<font color='black' size='2' face='arial'><FONT face="Arial, Helvetica, sans-serif"></FONT><br>


<div style="FONT-FAMILY: arial,helvetica; COLOR: black; FONT-SIZE: 10pt">
<BLOCKQUOTE style="BORDER-LEFT: blue 2px solid; PADDING-LEFT: 3px"><PRE><TT><TT></TT></PRE></TT></BLOCKQUOTE></div>


<div>Hi Kevin,</div>


<div>Attached is the iked.log file as you requested. As well as a screenshot.png of the two VPN Trace tabs you mentioned in your reply for your convenience. As always, it's a good idea to run a virus scan.</div>


<div> </div>


<div>The 2.1.6 Beta did not solve the issue. </div>


<div> </div>


<div>FYI:. I also have the Netgear VPN client on a different PC going through my same home network. It connects fine and I can communicate to servers on the secured LAN inside the same distant VPN. So I know that the VPN network "can" work. </div>


<div>With this in mind, I don't "think" I am having a double NAT issue. And yup, the Netgear is capable of NAT Traversal.</div>


<div>For convenience, A one pager on the router can be found here: <A href="http://www.netgear.com/upload/product/fvs318g/fvs318g_ds_15sept09.pdf">http://www.netgear.com/upload/product/fvs318g/fvs318g_ds_15sept09.pdf</A></div>


<div> </div>


<div>The purpose of my using the Shrew client in addition to the Netgear branded VPN client is to give the Windows 7 users in the company an alternative to the incompatible Netgear client. </div>


<div> </div>


<div>I really appreciate the help you've given me today.</div>


<div>Thank you.</div>


<div> </div>


<div>Mike</div>


<div> </div>


<div style="CLEAR: both"></div>
<br>
<br>


<div style="FONT-FAMILY: arial,helvetica; COLOR: black; FONT-SIZE: 10pt">-----Original Message-----<br>
From: kevin shrew-vpn <klmlk@hotmail.com><br>
To: vpn-help@lists.shrew.net<br>
Sent: Sun, May 9, 2010 1:14 pm<br>
Subject: Re: [vpn-help] VPN not passing traffic using Shrew Client<br>
<br>


<div style="BACKGROUND-COLOR: #fff; MARGIN: 0px; FONT-FAMILY: Tahoma, Verdana, Arial, Sans-Serif; COLOR: #000; FONT-SIZE: 12px" id=AOLMsgPart_0_4eb73cf8-2712-4aa3-bf0f-2771c8677f6f><PRE style="FONT-SIZE: 9pt"><TT>On Sun, 09 May 2010 12:14:03 -0400
<A __removedLink__959671838__href="mailto:mikelupo@aol.com">mikelupo@aol.com</A> wrote:
<FONT size=2></FONT>
> 1) I do not have overlapping local LAN IP address ranges.
> In fact, my local LAN address is 10.0.0.x and the remote lan address
> (behind the VPN router) is in the 192.168.1.175 -to-192.168.1.195
> range. So no problem there. So listed: 192.168.1.1 is the VPN's local
> network gateway address. 192.168.1.175 thru 195 is the DHCP address
> range as set up in the Netgear mode-config for VPN clients
> connecting. 255.255.255.0 is the network mask used by VPN and client
> so that they match on both ends.

> The WAN address is NOT static unfortunately as Comcast refused the
> business owner. As a workaround, we're using dyndns.org.

> 2) I will uninstall 2.1.5 in favor of the 2.1.6 beta and see if this
> helps. Is there any log file or any other source of information that
> I could post that would perhaps give greater visibilty into the issue?


Hi Mike, the next thing I would look at is the Policy defined in the
VPN configuration.  If it is set to "Obtain Topology Automatically or
Tunnel All" and the NetGear is not providing the network details, you
may run into the tunnel traffic to gateway problem fixed in 2.1.6.
Hopefully your testing with the 2.1.6 beta will eliminate this.

The next thing you might be running into is a NAT-traversal problem.
There could be some additional NATting going on.  Do you know if the
NetGear is NAT-T capable (or has it enabled)?
<FONT size=2></FONT><FONT size=2></FONT>
If you want to provide some useful information, try providing a debug
log.  Open the Shrew Trace Utility.  Go File->Options and change the
"Log output level" from none to informational or debug. Make note of
the IKE log file location, then click OK.  Use the restart button on the
IKE, DNS and IPSEC service tabs.  Then connect the VPN, try some
traffic, then disconnect.  Stop the IKE <FONT size=2>service</FONT> and upload the iked.log
file.
<FONT size=2></FONT><FONT size=2></FONT>
Something to watch on the trace utility when you're connected are the
Security Policies and the Security Associations tabs. On the SP tab,
when you're connected there should be at least two IPSEC policies (one
in each direction) and one rule that is not IPSEC that covers the VPN
gateway public IP.  There should be two associations on the SA tab
(also one for each direction).
_______________________________________________
vpn-help mailing list
<A __removedLink__959671838__href="mailto:vpn-help@lists.shrew.net">vpn-help@lists.shrew.net</A>
<A target=_blank __removedLink__959671838__href="http://lists.shrew.net/mailman/listinfo/vpn-help">http://lists.shrew.net/mailman/listinfo/vpn-help</A>
</TT></PRE></div>
<!-- end of AOLMsgPart_0_4eb73cf8-2712-4aa3-bf0f-2771c8677f6f --></div>
</font>