This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec - Astaro stuck using wrong Certificate

I've successfully set up a VPN (IPSec) connection to our Astaro Gateway using user James. Now when I try to set up another connection for user cdbrown it doesn't work. The only difference between the two connection settings is the certificate and the Local Address (10.1.2.4).

In Users, for cdbrown in the X509 Certificate section I have selected 'cdbrown (X509 User Cert)'.

The log of a connection attempt can be viewed at http://internal.bordo.com.au/VPN_Log.rtf

The VPN Client I am using is VPN Tracker from Equinux. It's log of the connection attempt is:

[FONT="Courier New"] 00:28:06 Identifier Mismatch (Phase 1)

The VPN gateway informed us that the identifiers sent by VPN Tracker do not match its own identifiers.

•  Please compare the identifiers (both type and value) sent by VPN Tracker to the identifiers expected by the gateway

Note: The “local” identifier in VPN Tracker corresponds to the “remote” (or “peer”) identifier on the VPN gateway. The “remote” identifier in VPN Tracker corresponds to the “local” (or “own”) identifier on the VPN gateway.[/FONT]

The certificate I used for VPN Tracker's local identifier is the certificate I downloaded for user cdbrown from the Certificate Management section of Remote Access.

If I simply change the certificate used by VPN Tracker from 'Cameron Brown' to James, it will connect no problems (I'd have to change cdbrown's certificate in Users to 'James (X509 User Cert)' first).

Does anyone have any suggestions?

Thanks,

James.


This thread was automatically locked due to age.
Parents
  • Have tried other users' certificates and I get the same problem. Only the certificate 'James' works.

    I download the certificate from the Certificate Management section of Remote Access, and then added that to the login keychain in Keychain Access (I'm on a Mac). I downloaded the file as PKCS#12. It was imported OK and can be selected in VPN Tracker's  Authentication section.
Reply
  • Have tried other users' certificates and I get the same problem. Only the certificate 'James' works.

    I download the certificate from the Certificate Management section of Remote Access, and then added that to the login keychain in Keychain Access (I'm on a Mac). I downloaded the file as PKCS#12. It was imported OK and can be selected in VPN Tracker's  Authentication section.
Children
  • Are you creating a separate IPsec connection for each user or are you adding multiple users to one "IPSec remote access rule"?

    If you haven't try creating a separate connection for each user and see if that resolves the issue.