anyone here?<br><br>
<div><span class="gmail_quote">On 11/23/06, <b class="gmail_sendername"><a href="mailto:users-request@openswan.org">users-request@openswan.org</a></b> &lt;<a href="mailto:users-request@openswan.org">users-request@openswan.org
</a>&gt; wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">Send Users mailing list submissions to<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="mailto:users@openswan.org">users@openswan.org</a>
<br><br>To subscribe or unsubscribe via the World Wide Web, visit<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://lists.openswan.org/mailman/listinfo/users">http://lists.openswan.org/mailman/listinfo/users</a><br>or, via email, send a message with subject or body 'help' to
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="mailto:users-request@openswan.org">users-request@openswan.org</a><br><br>You can reach the person managing the list at<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="mailto:users-owner@openswan.org">users-owner@openswan.org</a><br>
<br>When replying, please edit your Subject line so it is more specific<br>than &quot;Re: Contents of Users digest...&quot;<br><br><br>Today's Topics:<br><br>&nbsp;&nbsp;1. Re: Another attempt to get connected to a SonicWALL VPN.<br>
&nbsp;&nbsp;&nbsp;&nbsp; (Paul Wouters)<br>&nbsp;&nbsp;2. Re: Another attempt to get connected to&nbsp;&nbsp; a&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SonicWALL VPN.<br>&nbsp;&nbsp;&nbsp;&nbsp; (Bas Driessen)<br>&nbsp;&nbsp;3. Multiple Roadwarrior Connections (kelvin)<br>&nbsp;&nbsp;4. Re: Ipsec connection doesn't work over PPP (Antony Gelberg)
<br><br><br>----------------------------------------------------------------------<br><br>Message: 1<br>Date: Thu, 23 Nov 2006 07:47:43 +0100 (CET)<br>From: Paul Wouters &lt;<a href="mailto:paul@xelerance.com">paul@xelerance.com
</a>&gt;<br>Subject: Re: [Openswan Users] Another attempt to get connected to a<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SonicWALL VPN.<br>To: Bas Driessen &lt;<a href="mailto:bas.driessen@xobas.com">bas.driessen@xobas.com</a>&gt;<br>Cc: <a href="mailto:users@openswan.org">
users@openswan.org</a><br>Message-ID: &lt;<a href="mailto:Pine.LNX.4.63.0611230741530.24824@tla.xelerance.com">Pine.LNX.4.63.0611230741530.24824@tla.xelerance.com</a>&gt;<br>Content-Type: TEXT/PLAIN; charset=US-ASCII<br><br>
On Thu, 23 Nov 2006, Bas Driessen wrote:<br><br>&gt; I have a Linux Desktop PC that I need to connect to a SonicWALL VPN. The<br>&gt; linux PC has an ip number of <a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a> and is connected to the
<br>&gt; Internet via gateway <a href="http://192.168.1.1"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.1</a>. The VPN server where I need to connect<br>&gt; to has an IP number of 66.nnn.nnn.nnn (for obvious security reasons I am<br>&gt; using nnn here) and this connects to subnet 
<a href="http://192.168.128.0/24"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.128.0/24</a>. So in<br>&gt; fact, I am just trying to create a VPN client to server connection.<br><br>&gt; The details that I got from the system admin who maintains the VPN is<br>
&gt; that it is using the following:<br>&gt;<br>&gt; - SonicWALL VPN<br>&gt; - ESP 3DES HMAC MD5 (IKE)<br>&gt; - XAUTH authentication is not required.<br><br>Did you get a PSK as well?<br><br>&gt; conn sonicwall<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel
<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=1<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; left=<a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a><br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=<a href="http://192.168.1.13/32"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 
192.168.1.13/32</a><br><br>That's very likely wrong. Leave out leftsubnet=<br><br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; right=66.nnn.nnn.nnn<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=<a href="http://192.168.128.0/24"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.128.0/24</a><br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; rightid=66.nnn.nnn.nnn
<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-md5<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; keyexchange=ike<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-md5<br><br>Looks ok<br><br>&gt; /etc/ipsec.d/sonicwall.secrets<br>&gt;<br>&gt; <a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a> 66.nnn.nnn.nnn : PSK &quot;somesecretkeyphrase&quot;
<br><br>and here too.<br><br>&gt; When starting the ipsec service (/etc/rc.d/init.d/ipsec start), the<br>&gt; output to screen as follows:<br>&gt;<br>&gt; [root@ams ipsec.d]# /sbin/service ipsec restart<br>&gt; Shutting down IPsec:&nbsp;&nbsp;Stopping Openswan IPsec...
