<p>Hello everyone!</p>
<p>I have a Openswan&lt;-&gt;Cisco Router (as Client) Setup and the connection from Cisco to Openswan works perfectly.<br />
So i can work from Office1 etc. at the Main Office Net.</p>
<p>But now i want to do something from the Main Office in the Office1 Net (first i like to ping). It is necessary for Users, who likes to print in the Office1 Net from the Main Office.<br />
With the old Cisco&lt;-&gt;Cisco configuration it worked just fine, so the Ciscos are configured right.</p>
<p>Because there are more than 1 Client Net and every Cisco has a dynamic IP, i need to setup a Roadwarriorconn.</p>
<p>Here's my ipsec.conf:<br />
-----------------------------------------------<br />
# /etc/ipsec.conf - Openswan IPsec configuration file<br />
# RCSID $Id: ipsec.conf.in,v 1.15.2.6 2006-10-19 03:49:46 paul Exp $<br />
<br />
# This file:&#160; /usr/share/doc/openswan/ipsec.conf-sample<br />
#<br />
# Manual:&#160;&#160;&#160;&#160; ipsec.conf.5<br />
<br />
<br />
version 2.0&#160;&#160;&#160;&#160; # conforms to second version of ipsec.conf specification<br />
<br />
# basic configuration<br />
config setup<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # plutodebug / klipsdebug = "all", "none" or a combation from below:<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # "raw crypt parsing emitting control klips pfkey natt x509 private"<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # eg: plutodebug="control parsing"<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; #<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # ONLY enable plutodebug=all or klipsdebug=all if you are a developer!!<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; #<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # NAT-TRAVERSAL support, see README.NAT-Traversal<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; nat_traversal=yes<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; virtual_private=%v4:192.168.10.0/24,%v4:192.168.11.0/24,%v4:192.168.12.0/24,%v4:192.168.13.0/24,%v4:192.168.14.0/24,%v4:192.168.16.0/24,%v4:!192.168.1.0/24<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; #<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; # enable this if you see "failed to find any available worker"<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; protostack=netkey<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; nhelpers=0<br />
&#160;&#160;&#160; #klipsdebug=none<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; plutodebug="control parsing raw emitting"<br />
&#160;&#160;&#160; plutostderrlog=/var/log/pluto.log<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; interfaces=%defaultroute<br />
&#160;&#160;&#160;&#160;&#160;&#160;&#160; uniqueids=yes<br />
&#160;&#160;&#160; #forwardcontrol=yes<br />
<br />
# Add connections here<br />
<br />
conn %default<br />
&#160;&#160;&#160; left=217.5.234.18<br />
&#160;&#160;&#160; #leftnexthop=217.5.234.18<br />
&#160;&#160;&#160; leftsubnet=192.168.1.0/24<br />
&#160;&#160;&#160; auth=esp<br />
&#160;&#160;&#160; esp=3des-sha1<br />
&#160;&#160;&#160; pfs=no<br />
&#160;&#160;&#160; ike=3des-md5-modp1024<br />
&#160;&#160;&#160; keyingtries=%forever<br />
&#160;&#160;&#160; ikelifetime=8h<br />
&#160;&#160;&#160; keylife=8h<br />
&#160;&#160;&#160; keyexchange=ike<br />
&#160;&#160;&#160; authby=secret<br />
&#160;&#160;&#160; disablearrivalcheck=no<br />
conn l2l<br />
&#160;&#160;&#160; type=tunnel<br />
&#160;&#160;&#160; leftsourceip=192.168.1.254<br />
&#160;&#160;&#160; auto=add<br />
&#160;&#160;&#160; right=%any<br />
&#160;&#160;&#160; rightsubnet=vhost:%priv<br />
-----------------------------------------------</p>
<p>I tried many ways to get a Lan2Lan connection:<br />
Setting rightsubnet, rightnexthop, rightsourceip, type to transport and tried setting custom routes.<br />
I spend 2 days searching the Internet for a solution, maybe my head is too confused now and it is just a little trigger i have to set ;-)</p>
<p>I have attached the output of "ipsec barf".</p>
<p>Regards,<br />
F. Gaab</p>