<div dir="ltr">Hi,<div><br></div><div>I want to connect to a Cisco VPN gateway located at my customer by using Openswan.</div><div>My customer gave me credentials with a PCF file which is for a client to site VPN configuration. It was not possible to get site to site config.</div><div>From a windows host with the Cisco Client, it works. Then I successfully installed Openswan on my linux box which acts as a router/NAT gateway for my other machines behind. I converted the PCF file to an openswan configuration file and I succesfully established IPSec connexion from openswan.</div><div>The command "ipsec look" shows me the dynamically assigned IP address received from the Cisco gateway and the routes pushed by the Cisco gateway.</div><div><br></div><div>However I have two problems :</div><div>- If I try to connect from my Openswan machine to one of the authorized servers behind the Cisco gateway (ex: telnet or wget, whatever protocol...), it does't work. the command "ip xfrm monitor" doesn't display any packet going through the tunnel. I suspect I may need to add some iptable rules but it seems stange for me because if I do the parallel with Windows Cisco VPN client, it works immediately and I can reach machines behind the Cisco gateway.</div><div>- I also would like to connect from my hosts behind my Linux Openswan to the other machines behing the Cisco gateway by doing some kind of NAT or masquerading of their source IP addresses. First it doesn't work, but if I add on the Openswan box an iptable rule like "iptables -t nat -A POSTROUTING -d W.X.Y.Z -j SNAT --to A.B.C.D "  , where W.X.Y.Z stands for the server I try to reach and A.B.C.D stands for the dynamic address assigned by the Cisco gateway, then it works !!! But the problem is that A.B.C.D is dynamic so it may change and I don't want to have to change this rule manually all the time...</div><div><br></div><div>Maybe something is wrong with my ipsec.conf or I miss an option...here it is :</div><div><br></div><div><div>conn myconf</div><div>     ike=3des-md5-modp1024</div><div>     aggrmode=yes</div><div>     authby=secret</div><div>     left=%defaultroute</div><div>     leftid=@myself</div><div>     leftxauthclient=yes</div><div>     leftxauthusername=mylogin</div><div>     leftmodecfgclient=yes</div><div>     right=H.I.J.K</div><div>     rightxauthserver=yes</div><div>     rightmodecfgserver=yes</div><div>     pfs=no</div><div>     auto=start</div><div>     remote_peer_type=cisco</div></div><div><br></div><div>ipsec.secrets</div><div>     @myself H.I.J.K : PSK "aaaaaaaaaaa"</div><div>     @mylogin : XAUTH "bbbbbbbbb"</div><div><br clear="all"><div><br></div><div>Thanks for your support !</div><div>O.</div><br>
</div></div>