<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&nbsp;&nbsp;OK&nbsp;&nbsp;]<br>&gt; Starting IPsec:&nbsp;&nbsp;Starting Openswan IPsec 2.4.5...<br>&gt; insmod /lib/modules/2.6.18-1.2849.fc6/kernel/net/key/af_key.ko<br>&gt; insmod /lib/modules/2.6.18-
1.2849.fc6/kernel/net/ipv4/xfrm4_tunnel.ko<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [&nbsp;&nbsp;OK&nbsp;&nbsp;]<br>Since you did auto=add, the connection is only loaded, not started.<br>Use auto=start to start it at startup, or run 'ipsec auto --up sonicwall'
<br>at a later time to bring it up.<br><br>&gt; Nov 23 14:06:36 ams pluto[16213]: | inserting event EVENT_LOG_DAILY,<br>&gt; timeout in 35604 seconds<br><br>And do NOT enable plutodebug unless you are a developer or being asked to.
<br><br>&gt; When trying to create the connection, I type:<br>&gt;<br>&gt; /usr/sbin/ipsec whack --name sonicwall --initiate<br>&gt;<br>&gt; The output to screen is:<br>&gt;<br>&gt; [root@ams ipsec.d]# /usr/sbin/ipsec whack --name sonicwall --initiate
<br>&gt; 002 &quot;sonicwall&quot; #1: initiating Main Mode<br>&gt; 104 &quot;sonicwall&quot; #1: STATE_MAIN_I1: initiate<br>&gt; 010 &quot;sonicwall&quot; #1: STATE_MAIN_I1: retransmission; will wait 20s for<br>&gt; response
<br>&gt;<br>&gt; (the re-transmission errors are repeating)<br><br>Looks like the other end is rejecting on the first packet, or someone<br>is firewalling your packets.<br><br>&gt; Nov 23 14:09:54 ams pluto[16661]: | *received 92 bytes from
<br>&gt; 66.nnn.nnn.nnn:500 on eth0 (port=500)<br>&gt; Nov 23 14:09:54 ams pluto[16661]: | **parse ISAKMP Message:<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;initiator cookie:<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp; b3 fb 6d de&nbsp;&nbsp;b8 44 10 98
<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;responder cookie:<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp; 4b c1 9a fa&nbsp;&nbsp;48 f0 0d 6d<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;next payload type: ISAKMP_NEXT_N<br>&gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;ISAKMP version: ISAKMP Version
<br><br>Though this seems like you received something, so I don't think these runs<br>are the same run.<br><br>&gt; Nov 23 14:09:54 ams pluto[16661]: packet from 66.nnn.nnn.nnn:500:<br>&gt; ignoring informational payload, type NO_PROPOSAL_CHOSEN
<br><br>This is a configuration error between the two endpoints. You will have to<br>ask more information from the other end. You can try adding &quot;pfs=no&quot;.<br><br>Paul<br><br><br>------------------------------<br>
<br>Message: 2<br>Date: Thu, 23 Nov 2006 17:16:05 +1000<br>From: Bas Driessen &lt;<a href="mailto:bas.driessen@xobas.com">bas.driessen@xobas.com</a>&gt;<br>Subject: Re: [Openswan Users] Another attempt to get connected to&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SonicWALL VPN.<br>To: Paul Wouters &lt;<a href="mailto:paul@xelerance.com">paul@xelerance.com</a>&gt;<br>Cc: <a href="mailto:users@openswan.org">users@openswan.org</a><br>Message-ID: &lt;<a href="mailto:1164266165.9548.45.camel@ams.xobas.com">
1164266165.9548.45.camel@ams.xobas.com</a>&gt;<br>Content-Type: text/plain; charset=&quot;us-ascii&quot;<br><br>On Thu, 2006-11-23 at 07:47 +0100, Paul Wouters wrote:<br><br>&gt; On Thu, 23 Nov 2006, Bas Driessen wrote:<br>
&gt;<br>&gt; &gt; I have a Linux Desktop PC that I need to connect to a SonicWALL VPN. The<br>&gt; &gt; linux PC has an ip number of <a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a> and is connected to the<br>&gt; &gt; Internet via gateway 
<a href="http://192.168.1.1"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.1</a>. The VPN server where I need to connect<br>&gt; &gt; to has an IP number of 66.nnn.nnn.nnn (for obvious security reasons I am<br>&gt; &gt; using nnn here) and this connects to subnet 
<a href="http://192.168.128.0/24"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.128.0/24</a>. So in<br>&gt; &gt; fact, I am just trying to create a VPN client to server connection.<br>&gt;<br>&gt; &gt; The details that I got from the system admin who maintains the VPN is
<br>&gt; &gt; that it is using the following:<br>&gt; &gt;<br>&gt; &gt; - SonicWALL VPN<br>&gt; &gt; - ESP 3DES HMAC MD5 (IKE)<br>&gt; &gt; - XAUTH authentication is not required.<br>&gt;<br>&gt; Did you get a PSK as well?
