This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Linksys ipsec vpn

Help.

I have a Linksy BEvp41 V1 with firmware v 1.41.1  
I have followed the guide at darkpaws web site setting this up but I get INVALID_ID_INFORMATION errors.  The Darkpaws doc is for v4.2X of Astaro, I'm running Verison 5.

Any ideas?    I have called Linksys multiple time and am going to try with olderver firmware.   

Here is a piece of the logs.
2004:06:08-21:48:23 gate pluto[2151]: | Notify Message Type: INVALID_ID_INFORMATION
2004:06:08-21:48:23 gate pluto[2151]: | emitting 0 raw bytes of spi into ISAKMP Notification Payload
2004:06:08-21:48:23 gate pluto[2151]: | spi
2004:06:08-21:48:23 gate pluto[2151]: | emitting length of ISAKMP Notification Payload: 12
2004:06:08-21:48:23 gate pluto[2151]: | emitting length of ISAKMP Message: 60
2004:06:08-21:48:23 gate pluto[2151]: | state transition function for STATE_QUICK_R0 failed: INVALID_ID_INFORMATION
2004:06:08-21:48:23 gate pluto[2151]: | next event EVENT_SHUNT_SCAN in 1 seconds


This thread was automatically locked due to age.
Parents
  • Ok,

    did you define the remote private net on ASL? Did you define the official IP from remote site on ASL?

    Can you post your VPN settings, please

    Alex
  • I defined the office network  as the 192.168.5.0/24 network and the remote network as 192.168.1.0/24.  

    Policy  settings.
       
       Name:     moris      
           
       Key Exchange:     IKE         
           
        
       ISAKMP (IKE) Settings             
           
         IKE Mode:     Main Mode        
           
         Encryption Algorithm:   3DES 168bit        
           
         Authentication Algorithm:  MD5 160bit           
           
         IKE DH Group:   DH Group 2 (modp1024)         
           
         SA Lifetime (secs):  3600          
           
        
       IPSec Settings               
           
         IPSec Mode:    Tunnel        
           
         IPSec Protocol:  ESP        
           
         Encryption Algorithm:    3DES-CBC 168 bit        
           
         Enforce Algorithms:   off        
           
         Authentication Algorithm:   MD5 160bit           
           
         SA Lifetime (secs):  3600          
           
         PFS:     PFS Group 2 (Modp1024)        
           
         Compression:  Off           
           
     Connections Settings.
      Name:     Morris        
           
       Type:    Standard        
           
       IPSec Policy:   moris           
           
       Auto packet filter:  off          
           
       Strict Routing:  off          
           
        
       Endpoint Definition           
           
         Local Endpoint:   EXT         
           
         Remote Endpoint:    >>Dynamic IP Address
  • But you didn´t define the official FQDN of the remote host, did you.
    This can be also a dynamic host like test99.dyndns.org.

    ASL must know this host....
    Try to define this in network section.
    If it is a dynamic IP register this host e.g. at dyndns....

    If so go definitions->network->new definition-> as type chose dns hostname.....

    At VPN setup replce remote endpoint with the name you defined at network section for the remote host

    Now it should work...
  • I did not know I needed to have a FQDN setup for the remote end.      I will try this this weekend.
  • Still having problems.  
    Errors in ISA log are 
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: cannot respond to IPsec SA request because no connection is known for 192.168.5.0/24===68.xx.xx.121...68.xx.xx.123===192.168.1.0/24
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: sending encrypted notification INVALID_ID_INFORMATION to 68.xx.xx.123:500

    I do have a connection devined as above.  Just added dyndns to the mix.
  • Debug Logs have .

