Hello,<div><br class="webkit-block-placeholder"></div><div>I&#39;m trying to work out an issue that I&#39;ve been struggling with for over a week now. I am trying to support roadwarrior clients (using Mac OS X) connecting to xl2tpd on an Openswan (2.4.10) server behind a NAT router. Some of these clients are using a customer&#39;s wireless network that does not allow access to port 4500, only UDP port 500 and ESP/AH, so I can&#39;t use NAT-T.</div>
<div><br class="webkit-block-placeholder"></div><div>I finally got the IPsec handshake working by turning off NAT-T and enabling &quot;IPsec Passthrough&quot; on the gateway. However, clients can&#39;t access the L2TP server (or anything else) when connected.</div>
<div><br class="webkit-block-placeholder"></div><div>I suspect this is a routing issue, but changing anything in my ipsec.conf seems to break the (fragile) configuration I have working.</div><div><br class="webkit-block-placeholder">
</div><div>I am running on CentOS 5, KLIPS, Openswan 2.4.10, Linux 2.6.18.</div><div><br class="webkit-block-placeholder"></div><div>This is my /etc/ipsec.conf: (items commented out are things I thought would be needed but caused errors)</div>
<div>-------------------------</div><div><br class="webkit-block-placeholder"></div><div><div>version 2</div><div><br class="webkit-block-placeholder"></div><div>config setup</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;interfaces=&quot;ipsec0=eth0&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;klipsdebug=none<br></div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;plutodebug=none</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;fragicmp=no</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;uniqueids=no<br></div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;overridemtu=1390</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;nocrsend=yes</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;keep_alive=60</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;crlcheckinterval=0</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;forwardcontrol=&quot;yes&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;virtual_private=%v4:<a href="http://192.168.1.0/24">192.168.1.0/24</a></div><div><br class="webkit-block-placeholder"></div>
<div>conn %default</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;rekeymargin=9m</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;rekeyfuzz=100%</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;keyingtries=0</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;dpddelay=30</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;dpdtimeout=120</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;dpdaction=clear</div><div>
<br class="webkit-block-placeholder"></div><div>include /etc/ipsec.d/examples/no_oe.conf</div><div><br class="webkit-block-placeholder"></div><div>conn roadwarrior-l2tp</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;#left=&quot;<a href="http://192.168.1.42">192.168.1.42</a>&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;left=%defaultroute</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;leftsourceip=&quot;<a href="http://192.168.1.42">192.168.1.42</a>&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;leftnexthop=&quot;<a href="http://192.168.1.1">192.168.1.1</a>&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;leftsubnet=&quot;67.xxx.xxx.153/32&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;leftprotoport=&quot;17/1701&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;keyingtries=3</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;authby=&quot;secret&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;auth=&quot;esp&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;ikelifetime=&quot;28800&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;keyexchange=&quot;ike&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;pfs=&quot;no&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;keylife=&quot;3600&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;rekey=&quot;no&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;right=%any</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;rightnexthop=&quot;<a href="http://192.168.1.1">192.168.1.1</a>&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;#rightsubnet=vhost:%no,%priv</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;#rightsourceip=&quot;<a href="http://192.168.1.1">192.168.1.1</a>&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;rightprotoport=&quot;17/%any&quot;</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;type=&quot;transport&quot;</div>
<div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;auto=&quot;add&quot;</div><div>-------------------------------------</div><div><br class="webkit-block-placeholder"></div><div>Running &quot;ipsec auto --status&quot; give me this routing info:</div><div><br class="webkit-block-placeholder">
</div><div><div>000 &quot;roadwarrior-l2tp&quot;: 67.xxx.xxx.153/32===<a href="http://192.168.1.42:17/1701---192.168.1.1...192.168.1.1---%any:17/%any">192.168.1.42:17/1701---192.168.1.1...192.168.1.1---%any:17/%any</a>; unrouted; eroute owner: #0</div>
<div>000 &quot;roadwarrior-l2tp&quot;: &nbsp; &nbsp; srcip=<a href="http://192.168.1.42">192.168.1.42</a>; dstip=unset; srcup=ipsec _updown; dstup=ipsec _updown;</div><div>000 &quot;roadwarrior-l2tp&quot;: &nbsp; ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3</div>
<div>000 &quot;roadwarrior-l2tp&quot;: &nbsp; policy: PSK+ENCRYPT+TUNNEL+DONTREKEY; prio: 32,32; interface: eth0; encap: esp;</div><div>000 &quot;roadwarrior-l2tp&quot;: &nbsp; dpd: action:clear; delay:30; timeout:120;&nbsp;</div><div>000 &quot;roadwarrior-l2tp&quot;: &nbsp; newest ISAKMP SA: #0; newest IPsec SA: #0;&nbsp;</div>
<div>000 &quot;roadwarrior-l2tp&quot;[2]: 67.xxx.xxx.153/32===<a href="http://192.168.1.42:17/1701---192.168.1.1...192.168.1.1---128.xxx.xxx.30:17/49684">192.168.1.42:17/1701---192.168.1.1...192.168.1.1---128.xxx.xxx.30:17/49684</a>; erouted; eroute owner: #4</div>
<div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; &nbsp; srcip=<a href="http://192.168.1.42">192.168.1.42</a>; dstip=unset; srcup=ipsec _updown; dstup=ipsec _updown;</div><div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3</div>
<div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; policy: PSK+ENCRYPT+TUNNEL+DONTREKEY; prio: 32,32; interface: eth0; encap: esp;</div><div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; dpd: action:clear; delay:30; timeout:120;&nbsp;</div>
<div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; newest ISAKMP SA: #3; newest IPsec SA: #4;&nbsp;</div><div>000 &quot;roadwarrior-l2tp&quot;[2]: &nbsp; IKE algorithm newest: 3DES_CBC_192-SHA1-MODP1024</div><div>&nbsp;</div><div>and &quot;ipsec eroute&quot; gives me:</div>
<div><br class="webkit-block-placeholder"></div><div><div>0 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;67.xxx.xxx.153/32:1701 -&gt; 128.xxx.xxx.30/32:49694 =&gt; esp0x8cda0e2@128.xxx.xxx.30:17</div><div><br class="webkit-block-placeholder"></div><div>---------------------------------<br>
</div><div><br class="webkit-block-placeholder"></div><div>I suspect things would work better if I could get Openswan running on the external internet-facing IP, but I would really like to keep things the way they are (server behind the NAT gateway) if at all possible...</div>
<div><br class="webkit-block-placeholder"></div><div>thanks,</div><div>Ryan</div><div><br class="webkit-block-placeholder"></div></div></div><div><br class="webkit-block-placeholder"></div></div>