-HDR*#-12573EF3 ISA_HASH ISA_SA ISA_NONCE ISA_KE ISA_ID ISA_ID
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; WARNING - No Matching IPSec Policy found for &lt;my public IP&gt;<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; ACTION - Verify VPN IPSec Policies for &lt;my public IP&gt;<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; get_ipsec_pref: Unable to find channel info for remote(&lt;my public IP&gt;)
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; Sending INVALID_ID_INFO message
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; TO&nbsp;&nbsp;&nbsp; &lt;my public IP&gt; IF-HDR*#-8E61875F ISA_HASH ISA_NOTIFY
<br>
01/27/06 14:58&nbsp; iked[169]:&nbsp; Quick Mode processing failed<br>
<br>
<br>
<br>
Hmm.. maybe it's on the Watchguard box, after reviewing these
logs..&nbsp; Although everything looks correct on that side.&nbsp;
Anyway, if anyone has any suggestions, I'm about at my wits end on this
issue.&nbsp; Thanks in advance!<br>