    2004:06:10-22:15:41 gate pluto[7729]: | next event EVENT_RETRANSMIT in 13 seconds for #3
    2004:06:10-22:15:54 gate pluto[7729]: |
    2004:06:10-22:15:54 gate pluto[7729]: | *time to handle event
    2004:06:10-22:15:54 gate pluto[7729]: | event after this is EVENT_SHUNT_SCAN in 49 seconds
    2004:06:10-22:15:54 gate pluto[7729]: | handling event EVENT_RETRANSMIT for 68.91.92.123 "S_Morris_0" #3
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #3: max number of retransmissions (2) reached STATE_QUICK_I1. No acceptable response to our first Quick Mode message: perhaps peer likes no proposal
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #3: starting keying attempt 2 of an unlimited number
    2004:06:10-22:15:54 gate pluto[7729]: | duplicating state object #6
    2004:06:10-22:15:54 gate pluto[7729]: | creating state object #7 at 0x80f0880
    2004:06:10-22:15:54 gate pluto[7729]: | ICOOKIE: 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:54 gate pluto[7729]: | RCOOKIE: 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:54 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:54 gate pluto[7729]: | state hash entry 17
    2004:06:10-22:15:54 gate pluto[7729]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #7
    2004:06:10-22:15:54 gate pluto[7729]: "S_Morris_0" #7: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS to replace #3
    2004:06:10-22:15:54 gate pluto[7729]: | **emit ISAKMP Message:
    2004:06:10-22:15:54 gate pluto[7729]: | initiator cookie:
    2004:06:10-22:15:54 gate pluto[7729]: | 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:54 gate pluto[7729]: | responder cookie:
    2004:06:10-22:15:54 gate pluto[7729]: | 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_HASH
    2004:06:10-22:15:54 gate pluto[7729]: | ISAKMP version: ISAKMP Version 1.0
    2004:06:10-22:15:54 gate pluto[7729]: | exchange type: ISAKMP_XCHG_QUICK
    2004:06:10-22:15:54 gate pluto[7729]: | flags: ISAKMP_FLAG_ENCRYPTION
    2004:06:10-22:15:54 gate pluto[7729]: | message ID: 1c 6e e5 2f
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Hash Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_SA
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 16 zero bytes of HASH into ISAKMP Hash Payload
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Hash Payload: 20
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Security Association Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONCE
    2004:06:10-22:15:54 gate pluto[7729]: | DOI: ISAKMP_DOI_IPSEC
    2004:06:10-22:15:54 gate pluto[7729]: | ****emit IPsec DOI SIT:
    2004:06:10-22:15:54 gate pluto[7729]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2004:06:10-22:15:54 gate pluto[7729]: | 3_000-1, ; pfsgroup=2; flags=-strict
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() initial trans_cnt=48
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() will return p_new->protoid=3, p_new->trans_cnt=1
    2004:06:10-22:15:54 gate pluto[7729]: | kernel_alg_db_prop_new() trans[0]: transid=3, attr_cnt=1, attrs[0].type=5, attrs[0].val=1
    2004:06:10-22:15:54 gate pluto[7729]: | ****emit ISAKMP Proposal Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | proposal number: 0
    2004:06:10-22:15:54 gate pluto[7729]: | protocol ID: PROTO_IPSEC_ESP
    2004:06:10-22:15:54 gate pluto[7729]: | SPI size: 4
    2004:06:10-22:15:54 gate pluto[7729]: | number of transforms: 1
    2004:06:10-22:15:54 gate pluto[7729]: | generate SPI: af 9e 8b b9
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of SPI into ISAKMP Proposal Payload
    2004:06:10-22:15:54 gate pluto[7729]: | SPI af 9e 8b b9
    2004:06:10-22:15:54 gate pluto[7729]: | *****emit ISAKMP Transform Payload (ESP):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | transform number: 0
