<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML dir=ltr><HEAD><TITLE>Re: [Openswan Users] need help with ipsec tunnel to iphone</TITLE>
<META content="text/html; charset=unicode" http-equiv=Content-Type>
<META name=GENERATOR content="MSHTML 8.00.6001.19046"></HEAD>
<BODY>
<DIV dir=ltr id=idOWAReplyText87807>
<DIV dir=ltr><FONT color=#000000 size=2 face=Arial>Hello Paul,</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>Thank you for looking over my errors and 
configuration, i very much appreciate your help.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>I have reread the conf and secrets man 
pages and figured out what username and password i should be using.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial>despite your help and a total rewrite of my 
ipsec.conf it still doesnt work but it does get&nbsp;to the 
XAUTH&nbsp;phase.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>Im also not using l2tp at all, im going for 
a pure ipsec tunnel.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>im pretty sure ive done the cirtificates 
correctly, and put them in the correct location, theyve been signed, converted 
to p12, installed on the phone with the password&nbsp;and being used in the 
configuration.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>if you want scrapes of my cirts i can 
happily supply them.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT size=2 face=Arial>config is below.</FONT></DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr>May 25 19:39:49 linuxserver ipsec_setup: Starting Openswan IPsec 
U2.6.33/K2.6.21.5-smp...<BR>May 25 19:39:49 linuxserver ipsec_setup: Using 
NETKEY(XFRM) stack<BR>May 25 19:39:55 linuxserver ipsec_setup: ...Openswan IPsec 
started<BR>May 25 19:39:55 linuxserver pluto: adjusting ipsec.d to 
/etc/ipsec.d<BR>May 25 19:39:55 linuxserver ipsec__plutorun: adjusting ipsec.d 
to /etc/ipsec.d<BR>May 25 19:39:57 linuxserver ipsec__plutorun: 002 loading 
certificate from /etc/ipsec.d/certs/strongswanCert.pem<BR>May 25 19:39:57 
linuxserver ipsec__plutorun: 002&nbsp;&nbsp; loaded host cert file 
'/etc/ipsec.d/certs/strongswanCert.pem' (1330 bytes)<BR>May 25 19:39:57 
linuxserver ipsec__plutorun: 002 added connection description "iphone"<BR>+ 
_________________________ plog<BR>+ sed -n '5039482,$p' /var/log/secure<BR>+ 
egrep -i pluto<BR>+ case "$1" in<BR>+ cat<BR>May 25 19:39:55 linuxserver 
ipsec__plutorun: Starting Pluto subsystem...<BR>May 25 19:39:55 linuxserver 
pluto[10620]: Starting Pluto (Openswan Version 2.6.33; Vendor ID 
OEghI_w\134ALFy) pid:10620<BR>May 25 19:39:55 linuxserver pluto[10620]: 
LEAK_DETECTIVE support [disabled]<BR>May 25 19:39:55 linuxserver pluto[10620]: 
OCF support for IKE [disabled]<BR>May 25 19:39:55 linuxserver pluto[10620]: 
SAref support [disabled]: Protocol not available<BR>May 25 19:39:55 linuxserver 
pluto[10620]: SAbind support [disabled]: Protocol not available<BR>May 25 
19:39:55 linuxserver pluto[10620]: NSS support [disabled]<BR>May 25 19:39:55 
linuxserver pluto[10620]: HAVE_STATSD notification support not compiled 
in<BR>May 25 19:39:55 linuxserver pluto[10620]: Setting NAT-Traversal port-4500 
floating to on<BR>May 25 19:39:55 linuxserver pluto[10620]:&nbsp;&nbsp;&nbsp; 
port floating activation criteria nat_t=1/port_float=1<BR>May 25 19:39:55 
linuxserver pluto[10620]:&nbsp;&nbsp;&nbsp; NAT-Traversal support&nbsp; 
[enabled]<BR>May 25 19:39:55 linuxserver pluto[10620]: using /dev/urandom as 
source of random entropy<BR>May 25 19:39:55 linuxserver pluto[10620]: 
ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC_SSH: Ok (ret=0)<BR>May 25 
19:39:55 linuxserver pluto[10620]: ike_alg_register_enc(): Activating 
OAKLEY_TWOFISH_CBC: Ok (ret=0)<BR>May 25 19:39:55 linuxserver pluto[10620]: 
ike_alg_register_enc(): Activating OAKLEY_SERPENT_CBC: Ok (ret=0)<BR>May 25 
19:39:55 linuxserver pluto[10620]: ike_alg_register_enc(): Activating 
OAKLEY_AES_CBC: Ok (ret=0)<BR>May 25 19:39:55 linuxserver pluto[10620]: 
ike_alg_register_enc(): Activating OAKLEY_BLOWFISH_CBC: Ok (ret=0)<BR>May 25 
19:39:55 linuxserver pluto[10620]: ike_alg_register_hash(): Activating 
OAKLEY_SHA2_512: Ok (ret=0)<BR>May 25 19:39:55 linuxserver pluto[10620]: 
ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)<BR>May 25 
19:39:55 linuxserver pluto[10620]: starting up 1 cryptographic helpers<BR>May 25 
19:39:55 linuxserver pluto[10624]: using /dev/urandom as source of random 
