<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
Thanks Andrew,<br>
<br>
I have included nat_traversal=yes in the ipsec.conf and restarted the
services but still the same!<br>
<br>
<br>
andrew colin wrote:
<blockquote
 cite="mid:31da51d50903190036v7de04ca5i677d54e06353404@mail.gmail.com"
 type="cite">
  <pre wrap="">I think you do not have nat traversal enabled that is why.

On Thu, Mar 19, 2009 at 5:54 AM, Janantha Marasinghe
<a class="moz-txt-link-rfc2396E" href="mailto:janantha@techcert.lk">&lt;janantha@techcert.lk&gt;</a> wrote:
  </pre>
  <blockquote type="cite">
    <pre wrap="">Dear All,

Currently I'm trying to connect to my openswan server. &nbsp;My network setup
is given below. When I try to connect using a fully up to date SP3
Windows XP system .. I see the following error in the vpn server's
secure log

Mar 19 09:06:02 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: cannot respond to IPsec SA request because no
connection is known for
vpn.server.ip&lt;vpn.server.ip&gt;[+S=C]:17/1701...roadwarrior-routerip[@computername-37a9ea,+S=C]:17/1701===172.16.0.9/32
Mar 19 09:06:02 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: sending encrypted notification
INVALID_ID_INFORMATION to roadwarrior-routerip:4500
Mar 19 09:06:03 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: peer client type is FQDN
Mar 19 09:06:03 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: Applying workaround for MS-818043 NAT-T bug
Mar 19 09:06:03 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: IDci was FQDN: \300\370\010k, using
NAT_OA=172.16.0.9/32 as IDci
Mar 19 09:06:03 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: the peer proposed: vpn.server.ip/32:17/1701 -&gt;
172.16.0.9/32:17/1701
Mar 19 09:06:03 mooshika pluto[18623]: "L2TP-PSK"[4]
roadwarrior-routerip #2: cannot respond to IPsec SA request because no
connection is known for
vpn.server.ip&lt;vpn.server.ip&gt;[+S=C]:17/1701...roadwarrior-routerip[@computer-37a9ea,+S=C]:17/1701===172.16.0.9/32


&nbsp;private network
172.16.0.0/255.255.255.240 --&gt; ADSL Router(NAT enabled)
---------Internet--------------OpenswanVPN(Public IP Address)

My IPsec.conf is

# /etc/ipsec.conf - Openswan IPsec configuration file
#
# Manual: &nbsp; &nbsp; ipsec.conf.5
#
# Please place your own config files in /etc/ipsec.d/ ending in .conf

version 2.0 &nbsp; &nbsp; # conforms to second version of ipsec.conf specification

# basic configuration
config setup
&nbsp; &nbsp; &nbsp; &nbsp;# Debug-logging controls: &nbsp;"none" for (almost) none, "all" for lots.
&nbsp; &nbsp; &nbsp; &nbsp;# klipsdebug=none
&nbsp; &nbsp; &nbsp; &nbsp;# plutodebug="control parsing"
&nbsp; &nbsp; &nbsp; &nbsp;# For Red Hat Enterprise Linux and Fedora, leave protostack=netkey
&nbsp; &nbsp; &nbsp; &nbsp;protostack=netkey

conn L2TP-PSK
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;authby=secret
&nbsp; &nbsp; &nbsp; &nbsp;pfs=no
&nbsp; &nbsp; &nbsp; &nbsp;rekey=no
&nbsp; &nbsp; &nbsp; &nbsp;keyingtries=3
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;# ----------------------------------------------------------
&nbsp; &nbsp; &nbsp; &nbsp;# The VPN server.
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;# Allow incoming connections on the external network interface.
&nbsp; &nbsp; &nbsp; &nbsp;# If you want to use a different interface or if there is no
&nbsp; &nbsp; &nbsp; &nbsp;# defaultroute, you can use: &nbsp; left=your.ip.addr.ess
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;left=public.ip.address.of.vpn.server
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;leftprotoport=17/1701
&nbsp; &nbsp; &nbsp; &nbsp;# If you insist on supporting non-updated Windows clients,
&nbsp; &nbsp; &nbsp; &nbsp;# you can use: &nbsp; &nbsp;leftprotoport=17/%any
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;# ----------------------------------------------------------
&nbsp; &nbsp; &nbsp; &nbsp;# The remote user(s).
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;# Allow incoming connections only from this IP address.
&nbsp; &nbsp; &nbsp; &nbsp;right=%any
&nbsp; &nbsp; &nbsp; &nbsp;# If you want to allow multiple connections from any IP address,
&nbsp; &nbsp; &nbsp; &nbsp;# you can use: &nbsp; &nbsp;right=%any
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;rightprotoport=17/1701
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;# ----------------------------------------------------------
&nbsp; &nbsp; &nbsp; &nbsp;# Change 'ignore' to 'add' to enable this configuration.
&nbsp; &nbsp; &nbsp; &nbsp;#
&nbsp; &nbsp; &nbsp; &nbsp;auto=add

include /etc/ipsec.d/no_oe.conf

Do I have to put additional information in the ipsec.conf to include
172.16.0.0./255.255.255.240 ?

--

_______________________________________________
<a class="moz-txt-link-abbreviated" href="mailto:Users@openswan.org">Users@openswan.org</a>
<a class="moz-txt-link-freetext" href="http://lists.openswan.org/mailman/listinfo/users">http://lists.openswan.org/mailman/listinfo/users</a>
Building and Integrating Virtual Private Networks with Openswan:
<a class="moz-txt-link-freetext" href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a>

    </pre>
  </blockquote>
  <pre wrap=""><!---->


  </pre>
</blockquote>
<br>
<div class="moz-signature">-- <br>
<br>
</div>
</body>
</html>