<div dir="ltr"><div dir="ltr">Hey Paul, thanks for your answer...<div><br></div><div>Em dom., 30 de out. de 2022 às 19:42, Paul Wouters <<a href="mailto:paul@nohats.ca">paul@nohats.ca</a>> escreveu:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Yes, use the IKEv2 road warrior setup examples and forward port 500,4500 UDP.<br></blockquote><div><br></div><div>You're talking about this example?</div><div><a href="https://libreswan.org/wiki/VPN_server_for_remote_clients_using_IKEv2">https://libreswan.org/wiki/VPN_server_for_remote_clients_using_IKEv2</a> </div><div><br></div><div>Below is the configuration I wrote... based on my scenario described in the first email, is it correct?</div><div><br></div><div>When I create the VPN connection inside the MacOS Network Preferences, inside authentication settings, I have the following options, but I can make no sense of any:</div><div>- user authentication: then it asks the username and password. What user/pass? </div><div>- certificate authentication: then it shows 2 certificates to choose: com.apple.systemdefault and com.apple.kerberos.kdc ....  </div><div>- none: then it shows a field for a pre-shared key... (what pre-shared key?) or to choose one of the certificates above.</div><div><br></div><div>Am I missing some information? I'm kind of lost here... </div><div>Could you explain the steps with more details?</div><div><br></div><div>Cheers, </div><div>Rodrigo </div><div><br></div><div>conn ikev2-cp<br>        left=192.168.0.101<br>        leftcert=gruppelli<br>        leftid=@gruppelli<br>        leftsendcert=always<br>        leftsubnet=<a href="http://192.168.0.0/24">192.168.0.0/24</a><br>        leftrsasigkey=%cert<br><br>        right=%any<br>        rightaddresspool=192.168.0.1-192.168.0.254<br>        rightca=%same<br>        rightrsasigkey=%cert<br><br>        narrowing=yes<br>        dpddelay=30<br>        dpdtimeout=120<br>        dpdaction=clear<br>        auto=add<br>        ikev2=insist<br>        rekey=no<br>        fragmentation=yes<br></div><div><br></div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Sent using a virtual keyboard on a phone<br>
<br>
> On Oct 29, 2022, at 08:43, Rodrigo Gruppelli <<a href="mailto:grupis@gmail.com" target="_blank">grupis@gmail.com</a>> wrote:<br>
> <br>
> Greetings!<br>
> <br>
> I would like to know if it’s possible to achieve this kind of setup:<br>
> <br>
> On the left side, there is my local network (<a href="http://192.168.0.0/24" rel="noreferrer" target="_blank">192.168.0.0/24</a>)<br>
> <br>
> - The libreswan server is inside this network (IP 192.168.0.120) <br>
> - The provider's router local IP is 192.168.0.1 and its external IP is valid but dynamic<br>
> - I use No-IP.org for dynamic DNS bindings<br>
> - I can tweak configuration inside provider’s router, to redirect external TCP/UDP ports to machines inside<br>
> <br>
> On the right side, I’d like to be able to establish a tunnel with my local network, wherever I am in the world, using a macbook, acessing whatever machine inside my local network.<br>
> <br>
> Is it possible to build a setup like this? What do I need to configure in ipsec.conf ? <br>
> <br>
> Cheers<br>
> Rodrigo<br>
> <br>
> _______________________________________________<br>
> Swan mailing list<br>
> <a href="mailto:Swan@lists.libreswan.org" target="_blank">Swan@lists.libreswan.org</a><br>
> <a href="https://lists.libreswan.org/mailman/listinfo/swan" rel="noreferrer" target="_blank">https://lists.libreswan.org/mailman/listinfo/swan</a><br>
</blockquote></div></div>