<br>&gt;<br>&gt; &gt; conn sonicwall<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=1<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; left=
<a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a><br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=<a href="http://192.168.1.13/32"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13/32</a><br>&gt;<br>&gt; That's very likely wrong. Leave out leftsubnet=<br>&gt;<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; right=
66.nnn.nnn.nnn<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=<a href="http://192.168.128.0/24"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.128.0/24</a><br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; rightid=66.nnn.nnn.nnn<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-md5<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; keyexchange=ike<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-md5
<br>&gt;<br>&gt; Looks ok<br>&gt;<br>&gt; &gt; /etc/ipsec.d/sonicwall.secrets<br>&gt; &gt;<br>&gt; &gt; <a href="http://192.168.1.13"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.1.13</a> 66.nnn.nnn.nnn : PSK &quot;somesecretkeyphrase&quot;<br>&gt;<br>&gt; and here too.
<br>&gt;<br>&gt; &gt; When starting the ipsec service (/etc/rc.d/init.d/ipsec start), the<br>&gt; &gt; output to screen as follows:<br>&gt; &gt;<br>&gt; &gt; [root@ams ipsec.d]# /sbin/service ipsec restart<br>&gt; &gt; Shutting down IPsec:&nbsp;&nbsp;Stopping Openswan IPsec...
<br>&gt; &gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&nbsp;&nbsp;OK&nbsp;&nbsp;]<br>&gt; &gt; Starting IPsec:&nbsp;&nbsp;Starting Openswan IPsec 2.4.5...<br>&gt; &gt; insmod /lib/modules/2.6.18-1.2849.fc6/kernel/net/key/af_key.ko<br>
&gt; &gt; insmod /lib/modules/2.6.18-1.2849.fc6/kernel/net/ipv4/xfrm4_tunnel.ko<br>&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [&nbsp;&nbsp;OK&nbsp;&nbsp;]<br>&gt; Since you did auto=add, the connection is only loaded, not started.
<br>&gt; Use auto=start to start it at startup, or run 'ipsec auto --up sonicwall'<br>&gt; at a later time to bring it up.<br>&gt;<br>&gt; &gt; Nov 23 14:06:36 ams pluto[16213]: | inserting event EVENT_LOG_DAILY,<br>&gt; &gt; timeout in 35604 seconds
<br>&gt;<br>&gt; And do NOT enable plutodebug unless you are a developer or being asked to.<br>&gt;<br>&gt; &gt; When trying to create the connection, I type:<br>&gt; &gt;<br>&gt; &gt; /usr/sbin/ipsec whack --name sonicwall --initiate
<br>&gt; &gt;<br>&gt; &gt; The output to screen is:<br>&gt; &gt;<br>&gt; &gt; [root@ams ipsec.d]# /usr/sbin/ipsec whack --name sonicwall --initiate<br>&gt; &gt; 002 &quot;sonicwall&quot; #1: initiating Main Mode<br>&gt; &gt; 104 &quot;sonicwall&quot; #1: STATE_MAIN_I1: initiate
<br>&gt; &gt; 010 &quot;sonicwall&quot; #1: STATE_MAIN_I1: retransmission; will wait 20s for<br>&gt; &gt; response<br>&gt; &gt;<br>&gt; &gt; (the re-transmission errors are repeating)<br>&gt;<br>&gt; Looks like the other end is rejecting on the first packet, or someone
<br>&gt; is firewalling your packets.<br>&gt;<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: | *received 92 bytes from<br>&gt; &gt; 66.nnn.nnn.nnn:500 on eth0 (port=500)<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: | **parse ISAKMP Message:
<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;initiator cookie:<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp; b3 fb 6d de&nbsp;&nbsp;b8 44 10 98<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;responder cookie:<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp; 4b c1 9a fa&nbsp;&nbsp;48 f0 0d 6d
<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;next payload type: ISAKMP_NEXT_N<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: |&nbsp;&nbsp;&nbsp;&nbsp;ISAKMP version: ISAKMP Version<br>&gt;<br>&gt; Though this seems like you received something, so I don't think these runs
<br>&gt; are the same run.<br>&gt;<br>&gt; &gt; Nov 23 14:09:54 ams pluto[16661]: packet from 66.nnn.nnn.nnn:500:<br>&gt; &gt; ignoring informational payload, type NO_PROPOSAL_CHOSEN<br>&gt;<br>&gt; This is a configuration error between the two endpoints. You will have to
