<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Verdana
}
--></style>
</head>
<body class='hmmessage'>
Your ipsec.secrets file is in the wrong directory <br><br>&gt; cat /etc/ipsec.d/ipsec.secrets <br>&gt; a.b.c.d %any: PSK "myPSKkey"<br><br>It needs to be "/etc/ipsec.secrets"<br><br><span style="font-family: Tahoma,Helvetica,Sans-Serif; font-style: italic; font-weight: bold;">-<span style="font-family: Times New Roman,Times,Serif;"> Simon Charles - </span></span><br><br><br><br><br>&gt; Date: Mon, 16 Nov 2009 23:43:44 +0100<br>&gt; To: users@openswan.org<br>&gt; From: ubi_maior@infinito.it<br>&gt; Subject: [Openswan Users] Error using PSK<br>&gt; <br>&gt; Hi all,<br>&gt; I would like to create a tunnel between these two sites:<br>&gt; <br>&gt; Site A:<br>&gt; DrayTek router<br>&gt; WAN IP: A.B.C.D dynamic registrered by dyndns as mysite1.dydns.org<br>&gt; LAN Network IP: 10.9.10.0/24<br>&gt; <br>&gt; Site B:<br>&gt; Linux box<br>&gt; WAN IP: a.b.c.d static registered as mysite2.mydomain.org<br>&gt; <br>&gt; Site A should open the tunnel<br>&gt; Site B hosts openswan<br>&gt; <br>&gt; ========================================================<br>&gt; <br>&gt; cat /etc/ipsec.conf <br>&gt; # /etc/ipsec.conf - Openswan IPsec configuration file<br>&gt; #<br>&gt; # Manual:     ipsec.conf.5<br>&gt; #<br>&gt; # Please place your own config files in /etc/ipsec.d/ ending in .conf<br>&gt; <br>&gt; version 2.0     # conforms to second version of ipsec.conf specification<br>&gt; <br>&gt; # basic configuration<br>&gt; config setup<br>&gt;         # Debug-logging controls:  "none" for (almost) none, "all" for lots.<br>&gt;         #klipsdebug=none<br>&gt;         #plutodebug="control parsing"<br>&gt;         # For Red Hat Enterprise Linux and Fedora, leave protostack=netkey<br>&gt;         protostack=netkey<br>&gt;         nat_traversal=yes<br>&gt;         virtual_private=%v4:10.9.10.0/24<br>&gt;         oe=off<br>&gt;         # Enable this if you see "failed to find any available worker"<br>&gt;         nhelpers=0<br>&gt;         interfaces="%defaultroute"<br>&gt;         uniqueids=yes<br>&gt; <br>&gt; #You may put your configuration (.conf) file in the "/etc/ipsec.d/" and<br>&gt; uncomment this.<br>&gt; #include /etc/ipsec.d/*.conf<br>&gt; <br>&gt; ================================================================<br>&gt; <br>&gt; cat /etc/ipsec.d/ToHome.conf <br>&gt; conn ToHome<br>&gt;         left=66.249.23.229<br>&gt;         leftid=@green.soylent.info<br>&gt;         right=%any<br>&gt;         rightid=@mauog.dyndns.org<br>&gt;         rightsubnet=10.9.10.0/24<br>&gt;         authby=secret<br>&gt;         auto=add<br>&gt; =================================================================<br>&gt; <br>&gt; cat /etc/ipsec.d/ipsec.secrets <br>&gt; a.b.c.d %any: PSK "myPSKkey"<br>&gt; =================================================================<br>&gt; <br>&gt; Looking at /var/log/secure i got this error:<br>&gt; <br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [Dead Peer Detection]<br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [RFC 3947] method set to=109 <br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [draft-ietf-ipsec-nat-t-ike-03] meth=108, but already using<br>&gt; method 109<br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using<br>&gt; method 109<br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [draft-ietf-ipsec-nat-t-ike-02] meth=107, but already using<br>&gt; method 109<br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: received Vendor<br>&gt; ID payload [draft-ietf-ipsec-nat-t-ike-00]<br>&gt; Nov 16 21:58:59 green pluto[11263]: packet from A.B.C:D:500: initial Main<br>&gt; Mode message received on a.b.c.d:500 but no connection has been authorized<br>&gt; with policy=PSK<br>&gt; <br>&gt; ***Could you help me to solve it?<br>&gt; <br>&gt; I've also notice that pluto starting up listen to all network interfaces:<br>&gt; <br>&gt; Nov 16 20:47:56 green pluto[6298]: listening for IKE messages<br>&gt; Nov 16 20:47:56 green pluto[6298]: adding interface eth0/eth0 a.b.c.d:500<br>&gt; Nov 16 20:47:56 green pluto[6298]: adding interface eth0/eth0 a.b.c.d:4500<br>&gt; Nov 16 20:47:56 green pluto[6298]: adding interface lo/lo 127.0.0.1:500<br>&gt; Nov 16 20:47:56 green pluto[6298]: adding interface lo/lo 127.0.0.1:4500<br>&gt; Nov 16 20:47:56 green pluto[6298]: adding interface lo/lo ::1:500<br>&gt; <br>&gt; ***Would it possible tell Pluto to forget lopback interface?<br>&gt; <br>&gt; <br>&gt; Thank You<br>&gt; <br>&gt; Regards<br>&gt; <br>&gt; Mauro<br>&gt; <br>&gt; <br>&gt; _______________________________________________<br>&gt; Users@openswan.org<br>&gt; http://lists.openswan.org/mailman/listinfo/users<br>&gt; Building and Integrating Virtual Private Networks with Openswan: <br>&gt; http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155<br>                                               </body>
</html>