I checked with these configuration too ( but using MD5 instead of SHA1) - I am getting still same thing.<br><br>How do we create Policies for ipsec by the way? Is there something that requires to be configured other than this IKE, ESP for IPSEC Tunnel once ISAKMP is UP?<br>
<br><br><div class="gmail_quote">On Fri, Feb 29, 2008 at 4:49 PM, Sebastien COUPPEY &lt;<a href="mailto:sebastien.couppey@zero9.it">sebastien.couppey@zero9.it</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
You don t put the IKE parameter ?<br>
me with the cisco vpn3030 I have forced :<br>
<br>
 &nbsp; &nbsp;ikelifetime=24h<br>
 &nbsp; &nbsp;keylife=28800<br>
 &nbsp; &nbsp;ike=3des-sha1-modp1024<br>
 &nbsp; &nbsp;esp=3des-sha1<br>
 &nbsp; &nbsp;pfs=no<br>
 &nbsp; &nbsp;dpddelay=30<br>
 &nbsp; &nbsp;dpdtimeout=120<br>
 &nbsp; &nbsp;dpdaction=restart<br>
 &nbsp; &nbsp;auto=start<br>
<div class="Ih2E3d"><br>
<br>
<br>
<br>
On Thu, Feb 28, 2008 at 11:25:17AM +0500, Khan, Hammad Aslam wrote:<br>
&gt; Correction<br>
&gt;<br>
&gt; On Thu, Feb 28, 2008 at 11:24 AM, Khan, Hammad Aslam &lt;<a href="mailto:raohammad@gmail.com">raohammad@gmail.com</a>&gt;<br>
&gt; wrote:<br>
&gt;<br>
&gt; &gt; Hi All,<br>
&gt; &gt; I am supposed to connect to a VPN Concentrator 3000 series CISCO on remote end and Linux Fedora Core 6 on my End with OpenSWAN installed;<br>
&gt; &gt;<br>
&gt; &gt; *While trying to connect to remote end; I stuck on *<br>
&gt; &gt; 117 &quot;connectionName&quot; #2:STATE_QUICK_I1: initiate<br>
&gt; &gt;<br>
&gt; &gt; 010 &quot;connectionName&quot; #2: STATE_QUICK_I1: retransmission; will wait 20s for response<br>
&gt; &gt;<br>
&gt; &gt; 010 &quot;connectionName&quot; #2: STATE_QUICK_I1: retransmission; will wait 40s for response<br>
&gt; &gt;<br>
&gt; &gt; *Remote End Company says (VPN Concentrator CISCO 3000 series)*<br>
&gt; &gt; Please check your side policy. There is a miss match.<br>
&gt; &gt;<br>
</div>&gt; &gt; 14719 02/26/2008 13:07:45.600 SEV=4 IKE/61 RPT=40382 &nbsp;&lt;<a href="http://58.27.207.70/" target="_blank">http://58.27.207.70/</a>&gt;my.host.ip.add &lt;<a href="http://58.27.207.70/" target="_blank">http://58.27.207.70/</a>&gt;<br>

&gt; &gt;<br>
&gt; &gt; Group [my.host.ip.add &lt;<a href="http://58.27.207.70/" target="_blank">http://58.27.207.70/</a>&gt;]<br>
&gt; &gt;<br>
&gt; &gt; Tunnel rejected: Policy not found for Src:my.private.server.add &lt;<a href="http://10.5.125.105/" target="_blank">http://10.5.125.105/</a>&gt;, Dst: remote.private.ip.add &lt;<a href="http://172.18.104.244/" target="_blank">http://172.18.104.244/</a>&gt;!<br>

&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; *My Connection Config*<br>
<div class="Ih2E3d">&gt; &gt; conn connectionName<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;type=tunnel<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;authby=secret &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # secret key<br>
&gt; &gt;<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;auth=esp<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;pfs=no<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;esp=3des-md5-96<br>
</div>&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;left=my.host.ip.add &lt;<a href="http://58.27.207.70/" target="_blank">http://58.27.207.70/</a>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; #<br>
&gt; &gt;<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;leftsubnet=my.private.server.add &lt;<a href="http://10.5.125.105/" target="_blank">http://10.5.125.105/</a>&gt;<br>
<div class="Ih2E3d">&gt; &gt;<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;#leftnexthop=<a href="http://192.168.100.11" target="_blank">192.168.100.11</a> &nbsp; &nbsp; #second eth of my OpenVPS machine connected to my provate network<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;right=<a href="http://202.69.9.240" target="_blank">202.69.9.240</a> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;# my peer&#39;s external, internet-routable ip address=<br>
&gt; &gt;<br>
</div>&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;rightsubnet= remote.private.ip.add &lt;<a href="http://172.18.104.244/" target="_blank">http://172.18.104.244/</a>&gt;/32<br>
<div class="Ih2E3d">&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; config setup<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; interfaces=&quot;ipsec0=eth0&quot;<br>
&gt; &gt; &nbsp; &nbsp; &nbsp; &nbsp; plutodebug=&quot;all&quot;<br>
&gt; &gt;<br>
&gt; &gt; *Connection that we were supposed to make (Remote End Credentials that we need to match)*<br>
&gt; &gt;<br>
&gt; &gt; &nbsp;Hardware Cisco VPN Concentrator 3000 &nbsp;DH Group Diffie-Helman Group 2 &nbsp;Production<br>
&gt; &gt; Peer <a href="http://6.6.6.6" target="_blank">6.6.6.6</a> &nbsp;Encryption Domain <a href="http://172.18.104.244" target="_blank">172.18.104.244</a> &nbsp;Encryption 3DES<br>
&gt; &gt; Authentication MD5 &nbsp;Life Time 86400 sec &nbsp;PreShared Key &quot;sharedKey&quot;<br>
&gt; &gt; &nbsp;Protocol ESP<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; *<br>
&gt; &gt; *How am I supposed to change policy to match above mentioned connection credentials.*<br>
&gt; &gt;<br>
&gt; &gt; Regards,<br>
</div>&gt; &gt; *<br>
&gt; &gt;<br>
&gt; &gt;<br>
<br>
&gt; _______________________________________________<br>
&gt; <a href="mailto:Users@openswan.org">Users@openswan.org</a><br>
&gt; <a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
&gt; Building and Integrating Virtual Private Networks with Openswan:<br>
&gt; <a href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155" target="_blank">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a><br>
<br>
</blockquote></div><br>