<div dir="ltr">Hello,<div>I am attempting to remotely connect my home computer to my employer's intranet via their <span class="gmail-selectable">SonicWall NSA240</span>. I have been able to easily connect with Sonicwall's Global VPN client from Windows 7, but so far after about a week of struggling I have not been able to connect from Ubuntu 16.04 with strongSwan 5.6.1. </div><div><br></div><div>The Sonicwall is configured for IKEv1 using xauth-psk in Aggressive Mode.<br></div><div><br></div><div>My computer gets a DHCP public and private IP address from its cellular hotspot connection.<br>My goal is to authenticate with the SonicWALL and then receive a dynamically assigned virtual internal IP for my home computer. So far I have only been able to complete IKE phase 1 with strongSwan, but not phase 2. <br><br></div><div>Hopefully the messages below will provide some clues. The last 7 lines are always the same no matter the settings I try. If necessary I can share my ipsec.conf file. I also have the config file for the Global VPN client from Windows if that would help. The only change I made in charon.conf was to uncomment the following line:<br>accept_unencrypted_mainmode_messages = yes<br></div><div><br></div>This is what I see in my terminal after 'sudo ipsec up test3' starting after IKE phase 1:<br>XAuth authentication of '<userid>' (myself) successful<br>IKE_SA TEST3[1] established between 192.168.1.34[192.168.1.34]...xxx.xxx.xxx.xxx[yyyyyy]<br>scheduling reauthentication in 27855s<br>maximum IKE_SA lifetime 28395s<br>generating TRANSACTION response 1072426005 [ HASH CPA(X_STATUS) ]<br>sending packet: from 192.168.1.34[4500] to xxx.xxx.xxx.xxx[4500] (76 bytes)<br>assigning new lease to 'yyyyyyy'<br>assigning virtual IP 10.1.30.1 to peer 'yyyyyyy'<br>generating TRANSACTION request 420617457 [ HASH CPS(ADDR) ]<br>sending packet: from 192.168.1.34[4500] to xxx.xxx.xxx.xxx[4500] (76 bytes)<br>received packet: from xxx.xxx.xxx.xxx[4500] to 192.168.1.34[4500] (92 bytes)<br>parsed INFORMATIONAL_V1 request 2093927451 [ HASH D ]<br>received DELETE for IKE_SA TEST3[1]<br>deleting IKE_SA TEST3[1] between 192.168.1.34[192.168.1.34]...xxx.xxx.xxx.xxx[yyyyyyyyy]<br>initiating Aggressive Mode IKE_SA TEST3[2] to xxx.xxx.xxx.xxx<br>generating AGGRESSIVE request 0 [ SA KE No ID V V V V V ]<br>sending packet: from 192.168.1.34[500] to xxx.xxx.xxx.xxx[500] (396 bytes)<br>establishing connection 'test3' failed<br><br><div><div>Thanks for any help! I didn't know anything about VPN/IPsec before last week and still don't other than what I have learned from the strongSwan documentation, so please bear with me.<br><br></div><div>Dave<br></div><div><div></div>-- <br><div class="gmail-m_-8634900429702395817gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">GPG public key ID: 42AE9528</div></div><div dir="ltr"><a href="http://www.openpgp.org/" target="_blank">http://www.openpgp.org/</a><br></div></div></div></div></div>
</div></div></div>