    2004:06:10-22:15:54 gate pluto[7729]: | transform ID: ESP_3DES
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: GROUP_DESCRIPTION
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 2
    2004:06:10-22:15:54 gate pluto[7729]: | [2 is OAKLEY_GROUP_MODP1024]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: ENCAPSULATION_MODE
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is ENCAPSULATION_MODE_TUNNEL]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: SA_LIFE_TYPE
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is SA_LIFE_TYPE_SECONDS]
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: SA_LIFE_DURATION
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 3600
    2004:06:10-22:15:54 gate pluto[7729]: | ******emit ISAKMP IPsec DOI attribute:
    2004:06:10-22:15:54 gate pluto[7729]: | af+type: AUTH_ALGORITHM
    2004:06:10-22:15:54 gate pluto[7729]: | length/value: 1
    2004:06:10-22:15:54 gate pluto[7729]: | [1 is AUTH_ALGORITHM_HMAC_MD5]
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Transform Payload (ESP): 28
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Proposal Payload: 40
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Security Association Payload: 52
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Nonce Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_KE
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 16 raw bytes of Ni into ISAKMP Nonce Payload
    2004:06:10-22:15:54 gate pluto[7729]: | Ni 27 60 86 88 7b ca 3c 9c 7f 5d 6c 74 2f 22 23 21
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Nonce Payload: 20
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Key Exchange Payload:
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_ID
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 128 raw bytes of keyex value into ISAKMP Key Exchange Payload
    2004:06:10-22:15:54 gate pluto[7729]: | keyex value db 28 71 39 c1 b0 3b b8 70 2d fc 98 6e 3f 73 68
    2004:06:10-22:15:54 gate pluto[7729]: | 79 3a 30 1e 1a eb 6d a4 6d 1a c0 fa e1 c4 25 a1
    2004:06:10-22:15:54 gate pluto[7729]: | 5e bc 24 5e fa 59 49 e1 b0 bc 4a fb 95 42 b8 c2
    2004:06:10-22:15:54 gate pluto[7729]: | 56 f0 7a 46 e0 e4 13 93 52 1c 18 df 3d 66 8d 7c
    2004:06:10-22:15:54 gate pluto[7729]: | 47 29 ae 90 5a c9 d5 50 47 13 e7 50 08 5f 55 f6
    2004:06:10-22:15:54 gate pluto[7729]: | 5c b3 48 3d 02 be db 8f 3d 0c e0 8d 05 f0 8c 72
    2004:06:10-22:15:54 gate pluto[7729]: | ee 66 8e 73 46 6a 17 de 8a 62 15 b4 de df b6 84
    2004:06:10-22:15:54 gate pluto[7729]: | 6f 55 3a 41 15 6b 6e e8 40 65 03 d7 d5 d6 de 8f
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Key Exchange Payload: 132
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Identification Payload (IPsec DOI):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_ID
    2004:06:10-22:15:54 gate pluto[7729]: | ID type: ID_IPV4_ADDR_SUBNET
    2004:06:10-22:15:54 gate pluto[7729]: | Protocol ID: 0
    2004:06:10-22:15:54 gate pluto[7729]: | port: 0
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client network into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client network 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client mask into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client mask 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Identification Payload (IPsec DOI): 16
    2004:06:10-22:15:54 gate pluto[7729]: | ***emit ISAKMP Identification Payload (IPsec DOI):
    2004:06:10-22:15:54 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:54 gate pluto[7729]: | ID type: ID_IPV4_ADDR_SUBNET
    2004:06:10-22:15:54 gate pluto[7729]: | Protocol ID: 0