entropy<BR>May 25 19:39:55 linuxserver pluto[10620]: started helper pid=10624 
(fd:7)<BR>May 25 19:39:55 linuxserver pluto[10620]: Using Linux 2.6 IPsec 
interface code on 2.6.21.5-smp (experimental code)<BR>May 25 19:39:56 
linuxserver pluto[10620]: ike_alg_register_enc(): Activating aes_ccm_8: Ok 
(ret=0)<BR>May 25 19:39:56 linuxserver pluto[10620]: ike_alg_add(): ERROR: 
Algorithm already exists<BR>May 25 19:39:56 linuxserver pluto[10620]: 
ike_alg_register_enc(): Activating aes_ccm_12: FAILED (ret=-17)<BR>May 25 
19:39:56 linuxserver pluto[10620]: ike_alg_add(): ERROR: Algorithm already 
exists<BR>May 25 19:39:56 linuxserver pluto[10620]: ike_alg_register_enc(): 
Activating aes_ccm_16: FAILED (ret=-17)<BR>May 25 19:39:56 linuxserver 
pluto[10620]: ike_alg_add(): ERROR: Algorithm already exists<BR>May 25 19:39:56 
linuxserver pluto[10620]: ike_alg_register_enc(): Activating aes_gcm_8: FAILED 
(ret=-17)<BR>May 25 19:39:56 linuxserver pluto[10620]: ike_alg_add(): ERROR: 
Algorithm already exists<BR>May 25 19:39:56 linuxserver pluto[10620]: 
ike_alg_register_enc(): Activating aes_gcm_12: FAILED (ret=-17)<BR>May 25 
19:39:56 linuxserver pluto[10620]: ike_alg_add(): ERROR: Algorithm already 
exists<BR>May 25 19:39:56 linuxserver pluto[10620]: ike_alg_register_enc(): 
Activating aes_gcm_16: FAILED (ret=-17)<BR>May 25 19:39:57 linuxserver 
pluto[10620]: Changed path to directory '/etc/ipsec.d/cacerts'<BR>May 25 
19:39:57 linuxserver pluto[10620]:&nbsp;&nbsp; loaded CA cert file 
'strongswanCert.pem' (1330 bytes)<BR>May 25 19:39:57 linuxserver pluto[10620]: 
Changed path to directory '/etc/ipsec.d/aacerts'<BR>May 25 19:39:57 linuxserver 
pluto[10620]: Changed path to directory '/etc/ipsec.d/ocspcerts'<BR>May 25 
19:39:57 linuxserver pluto[10620]: Changing to directory 
'/etc/ipsec.d/crls'<BR>May 25 19:39:57 linuxserver pluto[10620]:&nbsp;&nbsp; 
loaded crl file 'crl.pem' (434 bytes)<BR>May 25 19:39:57 linuxserver 
pluto[10620]: loading certificate from 
/etc/ipsec.d/certs/strongswanCert.pem<BR>May 25 19:39:57 linuxserver 
pluto[10620]:&nbsp;&nbsp; loaded host cert file 
'/etc/ipsec.d/certs/strongswanCert.pem' (1330 bytes)<BR>May 25 19:39:57 
linuxserver pluto[10620]: added connection description "iphone"<BR>May 25 
19:39:57 linuxserver pluto[10620]: listening for IKE messages<BR>May 25 19:39:57 
linuxserver pluto[10620]: adding interface eth0/eth0 192.168.0.2:500<BR>May 25 
19:39:57 linuxserver pluto[10620]: adding interface eth0/eth0 
192.168.0.2:4500<BR>May 25 19:39:57 linuxserver pluto[10620]: adding interface 
lo/lo 127.0.0.1:500<BR>May 25 19:39:57 linuxserver pluto[10620]: adding 
interface lo/lo 127.0.0.1:4500<BR>May 25 19:39:57 linuxserver pluto[10620]: 
adding interface lo/lo ::1:500<BR>May 25 19:39:57 linuxserver pluto[10620]: 
loading secrets from "/etc/ipsec.secrets"<BR>May 25 19:39:57 linuxserver 
pluto[10620]:&nbsp;&nbsp; loaded private key file 
'/etc/ipsec.d/private/hostKey.pem' (963 bytes)<BR>May 25 19:39:57 linuxserver 
pluto[10620]: loaded private key for keyid: PPK_RSA:XXXXX</DIV>
<DIV dir=ltr>May 25 19:40:20 linuxserver pluto[10620]: packet from 
203.20.35.28:42884: received Vendor ID payload [RFC 3947] method set 
to=109<BR>May 25 19:40:20 linuxserver pluto[10620]: packet from 
203.20.35.28:42884: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike] 
method set to=110<BR>May 25 19:40:20 linuxserver pluto[10620]: packet from 
203.20.35.28:42884: ignoring unknown Vendor ID payload 
[8f8d83826d246b6fc7a8a6a428c11de8]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
packet from 203.20.35.28:42884: ignoring unknown Vendor ID payload 
[439b59f8ba676c4c7737ae22eab8f582]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
packet from 203.20.35.28:42884: ignoring unknown Vendor ID payload 
[4d1e0e136deafa34c4f3ea9f02ec7285]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
packet from 203.20.35.28:42884: ignoring unknown Vendor ID payload 
[80d0bb3def54565ee84645d4c85ce3ee]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
packet from 203.20.35.28:42884: ignoring unknown Vendor ID payload 
[9909b64eed937c6573de52ace952fa6b]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
packet from 203.20.35.28:42884: received Vendor ID payload 
[draft-ietf-ipsec-nat-t-ike-03] meth=108, but already using method 110<BR>May 25 
19:40:20 linuxserver pluto[10620]: packet from 203.20.35.28:42884: received 
Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02] meth=107, but already using 