<br>&gt; ask more information from the other end. You can try adding &quot;pfs=no&quot;.<br><br><br>Thanks Paul. Applied the changes you suggested, but no luck<br>unfortunately.<br><br>Does the ike= entry require a modp suffix perhaps? (ie
<br>ike=3des-md5-modp1024). If so how would I know which one? I did try the<br>modp1024.<br><br>Any other suggestions you may have are welcome.<br><br>Thanks again,<br>Bas.<br><br>-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>URL: <a href="http://lists.openswan.org/pipermail/users/attachments/20061123/baa6f0ce/attachment-0001.html">http://lists.openswan.org/pipermail/users/attachments/20061123/baa6f0ce/attachment-0001.html
</a><br><br>------------------------------<br><br>Message: 3<br>Date: Thu, 23 Nov 2006 15:31:25 +0800<br>From: kelvin &lt;<a href="mailto:kanava88@gmail.com">kanava88@gmail.com</a>&gt;<br>Subject: [Openswan Users] Multiple Roadwarrior Connections
<br>To: <a href="mailto:users@openswan.org">users@openswan.org</a><br>Message-ID:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;<a href="mailto:282194e50611222331g43fe876ex55f7e013f429a95b@mail.gmail.com">282194e50611222331g43fe876ex55f7e013f429a95b@mail.gmail.com
</a>&gt;<br>Content-Type: text/plain; charset=&quot;iso-8859-1&quot;<br><br>Multiple Roadwarrior Connections<br>This mechanism also allows for multiple connections. For instance, if we<br>want a connection from North (also on dynamic IP) to West, we could set up
<br>the following connections:<br>conn west-east<br>left=<a href="http://west.testbed.xelerance.net">west.testbed.xelerance.net</a><br>right=%any<br>rightid=@east<br>leftrsasigkey=0sAQQED1....<br>rightrsasigkey=0sAQV7yV....
<br>auto=add<br>conn west-north<br>left=<a href="http://west.testbed.xelerance.net">west.testbed.xelerance.net</a><br>right=%any<br>rightid=@north<br>leftrsasigkey=0sAQQED1....<br>rightrsasigkey=0sAQ5GP....<br>auto=add<br>
Note that the rightrsasigkey= settings for these two entries are different.<br>The first would contain East's public RSA key, and the second connection<br>would contain North's public RSA key.<br><br>content above is from &quot;publish and building vpn with openswan&quot;
<br>there are two connections ,the parameter &quot;right&quot; of which are %any.<br>Following are MAIN MODE OF Phase 1 exchanges with RSASIG authentication<br>option.<br><br>Initiator&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Responder<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;-----------&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;-----------<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; HDR, SA&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;--&nbsp;&nbsp;&nbsp;&nbsp;HDR, SA<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; HDR, KE, Ni&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;--&nbsp;&nbsp;&nbsp;&nbsp;HDR, KE, Nr
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; HDR*, IDii, [ CERT, ] SIG_I --&gt;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;--&nbsp;&nbsp;&nbsp;&nbsp;HDR*, IDir, [ CERT, ] SIG_R<br><br>i see that the id payload(the rightid above) is sent through the last<br>message, then i want to know how can the west determine which connection the
<br>coming roadwarriors belong to when the id payload was not included in the<br>first message .<br>-------------- next part --------------<br>An HTML attachment was scrubbed...<br>URL: <a href="http://lists.openswan.org/pipermail/users/attachments/20061123/6ded2ce2/attachment-0001.html">
http://lists.openswan.org/pipermail/users/attachments/20061123/6ded2ce2/attachment-0001.html</a><br><br>------------------------------<br><br>Message: 4<br>Date: Thu, 23 Nov 2006 13:32:47 -0000 (GMT)<br>From: &quot;Antony Gelberg&quot; &lt;
<a href="mailto:antony@wayforth.co.uk">antony@wayforth.co.uk</a>&gt;<br>Subject: Re: [Openswan Users] Ipsec connection doesn't work over PPP<br>To: &quot;Antony Gelberg&quot; &lt;<a href="mailto:antony@wayforth.co.uk">antony@wayforth.co.uk