    2004:06:10-22:15:54 gate pluto[7729]: | port: 0
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client network into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client network 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting 4 raw bytes of client mask into ISAKMP Identification Payload (IPsec DOI)
    2004:06:10-22:15:54 gate pluto[7729]: | client mask 00 00 00 00
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Identification Payload (IPsec DOI): 16
    2004:06:10-22:15:54 gate pluto[7729]: | emitting length of ISAKMP Message: 284
    2004:06:10-22:15:54 gate pluto[7729]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #7
    2004:06:10-22:15:54 gate pluto[7729]: | ICOOKIE: 77 99 a9 8d 6f 52 2d 3f
    2004:06:10-22:15:54 gate pluto[7729]: | RCOOKIE: 4b 6b 1a 35 84 e9 15 c8
    2004:06:10-22:15:54 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:54 gate pluto[7729]: | state hash entry 28
    2004:06:10-22:15:54 gate pluto[7729]: | next event EVENT_RETRANSMIT in 10 seconds for #7
    2004:06:10-22:15:55 gate pluto[7729]: |
    2004:06:10-22:15:55 gate pluto[7729]: | *received 84 bytes from 68.91.92.123:500 on eth1
    2004:06:10-22:15:55 gate pluto[7729]: | **parse ISAKMP Message:
    2004:06:10-22:15:55 gate pluto[7729]: | initiator cookie:
    2004:06:10-22:15:55 gate pluto[7729]: | 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:55 gate pluto[7729]: | responder cookie:
    2004:06:10-22:15:55 gate pluto[7729]: | 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_HASH
    2004:06:10-22:15:55 gate pluto[7729]: | ISAKMP version: ISAKMP Version 1.0
    2004:06:10-22:15:55 gate pluto[7729]: | exchange type: ISAKMP_XCHG_INFO
    2004:06:10-22:15:55 gate pluto[7729]: | flags: ISAKMP_FLAG_ENCRYPTION
    2004:06:10-22:15:55 gate pluto[7729]: | message ID: dc 9e ee 5e
    2004:06:10-22:15:55 gate pluto[7729]: | length: 84
    2004:06:10-22:15:55 gate pluto[7729]: | The xchg type is ISAKMP_XCHG_INFO (5)
    2004:06:10-22:15:55 gate pluto[7729]: | ICOOKIE: 85 28 de 13 d5 fd 9a 4f
    2004:06:10-22:15:55 gate pluto[7729]: | RCOOKIE: 5a 3d 66 0f 56 9c 04 40
    2004:06:10-22:15:55 gate pluto[7729]: | peer: 44 5b 5c 7b
    2004:06:10-22:15:55 gate pluto[7729]: | state hash entry 17
    2004:06:10-22:15:55 gate pluto[7729]: | peer and cookies match, provided msgid 00000000 vs 1c6ee52f
    2004:06:10-22:15:55 gate pluto[7729]: | peer and cookies match, provided msgid 00000000 vs 00000000
    2004:06:10-22:15:55 gate pluto[7729]: | state object #6 found, in STATE_MAIN_R3
    2004:06:10-22:15:55 gate pluto[7729]: | ***parse ISAKMP Hash Payload:
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_N
    2004:06:10-22:15:55 gate pluto[7729]: | length: 20
    2004:06:10-22:15:55 gate pluto[7729]: | ***parse ISAKMP Notification Payload:
    2004:06:10-22:15:55 gate pluto[7729]: | next payload type: ISAKMP_NEXT_NONE
    2004:06:10-22:15:55 gate pluto[7729]: | length: 32
    2004:06:10-22:15:55 gate pluto[7729]: | DOI: ISAKMP_DOI_IPSEC
    2004:06:10-22:15:55 gate pluto[7729]: | protocol ID: 3
    2004:06:10-22:15:55 gate pluto[7729]: | SPI size: 4
    2004:06:10-22:15:55 gate pluto[7729]: | Notify Message Type: INVALID_ID_INFORMATION
    2004:06:10-22:15:55 gate pluto[7729]: | removing 4 bytes of padding
    2004:06:10-22:15:55 gate pluto[7729]: "S_Morris_0" #6: ignoring informational payload, type INVALID_ID_INFORMATION
    2004:06:10-22:15:55 gate pluto[7729]: | info: af 9e 8b b9 00 00 00 10 04 00 00 00 00 00 00 00
    2004:06:10-22:15:55 gate pluto[7729]: | 00 00 00 00
    2004:06:10-22:15:55 gate pluto[7729]: "S_Morris_0" #6: received and ignored informational message
    2004:06:10-22:15:55 gate pluto[7729]: | next event EVENT_RETRANSMIT in 9 seconds for #7