method 110<BR>May 25 19:40:20 linuxserver pluto[10620]: packet from 
203.20.35.28:42884: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] 
meth=106, but already using method 110<BR>May 25 19:40:20 linuxserver 
pluto[10620]: packet from 203.20.35.28:42884: received Vendor ID payload 
[XAUTH]<BR>May 25 19:40:20 linuxserver pluto[10620]: packet from 
203.20.35.28:42884: received Vendor ID payload [Cisco-Unity]<BR>May 25 19:40:20 
linuxserver pluto[10620]: packet from 203.20.35.28:42884: received Vendor ID 
payload [Dead Peer Detection]<BR>May 25 19:40:20 linuxserver pluto[10620]: 
"iphone"[1] 203.20.35.28 #1: responding to Main Mode from unknown peer 
203.20.35.28<BR>May 25 19:40:20 linuxserver pluto[10620]: "iphone"[1] 
203.20.35.28 #1: transition from state STATE_MAIN_R0 to state 
STATE_MAIN_R1<BR>May 25 19:40:20 linuxserver pluto[10620]: "iphone"[1] 
203.20.35.28 #1: STATE_MAIN_R1: sent MR1, expecting MI2<BR>May 25 19:40:21 
linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: NAT-Traversal: Result 
using draft-ietf-ipsec-nat-t-ike (MacOS X): both are NATed<BR>May 25 19:40:21 
linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: transition from state 
STATE_MAIN_R1 to state STATE_MAIN_R2<BR>May 25 19:40:21 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: STATE_MAIN_R2: sent MR2, expecting 
MI3<BR>May 25 19:40:22 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: 
ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 
25 19:40:22 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode 
peer ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:22 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:22 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:22 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:22 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:40:27 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: ignoring 
informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 25 
19:40:27 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode peer 
ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:27 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:27 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:27 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:27 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:40:28 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: ignoring 
informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 25 
19:40:28 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode peer 
ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:28 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:28 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:28 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:28 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:40:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: ignoring 
informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 25 
19:40:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode peer 
ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:31 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:40:32 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: ignoring 
informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 25 
19:40:32 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode peer 
ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:32 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:32 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:32 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:32 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:40:43 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: ignoring 
informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000<BR>May 25 
19:40:43 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: Main mode peer 
ID is ID_KEY_ID: <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:43 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: end certificate 
with identical subject and issuer not accepted<BR>May 25 19:40:43 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28 #1: X.509 certificate rejected<BR>May 25 
19:40:43 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: no suitable 
connection for peer <A href="mailto:'@#0x70736b'">'@#0x70736b'</A><BR>May 25 
19:40:43 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: sending 
encrypted notification INVALID_ID_INFORMATION to 203.20.35.28:42884<BR>May 25 
19:41:31 linuxserver pluto[10620]: "iphone"[1] 203.20.35.28 #1: max number of 
