Hi all,<br><br>Use below config, it's working.<br><br>VPN Server strongswan 5.0.2<br>LAN IP: <a href="http://192.168.100.200/24">192.168.100.200/24</a> (DG: 192.168.100.1)<br>WAN IP: 1.1.1.1<br><br># /etc/ipsec.conf<br>
config setup<br>conn psk<br>        auto = add<br>        authby = secret<br>        keyexchange = ike<br>        aggressive = yes<br>        modeconfig = push<br>        left = %defaultroute<br>        leftsubnet = <a href="http://0.0.0.0/0">0.0.0.0/0</a><br>
        leftauth = psk<br>        right = %any<br>        rightsourceip = 10.0.0.200<br>        rightauth = psk<br>        rightauth2 = xauth<br><br># /etc/ipsec.secrets<br>user : XAUTH "pass"<br>: PSK "pass"<br>
<br># /etc/strongswan.conf<br>charon {<br>        threads = 16<br>        dns1 = 8.8.8.8<br>        dns2 = 8.8.4.4<br>        i_dont_care_about_security_and_use_aggressive_mode_psk = yes<br>}<br><br>VPN Client vpnc 0.5.3<br>
LAN IP: <a href="http://192.168.1.100/24">192.168.1.100/24</a> (DG: 192.168.1.1)<br>WAN IP: 2.2.2.2<br><br># /etc/vpn/config<br>IPSec gateway 1.1.1.1<br>IPSec ID client<br>IPSec secret pass<br>IKE Authmode psk<br>Xauth username user<br>
Xauth password pass<br><br><br>Now, I want only allow 2.2.2.2 use this PSK auth, I tried change ipsec.conf to<br>conn psk<br>        auto = add<br>        authby = secret<br>        keyexchange = ike<br>        aggressive = yes<br>
        modeconfig = push<br>        left = %defaultroute<br>        leftsubnet = <a href="http://0.0.0.0/0">0.0.0.0/0</a><br>        leftauth = psk<br>        right = 2.2.2.2<br>        rightsourceip = 10.0.0.200<br>        rightauth = psk<br>
        rightauth2 = xauth<br><br>than ipsec restart and client not change anything, when connected server it response<br>vpnc: response was invalid [1]:  (ISAKMP_N_INVALID_EXCHANGE_TYPE)(7)<br><br>and server log<br>Apr  6 16:46:59 vpn charon: 08[NET] received packet: from 2.2.2.2[47894] to 192.168.100.200[500] (1282 bytes)<br>
Apr  6 16:46:59 vpn charon: 08[ENC] parsed AGGRESSIVE request 0 [ SA KE No ID V V V V V V V V ]<br>Apr  6 16:46:59 vpn charon: 08[IKE] received XAuth vendor ID<br>Apr  6 16:46:59 vpn charon: 08[IKE] received Cisco Unity vendor ID<br>
Apr  6 16:46:59 vpn charon: 08[IKE] received NAT-T (RFC 3947) vendor ID<br>Apr  6 16:46:59 vpn charon: 08[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID<br>Apr  6 16:46:59 vpn charon: 08[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID<br>
Apr  6 16:46:59 vpn charon: 08[ENC] received unknown vendor ID: 27:f1:d6:32:df:a5:13:6f:72:25:aa:3f:6a:ef:a8:88<br>Apr  6 16:46:59 vpn charon: 08[IKE] received draft-ietf-ipsec-nat-t-ike-00 vendor ID<br>Apr  6 16:46:59 vpn charon: 08[IKE] received DPD vendor ID<br>
Apr  6 16:46:59 vpn charon: 08[IKE] 2.2.2.2 is initiating a Aggressive Mode IKE_SA<br>Apr  6 16:46:59 vpn charon: 08[CFG] looking for XAuthInitPSK peer configs matching 192.168.100.200...2.2.2.2[client]<br>Apr  6 16:46:59 vpn charon: 08[IKE] no peer config found<br>
Apr  6 16:46:59 vpn charon: 08[ENC] generating INFORMATIONAL_V1 request 2169293305 [ N(AUTH_FAILED) ]<br>Apr  6 16:46:59 vpn charon: 08[NET] sending packet: from 192.168.100.200[500] to 2.2.2.2[47894] (56 bytes)<br><br>I tried change ipsec.secrets to<br>
user : XAUTH "pass"<br>192.168.100.200 2.2.2.2 : PSK "pass"<br><br>It's also response the same error.<br><br>How can I do?<br>