<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.6000.16809" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Hi...</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I found this thread in last month's archive and I 
am experiencing virtually the same issue. I get the error</FONT></DIV>
<DIV><FONT face=Arial size=2>pluto: "vpn-conn": We cannot identify ourselves 
with either end of this connection.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I have two openSuSE 11.1 boxes, one working, the 
other not. I copied the whole /etc/ipsec* files from the working one to the 
other, and just changed the approriate section regarding ip net and 
certificate</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Both systems have the same Kernel and ipsec 
version:</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2># uname -a<BR>Linux kmlulx05 2.6.27.21-0.1-pae #1 
SMP 2009-03-31 14:50:44 +0200 i686 athlon i386 GNU/Linux<BR></FONT></DIV>
<DIV><FONT face=Arial size=2># ipsec --version<BR>Linux Openswan 
U2.6.16/K2.6.27.21-0.1-pae (netkey)<BR></FONT></DIV>
<DIV><FONT face=Arial size=2>On the non-working system I have the 
following:</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2># ip route<BR>217.0.118.44 dev dsl0&nbsp; proto 
kernel&nbsp; scope link&nbsp; src 91.17.225.140 <BR>192.168.63.0/24 dev 
eth0&nbsp; proto kernel&nbsp; scope link&nbsp; src 192.168.63.10 
<BR>10.63.63.0/24 dev eth1&nbsp; proto kernel&nbsp; scope link&nbsp; src 
10.63.63.63 <BR>169.254.0.0/16 dev eth0&nbsp; scope link <BR>127.0.0.0/8 dev 
lo&nbsp; scope link <BR>default dev dsl0&nbsp; scope link <BR></DIV></FONT>
<DIV><FONT face=Arial size=2># ip addr<BR>1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; 
mtu 16436 qdisc noqueue state UNKNOWN <BR>&nbsp;&nbsp;&nbsp; link/loopback 
00:00:00:00:00:00 brd 00:00:00:00:00:00<BR>&nbsp;&nbsp;&nbsp; inet 127.0.0.1/8 
brd 127.255.255.255 scope host lo<BR>&nbsp;&nbsp;&nbsp; inet 127.0.0.2/8 brd 
127.255.255.255 scope host secondary lo<BR>2: eth0: 
&lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc pfifo_fast state UP qlen 
1000<BR>&nbsp;&nbsp;&nbsp; link/ether 00:10:18:4e:5b:af brd 
ff:ff:ff:ff:ff:ff<BR>&nbsp;&nbsp;&nbsp; inet 192.168.63.10/24 brd 192.168.63.255 
scope global eth0<BR>3: eth1: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 
qdisc pfifo_fast state UP qlen 1000<BR>&nbsp;&nbsp;&nbsp; link/ether 
00:22:19:1c:d2:64 brd ff:ff:ff:ff:ff:ff<BR>&nbsp;&nbsp;&nbsp; inet 
10.63.63.63/24 brd 10.63.63.255 scope global eth1<BR>6: dsl0: 
&lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt; mtu 1492 qdisc pfifo_fast state 
UNKNOWN qlen 3<BR>&nbsp;&nbsp;&nbsp; link/ppp <BR>&nbsp;&nbsp;&nbsp; inet 
91.17.225.140 peer 217.0.118.44/32 scope global dsl0<BR></FONT></DIV>
<DIV><FONT face=Arial size=2># cat /etc/ipsec.conf</DIV></FONT>
<DIV><FONT face=Arial size=2># basic configuration<BR>### Converted to version 
2.0 ipsec.conf by freeswan %post<BR>version 2.0</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>config 
setup<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
protostack=netkey<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
forwardcontrol=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
klipsdebug=none<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
nat_traversal=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
uniqueids=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
plutowait=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
plutodebug=none<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
plutodebug=all</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>conn 
%default<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
keyingtries=0<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
compress=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
disablearrivalcheck=no<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
authby=rsasig<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftrsasigkey=%cert<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightrsasigkey=%cert</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial 
size=2>conn&nbsp;vpn-conn<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%defaultroute<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsourceip=192.168.63.10<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightcert=linux2.pem<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightid="C=DE, L=Local, O=My Organization, 
CN=linux2"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid="C=DE, L=Remote, 
O=My Organization, CN=gateway"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftcert=gateway.pem<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
left=11.12.13.14&nbsp;&nbsp;&nbsp; #&nbsp;original has correct 
address<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=192.168.1.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnet=192.168.63.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=start</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2><BR>### Added by freeswan %post<BR># Switch off 
Opportunistic Encryption policies -- BEGIN<BR>conn 
block<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=ignore<BR>conn 
private<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=ignore<BR>conn 
private-or-clear<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=ignore<BR>conn 
clear-or-private<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=ignore<BR>conn clear<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=ignore<BR>conn packetdefault<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=ignore<BR>#conn OEself<BR>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=ignore<BR># Switch off Opportunistic Encryption -- END<BR></DIV></FONT>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Now, if I change the %defaultroute to 91.17.225.140 
(the dsl ip), the vpn connection starts and is working normally. As this is a 
dynamic addres though, I have to rely on the %defaultroute entry. Where should I 
look for further clues why this system acts like this, while its sister 
system&nbsp;works as intended?</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV></FONT><FONT face=Arial size=2>In the syslog I noticed another strange 
entry:</FONT></DIV></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; ipsec_setup: Starting Openswan 
IPsec 2.6.16...<BR>&nbsp;&nbsp;&nbsp; ipsec_setup: No KLIPS support found while 
requested, desperately falling back to netkey<BR>&nbsp;&nbsp;&nbsp; ipsec_setup: 
NETKEY support found. Use protostack=netkey in /etc/ipsec.conf to avoid attempts 
to use KLIPS. Attempting to continue with NETKEY<BR></FONT></DIV>
<DIV><FONT face=Arial size=2>Since I have the appropriate entry in the config 
setup section, at first I suspected the system doesn't read the config file, but 
since it does read the connections,&nbsp;and it loads the appropriate 
certificates, I am left clueless here, too.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial><FONT size=2>Any help on this issue would be 
appreciated.</FONT></FONT></DIV>
<DIV><FONT face=Arial><FONT size=2></FONT></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial><FONT size=2></FONT></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial><FONT size=2>So long,</FONT></FONT></DIV>
<DIV><FONT face=Arial><FONT 
size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
Marc...</FONT></DIV></FONT></BODY></HTML>