    Linksys Logs have 

    2004-06-10 21:17:45 IKE[1] Rx 
  • [ QUOTE ]
    Still having problems.  
    Errors in ISA log are 
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: cannot respond to IPsec SA request because no connection is known for 192.168.5.0/24===68.xx.xx.121...68.xx.xx.123===192.168.1.0/24
    2004:06:10-22:07:01 gate pluto[15127]: "S_Morris_0" #190: sending encrypted notification INVALID_ID_INFORMATION to 68.xx.xx.123:500

     

    [/ QUOTE ]

    This means that your ASL doesn t know the network 68.xx.xx.123 in the network definition.
    This can also be a dyndns host....

    I can have a look at your ASL if you want to. Write me an email if so.
  • I have it defined as Morris office.   I setup dyndns for the remote's public IP and have that defined as well.  

    I looked for your email address in your profile but did not find it.  you can mail me a regal99@canada.com
  • Seems something going wrong!!

    Hi. This is the qmail-send program at slsupport.de.
    I'm afraid I wasn't able to deliver your message to the following addresses.
    This is a permanent error; I've given up. Sorry it didn't work out.

    :
    209.228.4.169 does not like recipient.
    Remote host said: 550 User unknown
    Giving up on 209.228.4.169.


    My email is alex@slsupport.de

    Bye soon

    Alex
  • Good news.   The remote office has access to my home.   Now I need to figure out how to get it to go both directions.

    Thanks to Alex for all his help.
  • Hi,

    your rules 13&14 are correctly set. They allow al traffic from yor net to office AND all traffic from office to your net.

    Is there something going wrong? Check Packetfilter Livelog if something doesn´t work.

    Bye Alex
Reply
  • Hi,

    your rules 13&14 are correctly set. They allow al traffic from yor net to office AND all traffic from office to your net.

    Is there something going wrong? Check Packetfilter Livelog if something doesn´t work.

    Bye Alex
Children
  • I don't see any errors in the packet filter live log.  

    I can ping home from the office.   I can't ping office from home.  

    Rules are in place in the packet filter.   I don't think the linksys has any option to drop traffic 

    One more oddity,

    From the astaro system itself I can ping anything on the 192.168.1.X net.   However I'm not sure that I'm suppose to be able to either.  

    Any ideas?
  • When doing a traceroute I get this in the packet filter
    192.168.5.1  TTL exceeded  ->  192.168.5.250    ICMP  28  92  64  [SRC=192.168.5.250 DST=192.168.1.100 TOS=0x00 PREC=0x00 TTL=1 ID=37478 PROTO=ICMP TYPE=8 CODE=0 ID=512 SEQ=46414 ]
    08:55:58  192.168.5.1  TTL exceeded  ->  192.168.5.250  ICMP  28  92  64  [SRC=192.168.5.250 DST=192.168.1.100 TOS=0x00 PREC=0x00 TTL=1 ID=37914 PROTO=ICMP TYPE=8 CODE=0 ID=512 SEQ=46670 ]
    08:56:03  192.168.5.1  TTL exceeded  ->  192.168.5.250  ICMP  28  92  64  [SRC=192.168.5.250 DST=192.168.1.100 TOS=0x00 PREC=0x00 TTL=1 ID=37940 PROTO=ICMP TYPE=8 CODE=0 ID=512 SEQ=46926 ]
  • Hi,

    I can´t remember that you allow traceroute forward.
    You can allow it in webadmin under packetfilter->ICMP.

    Do you ping a host behind the linksys or the linksys itself?
    Maybe the linksys drips ICMP...

    Please tell more about.

    You know you can contact me otherwise [:)]

    Bye Alex
  • ICMP settings look good to me.   
    I can ping from the linksys network anything on Astaro side.
    I can't ping from astaro side to Linksys network.
    I also tried web pages and other servers, nothing I've tried worked.
  • Hi,

    did your portscan show any news?

    @all
    Has anybody a linksys VPN running. Are there any rules etc to set?

    Alex
  • Hi,

    new idea... Install the lastest Firmware version. From linksys its the 1.41e.

    Can you check this out.

    Alex
  • Hi alasc,
    The only rules that I have are:
    Remote_Network = 192.168.5.0  Mask 255.255.255.0
    Internal_Network = 192.168.1.0  Mask 255.255.255.0
    Remote_Network to Internal_Network Allow Any
    Internal_Network to Remote_Network Allow Any
    and it works fine.
    These rule will only affect ping if Ping is turned off ie if ping turned off then the rules are neccessary if ping is still on then the rules will only affect data

    hope it helps

    Paul
  • Yes

    he has these two rules set correctly. I mean rules on the linksys site. I´m no specialist in linksys , so I´m looking for someone who has that linksys running with VPN

    Thanks a lot
  • There are no rules on the Linksys end, only the config options for IPSEC VPN which  are the same as http://www.freeswan.ca/docs/BEFVP41/
    this config works fine in ASL 4.02x so there must be something different about ver 5.
  • Hi,

    sorry but cannot access the site. Error 500....
    Maybe you have another link or can you send me the doc by email. Would be great...

    Thank you...

    Alex