<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body bgcolor="#ffffff" text="#000000">
    I have Sonicwall Pro 2040 Router with SonicOS Enhanced
    3.2.3.0-6e.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The sonicwall has a default "GroupVPN" policy for
    client VPN connections.&nbsp; Xauth authentication is used.&nbsp; &nbsp; The
    "Virtual Adapter" settings specify "DHCP lease or Manual
    Configuration."&nbsp;&nbsp;&nbsp; Windows clients with the SonicWall GlobalVPN
    client use a virtual NIC with DHCP for the VPN connection.<br>
    <br>
    <br>
    I have a linux client running Fedora Core 14 (x64) with the bundled
    openswan ver 2.6.33-3. &nbsp; This uses NETKEY for IPSec. &nbsp;&nbsp; I have
    configured an IPSec client VPN connection to the sonicwall
    Sonicwall.&nbsp; This is ipsec tunnel (not transport over PPTP or L2TP)&nbsp;
    I am able to connect if I specify the client's current IP in
    /etc/ipsec.conf.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; But this means you have to update the
    ipsec.conf file everytime your IP address changes.&nbsp;&nbsp;&nbsp; If I configure
    ipsec.conf to use "left=%defaultroute" I get through the xauth
    authentication but then the connection fails.&nbsp; Xauth authentication
    happens between phase 1 and phase 2. <br>
    <br>
    <br>
    The client shows<br>
    <br>
    &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; no acceptable response to our first quick mode message:
    perhaps peer likes no proposal<br>
    <br>
    <br>
    The server log shows<br>
    <br>
    &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; IKE Responder: Received Quick Mode Request (Phase 2)<br>
    &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; IKE Responder: IPSec proposal does not match (Phase 2)<br>
    <br>
    <br>
    I changed the "Virtual Adapter Settings" on the sonicwall to "none"
    and I was able to connect from the Linux OpenSwan VPN client.&nbsp;&nbsp;&nbsp; I
    then changed the "Virtual Adapter Settings" on the sonicwall back to
    DHCP lease or Manual Configuration" to keep the Windows users
    functional. &nbsp;&nbsp; However now the linux client seems to be able to
    connect anyway (at least for now.) <br>
    <br>
    I welcome advice on what is going on.<br>
    <br>
    <br>
    My ipsec.conf file generally looks like the following <br>
    <br>
------------------------------------------------------------------------------------------------------------------------------------------------------------------------<br>
    config setup<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; protostack=netkey<br>
    &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; interfaces=%defaultroute<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<br>
    <br>
    <br>
    <br>
    <style type="text/css">p { margin-bottom: 0.08in; 
conn SSCI
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel
#use the following line if you aren't explicitly specifying the 
#local ip adress.&nbsp; This may not alway work
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=%defaultroute
#Use the following two lines if you to specify the local ip&nbsp; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #left=192.168.1.64
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #leftsubnet=192.168.1.0/24
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=@GroupVPN
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftxauthclient=yes
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=173.14.162.93
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=192.168.0.0/24 #the private LAN at work...
#rightid is the VPN server identifier
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=@pro2040
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightxauthserver=yes
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=0
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-sha1&nbsp; # Ipsec (Phase 2) Proposal
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-sha1-modp1024 #IKE&nbsp; (Phase 1)&nbsp; Proposal

#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; xauth=yes is valid and required for openswan 2.4 but not 2.6
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=yes
&nbsp; auto=add
</style><br>
    conn MYCOMPANY<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>
    #For Dynamic IP support&nbsp; , uncomment the following line <br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=%defaultroute<br>
    #For Static IP uncomment the following two lines &nbsp; <br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #left=192.168.1.x<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #leftsubnet=192.168.1.0/24<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=@GroupVPN<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftxauthclient=yes<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=PUBLIC_IP_OF_ROUTER <br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=192.168.20.0/24 #the private LAN at work...<br>
    #rightid is the VPN server identifier<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=@Sonic2040<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightxauthserver=yes<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=0<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>
    #IKE&nbsp; (Phase 1)&nbsp; Proposal<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-sha1-modp1024 <br>
    # Ipsec (Phase 2) Proposal<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-sha1&nbsp; <br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=yes<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
    #dpd settings don't seem to have an affect<br>
    &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dpddelay=30<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dpdtimeout=120<br>
    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dpdaction=restart<br>
    <br>
    <br>
------------------------------------------------------------------------------------------------------------------------------------------------------------------------<br>
    <br>
    Thanks<br>
    <br>
    <br>
    <br>
  </body>
</html>