<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=us-ascii">
<META content="MSHTML 6.00.2900.3698" name=GENERATOR></HEAD>
<BODY>
<DIV><FONT face=Arial size=2>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>Ok i had the same 
problem (i have once more but ill open a new thread for that) i got my fortigate 
60B working with my openswan server in "tunnel mode", here is the configuration: 
</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2>OPENSWAN</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>conn 
netcafe<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auth=esp<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
authby=secret<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=start<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
esp=3des-md5!<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
ikelifetime=1800s<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
keyingtries=10<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
keylife=28800s<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
left=mydyndns1(openswan)<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftid=192.9.201.254<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftnexthop=192.9.201.254<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=192.9.201.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=mydyndns2(fortigate)</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightid=%any<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightnexthop=10.0.254.254<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnet=10.0.254.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
ike=3des-md5!<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
keyexchange=ike<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpddelay=30<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpdtimeout=120<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpdaction=restart<BR>then in my ipsec.secrets i have:</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>: PSK 
"mypassword"</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>in my ipsec.conf i 
have:</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Do not set debug options to 
debug configuration issues!<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # 
plutodebug / klipsdebug = "all", "none" or a combation from 
below:<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # "raw crypt parsing 
emitting control klips pfkey natt x509 dpd 
private"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # 
eg:<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # plutodebug="control 
parsing"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
#<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # enable to get logs 
per-peer<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # 
plutoopts="--perpeerlog"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
#<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Again: only enable plutodebug 
or klipsdebug when asked by a 
developer<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
#<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # NAT-TRAVERSAL support, see 
README.NAT-Traversal<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
nat_traversal=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
#forceencaps=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # exclude 
networks used on server side by adding 
%v4:!a.b.c.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
virtual_private=%v4:192.9.201.0/24,%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4<BR>:172.16.0.0/12<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
# OE is now off by default. Uncomment and change to on, to 
enable.<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
oe=off<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # which IPsec stack to use. 
netkey,klips,mast,auto or none<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
protostack=netkey<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
plutodebug=all<BR># Add connections here<BR>include /etc/ipsec.d/*.conf 
&lt;------------------- (as you see at this point i use "conf scripts in 
ipsec.d)<BR></FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>FORTIGATE 
SIDE:</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>Phase 
1</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>Remote 
gateway:dyndns</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>local interface : 
wan1</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>mode: main 
(id)</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>auth method: 
preshared key</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>encrypt: 3des - 
md5</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>DH group = 
2</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>keylife 
28800</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>nat transversal = 
enable</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>keep alive frequency 
: 10</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>dpd detection = 
yes</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>Phase 
2</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>encrypt : 3des - 
md5</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>enable 
pfs</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>dh group = 
2</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>seconds = 
1800</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>autokey keepalive = 
yes</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>quickmode selector = 
</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>src: 
10.0.254.0/24</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>port: 
0</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>dst: 
192.9.201.0/24</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>port = 
0</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>protocol = 
0</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>then you need to 
enable the tunnel in the fortigate firewall as is:</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2>policy::</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>(FROM INTERNAL TO 
EXTERNAL)</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>network-local 
(10.0.254.0/24)&nbsp; ---------------------------&gt; network openswan 
(192.9.201.0/24) -------&gt; encrypt (tunnel: the name of your tunnel) 
-----------------&gt; Accept</FONT></SPAN></DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial 
size=2></FONT></SPAN>&nbsp;</DIV>
<DIV><SPAN class=625293513-06092010><FONT face=Arial size=2>and wow! you're done 
and you have your vpn up!</FONT></SPAN></DIV></FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV align=left><FONT face=Arial size=2>Ing. Rodrigo Fernndez Rodrguez<BR>Field 
Application Engineer<BR>Tels: 
1204-4795<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1204-4796<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1204-4797 
ext. 101</FONT></DIV>
<DIV align=left><FONT face=Arial 
size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 01800-1302233<BR>Cel:&nbsp; 
04455-1388-9354<BR>Web: <A 
href="http://www.netcafe-solutions.net/">http://www.netcafe-solutions.net</A><BR>Mail: 
<A 
href="mailto:rfernandez@netcafe-solutions.net">rfernandez@netcafe-solutions.net</A><BR></DIV></FONT>
<DIV>&nbsp;</DIV></BODY></HTML>