<p>Hi All,</p>
<p>I want to create tunnel between two PCs.&nbsp; One PC is running Openswan-2.4.10 on Linux platform(Suse 10.1) and the other PC is on Windows XP (with Service Pack 2).&nbsp; I have Greenbow Client Software which could be run on my Windows PC.&nbsp; I have two GPRS modems which are connected to these two PCs. Now I want to create VPN tunnel between these two PCs using IPSec that is using&nbsp; Openswan.&nbsp; Is it possible to make this setup work successfully ?</p>

<p>I have tried using PSK (Pre Shared Key) as authentication and as well as using X.509 Certificates.&nbsp; But I could not create the tunnel in both ways. </p>
<p>Can you please suggest or tell your comments about the feasibility this configuration ?</p>
<p>Using PSK, Greenbow client software shows the following error.</p>
<p>20080131 131444 Default udp_create: no default transport<br>20080131 131444 Default exchange_establish: transport &quot;udp&quot; for peer &quot;Gateway1-P1&quot; could not be created<br>20080131 131500 Default IKE daemon is removing SAs...<br>
20080131 131505 Default Reinitializing IKE daemon<br>20080131 131505 Default Another IPSEC service is allready in service:&nbsp;&nbsp; WSA(10013)<br>20080131 131505 Default TGB::IKE arrêté<br>20080131 131505 Default udp_make: WSA:10013 bind (20944, <a href="http://117.97.150.166">117.97.150.166</a>, 4):&nbsp;&nbsp; WSA(0)<br>
20080131 131505 Default udp_bind_if: failed to create a socket on <a href="http://117.97.150.166:500">117.97.150.166:500</a><br>20080131 131505 Default IKE daemon reinitialized <br>20080131 131510 Default IKE daemon is removing SAs...<br>
20080131 131515 Default Reinitializing IKE daemon<br>20080131 131515 Default Another IPSEC service is allready in service:&nbsp;&nbsp; WSA(10013)<br>20080131 131515 Default TGB::IKE arrêté<br>20080131 131515 Default udp_make: WSA:10013 bind (20984, <a href="http://117.97.150.166">117.97.150.166</a>, 4):&nbsp;&nbsp; WSA(0)<br>
20080131 131515 Default udp_bind_if: failed to create a socket on <a href="http://117.97.150.166:500">117.97.150.166:500</a><br>20080131 131515 Default IKE daemon reinitialized <br>20080131 131520 Default udp_create: no default transport<br>
20080131 131520 Default exchange_establish: transport &quot;udp&quot; for peer &quot;Gateway1-P1&quot; could not be created</p>
<p><br>My ipsec.conf as follows:<br>version 2.0</p>
<p>config setup<br>&nbsp;plutowait=yes<br>&nbsp;interfaces=%defaultroute</p>
<p>conn %default<br>&nbsp;leftrsasigkey=%cert<br>&nbsp;rightrsasigkey=%cert<br>&nbsp;authby=secret<br>include /etc/ipsec.d/examples/no_oe.conf</p>
<p>conn west-east<br>&nbsp;left=<a href="http://117.97.141.229">117.97.141.229</a><br>&nbsp;right=<a href="http://117.97.150.166">117.97.150.166</a><br>&nbsp;type=tunnel<br>&nbsp;keyexchange=ike<br>&nbsp;ike=3des-md5-modp1024<br>&nbsp;auth=esp<br>&nbsp;pfs=yes<br>
&nbsp;esp=3des-md5<br>&nbsp;auto=start<br>&nbsp;dpddelay=30&nbsp;<br>&nbsp;dpdtimeout=120<br>&nbsp;dpdaction=hold</p>
<p>My ipsec.secrets as follows:</p>
<p><a href="http://117.97.141.129">117.97.141.129</a> <a href="http://117.97.150.166">117.97.150.166</a> : PSK &quot;temporary&quot;</p>
<p>The IP Addresses (<a href="http://117.97.141.129">117.97.141.129</a> &amp; <a href="http://117.97.150.166">117.97.150.166</a>) for these two machines are got from the Internet Service Provider once I get connection through GPRS.</p>

<div>Based on the ipsec.conf file, I am setting changes in the Greenbow VPN Client Software in Phase 1 and Phase 2.</div>
<div>&nbsp;</div>
<div>I am getting fatigue if i try&nbsp;using X.509 certificate for the above configuration.&nbsp; Kindly which method either using PSK or X.509 is okay for this configuration to make it up&nbsp;successively.</div>
<p>Kindly give your suggestions...</p>
<p>Regards,</p>
<p>Mohamed Mydeen A<br></p>