<div dir="ltr"><div><div><div><div><div><div>Dear Matthew, dear all,<br><br></div>the login works as follows:<br><br></div>1. user has a 4-digit PIN PPPP<br></div>2. user has got a hardware token (small device) used for creating temporary passwords (8 digits, HHHHHHHH).<br>

</div>3. When the user wants to connect to the VPN, he has to switch on his token, create a temporary password (passcode) and then concatenate this with his PIN. The code to be entered is then PIN followed by temporary passcode as follows: PPPPHHHHHHHH<br>

<br></div>Kind regards,<br><br></div>Gerd<br></div><div class="gmail_extra"><br><br><div class="gmail_quote">2013/7/1 Matthew Grooms <span dir="ltr"><<a href="mailto:mgrooms@shrew.net" target="_blank">mgrooms@shrew.net</a>></span><br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 7/1/2013 7:55 AM, Gerd Röthig wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Dear all,<br>
<br>
</blockquote>
<br>
Hi Gerd,<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
thank you very much for your efforts in developing this new release.<br>
<br>
Unfortunately, there seem to have been some changes in the<br>
authentication procedure which render this new release unusable when<br>
users will have to use a password provided by a hardware token (such as<br>
Entrust or RCA).<br>
Scenario is as follows: For logging into the VPN, users will have to<br>
provide a 4-digit PIN number, follwed by an 8-digit number provided by<br>
the hardware token.<br>
</blockquote>
<br>
Is that 3 different logins, or is that one long password made from concatenating 3 different values?<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
This login procedure works without problems in the 2.1.7 release.<br>
<br>
</blockquote>
<br>
Ok.<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
The new 2.2.2 release, however, seems to fail transmitting these<br>
credentials properly. Apparently, it then seems to repeat that faulty<br>
login procedure several times, which finally results in the user's<br>
Entrust account being blocked because of too many login failures.<br>
<br>
The option to try to re-connect after a disconnect, should therefore NOT<br>
be made the default setting after installing the 2.2.2 Shrew Soft VPN<br>
client.<br>
<br>
</blockquote>
<br>
The login behavior should not have changed unless you check the option in the VPN Access Manager.<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Kind regards,<br>
<br>
</blockquote>
<br>
Thanks,<br>
<br>
-Matthew<br>
<br>
______________________________<u></u>_________________<br>
vpn-help mailing list<br>
<a href="mailto:vpn-help@lists.shrew.net" target="_blank">vpn-help@lists.shrew.net</a><br>
<a href="https://lists.shrew.net/mailman/listinfo/vpn-help" target="_blank">https://lists.shrew.net/<u></u>mailman/listinfo/vpn-help</a><br>
</blockquote></div><br></div>