</a>&gt;<br>Cc: <a href="mailto:users@openswan.org">users@openswan.org</a><br>Message-ID:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;<a href="mailto:57431.212.183.134.67.1164288767.squirrel@lan.wayforth.co.uk">57431.212.183.134.67.1164288767.squirrel@lan.wayforth.co.uk
</a>&gt;<br>Content-Type: text/plain;charset=iso-8859-1<br><br>&gt; Paul Wouters wrote:<br>&gt;&gt; On Thu, 9 Nov 2006, Antony Gelberg wrote:<br>&gt;&gt;<br>&gt;&gt;&gt; I have a roadwarrior config on my laptop (roadwarrior-net in the logs),
<br>&gt;&gt;&gt; that works very well from outside the office, via ADSL connections,<br>&gt;&gt;&gt; whether my laptop has a public or static IP.<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; However, when I connect to the Internet via my mobile phone (ppp0 in
<br>&gt;&gt;&gt; the<br>&gt;&gt;&gt; logs), everything works apart from openswan.&nbsp;&nbsp;The SA comes up, but I<br>&gt;&gt;&gt; can't ping or do anything else via the gateway.<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; I've put a barf at 
<a href="http://static.wayforth.co.uk/ipsec_barf">http://static.wayforth.co.uk/ipsec_barf</a>.&nbsp;&nbsp;Hope<br>&gt;&gt;<br>&gt;&gt; Some things I see:<br>&gt;&gt; - Enable IP forwarding<br>&gt;&gt; - Disable rp_filter on all interfaces
<br>&gt;&gt; - REcompile kernel with Advanced routing enabled.<br>&gt;&gt;<br>&gt;<br>&gt; Hi Paul,<br>&gt;<br>&gt; Thanks for responding.&nbsp;&nbsp;I don't see why I need to do this when the same<br>&gt; configuration works with another Internet connection 
e.g. ADSL via eth0.<br>&gt;<br>&gt;&gt; conn roadwarrior-net<br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=<a href="http://82.69.161.254"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 82.69.161.254</a><br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftcert=robert.wayforth.co.uk_cert.pem<br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=
<a href="http://192.168.168.0/24"><font color="red"><b>MailScanner warning: numerical links are often malicious:</b></font> 192.168.168.0/24</a><br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=%defaultroute<br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightcert=myung.wayforth.local_cert.pem<br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=start<br>&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>&gt;&gt;
<br>&gt;&gt; I am somewhat confused wether I am looking at a client or server barf,<br>&gt;&gt; since you mentioned the client was a phone.<br>&gt;&gt;<br>&gt;<br>&gt; Little confusion there.&nbsp;&nbsp;The client and server are both Linux-based.
<br>&gt; The phone is used merely for its UMTS modem which manifests as ppp0 on<br>&gt; the client.&nbsp;&nbsp;You are looking at a client barf.<br>&gt;<br>&gt;&gt; Can you change left and right. There might be a bug with<br>&gt;&gt; right=%defaultroute
<br>&gt;&gt; does not work as expected.<br><br>No difference.<br><br>&gt;&gt; If this is the server, it would need<br>&gt;&gt; right=%any, not right=%defaultroute.<br>&gt;&gt; You also need auto=add because you cannot initiate to %any, you need to
<br>&gt;&gt; wait<br>&gt;&gt; for them to initiate to you.<br>&gt;&gt;<br>&gt;&gt; The logs show no problem, so it could be that ESP packets are being<br>&gt;&gt; filtered.<br>&gt;&gt; Try adding &quot;forceencaps=yes&quot; to roadwarrior-net. It will cause NAT-T to
<br>&gt;&gt; kick<br>&gt;&gt; in and use ESPinUDP packets instead of ESP. Perhaps those are not<br>&gt;&gt; filtered.<br>&gt;&gt;<br><br>Unfortunately this didn't help at all.<br><br>Is there any other option than to ask Vodafone?&nbsp;&nbsp;Is anybody using openswan
<br>over a Vodafone data link?<br><br>Antony<br><br><br><br>------------------------------<br><br>_______________________________________________<br>Users mailing list<br><a href="mailto:Users@openswan.org">Users@openswan.org
</a><br><a href="http://lists.openswan.org/mailman/listinfo/users">http://lists.openswan.org/mailman/listinfo/users</a><br><br><br>End of Users Digest, Vol 36, Issue 59<br>*************************************<br></blockquote>
</div><br>