retransmissions (2) reached STATE_MAIN_R2<BR>May 25 19:41:31 linuxserver 
pluto[10620]: "iphone"[1] 203.20.35.28: deleting connection "iphone" instance 
with peer 203.20.35.28 {isakmp=#0/ipsec=#0}<BR>+ _________________________ 
date<BR>+ date<BR>Wed May 25 19:41:45 EST 2011<BR></DIV>
<DIV dir=ltr>ipsec.conf</DIV>
<DIV dir=ltr>&nbsp;</DIV>
<DIV dir=ltr>config setup<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
plutoopts="--perpeerlog"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
nat_traversal=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25/8<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
oe=off<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; protostack=netkey</DIV>
<DIV dir=ltr>&nbsp;</DIV>
<DIV dir=ltr>conn iphone<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=add<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpdaction=clear<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpdtimeout=15<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
dpddelay=10<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
pfs=no<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftcert=/etc/ipsec.d/certs/strongswanCert.pem<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
left=%defaultroute<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=0.0.0.0/0<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftxauthserver=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftmodecfgserver=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftrsasigkey=%cert<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%any<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightmodecfgclient=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnet=vhost:%priv,%no<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
modecfgpull=yes<BR></DIV>
<DIV dir=ltr>&nbsp;/etc/ipsec.secrets</DIV>
<DIV dir=ltr><BR>: RSA /etc/ipsec.d/private/hostKey.pem "warez"<BR>@username : 
XAUTH "password"<BR></DIV>
<DIV dir=ltr>Thanks</DIV>
<DIV dir=ltr>Rich</DIV>
<DIV dir=ltr><FONT size=2 face=Arial></FONT>&nbsp;</DIV>
<DIV dir=ltr>
<HR tabIndex=-1>
</DIV>
<DIV dir=ltr><FONT size=2 face=Tahoma><B>From:</B> Paul Wouters 
[mailto:paul@xelerance.com]<BR><B>Sent:</B> Wed 25/05/2011 6:08 AM<BR><B>To:</B> 
Richard Pagotto<BR><B>Cc:</B> users@openswan.org<BR><B>Subject:</B> Re: 
[Openswan Users] need help with ipsec tunnel to 
iphone<BR></FONT><BR></DIV></DIV>
<DIV>
<P><FONT size=2>On Tue, 24 May 2011, Richard Pagotto wrote:<BR><BR>&gt; i have 
created certificates and emailed myself, installed fine on 
iphone<BR>&gt;<BR>&gt; not sure which account name and password to set on the 
phone, i had to put in the password i used for the cert to<BR>&gt; install 
it<BR><BR>The one you put in /etc/ppp/chap-secrets on the l2tp server (or if you 
use ldap/radius those)<BR><BR>That assumes you are using L2TP. If using XAUTH, 
then the user/pass comes from the /etc/ipsec.d/htpasswd<BR>file or if compiled 
with system pam, from your system password.<BR><BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dpddelay=10<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=rsasig<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftcert=/etc/ipsec.d/certs/strongswanCert.pem<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=192.168.0.1<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=0.0.0.0/0<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftxauthserver=yes<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftmodecfgclient=yes<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=%any<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsourceip=192.168.0.2<BR><BR>Remove the rightsourceip= as the remote is not 
using openswan<BR><BR>&gt; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightcert=/etc/ipsec.d/certs/hostCert.pem<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightnexthop=%defaultroute<BR><BR>Same for rightnexthop=<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightxauthserver=yes<BR>&gt; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightmodecfgclient=yes<BR><BR>Add: 
rightsubnet=vhost:%priv,%no<BR><BR>&gt; May 24 21:28:52 linuxserver pluto[3517]: 
packet from 203.20.35.28:33009: initial Main Mode message received on<BR>&gt; 
192.168.0.2:500 but no connection has been authorized with 
policy=RSASIG<BR><BR>It fails to match your connection. You're not even getting 
to the XAUTH phase yet.<BR><BR>Paul<BR><BR></FONT></P></DIV></BODY></HTML>