<div>Hi,<br></div><div>I'm trying to set a VPN client on Windows 7 64 bit.</div><div>I've installed and run Access Manager v.2.1.5 : I've imported a Cisco IPSEC VPN account (file .pcf)</div><div>Everytings seems OK, no warning, etc.</div>
<div>When I try to connect to the VPN, I get the following ouptut:</div><div><br></div><div>attached to key daemon ...<br>peer configured<br>iskamp proposal configured<br>esp proposal configured<br>client configured<br>local id configured<br>
pre-shared key configured<br>bringing up tunnel ...<br>network device configured<br>tunnel enabled<br>session terminated by gateway<br>tunnel disabled<br>detached from key daemon ...<br><br></div><div>It looks like connected, but after a short while i get the disconnected status.</div>
<div>Looking on google I found the avdice of setting the "PFS Exchange"  in the Tab "Phase-2" to the value "group 2" but it still not working.</div><div>Attached and below you can find the trace output.</div>
<div>Could you please give me your support?</div><div>Thanx in advance</div><div><br></div><div><br></div><div><br></div><div>10/01/05 01:10:19 ii : ipc client process thread begin ...<br>10/01/05 01:10:19 <A : peer config add message<br>
10/01/05 01:10:19 DB : peer added ( obj count = 1 )<br>10/01/05 01:10:19 ii : local address 192.168.0.4 selected for peer<br>10/01/05 01:10:19 DB : tunnel added ( obj count = 1 )<br>10/01/05 01:10:19 <A : proposal config message<br>
10/01/05 01:10:19 <A : proposal config message<br>10/01/05 01:10:19 <A : client config message<br>10/01/05 01:10:19 <A : xauth username message<br>10/01/05 01:10:19 <A : xauth password message<br>10/01/05 01:10:19 <A : local id 'vpnusers' message<br>
10/01/05 01:10:19 <A : preshared key message<br>10/01/05 01:10:19 <A : peer tunnel enable message<br>10/01/05 01:10:19 DB : new phase1 ( ISAKMP initiator )<br>10/01/05 01:10:19 DB : exchange type is aggressive<br>10/01/05 01:10:19 DB : <a href="http://192.168.0.4:500">192.168.0.4:500</a> <-> <a href="http://213.255.79.172:500">213.255.79.172:500</a><br>
10/01/05 01:10:19 DB : b884b435e4cb96a5:0000000000000000<br>10/01/05 01:10:19 DB : phase1 added ( obj count = 1 )<br>10/01/05 01:10:19 >> : security association payload<br>10/01/05 01:10:19 >> : - proposal #1 payload <br>
10/01/05 01:10:19 >> : -- transform #1 payload <br>10/01/05 01:10:19 >> : -- transform #2 payload <br>10/01/05 01:10:19 >> : -- transform #3 payload <br>10/01/05 01:10:19 >> : -- transform #4 payload <br>
10/01/05 01:10:19 >> : -- transform #5 payload <br>10/01/05 01:10:19 >> : -- transform #6 payload <br>10/01/05 01:10:19 >> : -- transform #7 payload <br>10/01/05 01:10:19 >> : -- transform #8 payload <br>
10/01/05 01:10:19 >> : -- transform #9 payload <br>10/01/05 01:10:19 >> : -- transform #10 payload <br>10/01/05 01:10:19 >> : -- transform #11 payload <br>10/01/05 01:10:19 >> : -- transform #12 payload <br>
10/01/05 01:10:19 >> : -- transform #13 payload <br>10/01/05 01:10:19 >> : -- transform #14 payload <br>10/01/05 01:10:19 >> : -- transform #15 payload <br>10/01/05 01:10:19 >> : -- transform #16 payload <br>
10/01/05 01:10:19 >> : -- transform #17 payload <br>10/01/05 01:10:19 >> : -- transform #18 payload <br>10/01/05 01:10:19 >> : key exchange payload<br>10/01/05 01:10:19 >> : nonce payload<br>10/01/05 01:10:19 >> : identification payload<br>
10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local supports XAUTH<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local supports nat-t ( draft v00 )<br>10/01/05 01:10:19 >> : vendor id payload<br>
10/01/05 01:10:19 ii : local supports nat-t ( draft v01 )<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local supports nat-t ( draft v02 )<br>10/01/05 01:10:19 >> : vendor id payload<br>
10/01/05 01:10:19 ii : local supports nat-t ( draft v03 )<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local supports nat-t ( rfc )<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local supports DPDv1<br>
10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local is SHREW SOFT compatible<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local is NETSCREEN compatible<br>10/01/05 01:10:19 >> : vendor id payload<br>
10/01/05 01:10:19 ii : local is SIDEWINDER compatible<br>10/01/05 01:10:19 >> : vendor id payload<br>10/01/05 01:10:19 ii : local is CISCO UNITY compatible<br>10/01/05 01:10:19 >= : cookies b884b435e4cb96a5:0000000000000000<br>
10/01/05 01:10:19 >= : message 00000000<br>10/01/05 01:10:19 -> : send IKE packet <a href="http://192.168.0.4:500">192.168.0.4:500</a> -> <a href="http://213.255.79.172:500">213.255.79.172:500</a> ( 1224 bytes )<br>
10/01/05 01:10:19 DB : phase1 resend event scheduled ( ref count = 2 )<br>10/01/05 01:10:19 <- : recv IKE packet <a href="http://213.255.79.172:500">213.255.79.172:500</a> -> <a href="http://192.168.0.4:500">192.168.0.4:500</a> ( 512 bytes )<br>
10/01/05 01:10:19 DB : phase1 found<br>10/01/05 01:10:19 ii : processing phase1 packet ( 512 bytes )<br>10/01/05 01:10:19 =< : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:19 =< : message 00000000<br>
10/01/05 01:10:19 << : security association payload<br>10/01/05 01:10:19 << : - propsal #1 payload <br>10/01/05 01:10:19 << : -- transform #13 payload <br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != aes )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>
10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : unmatched isakmp proposal/transform<br>10/01/05 01:10:19 ii : cipher type ( 3des != blowfish )<br>10/01/05 01:10:19 ii : matched isakmp proposal #1 transform #13<br>
10/01/05 01:10:19 ii : - transform    = ike<br>10/01/05 01:10:19 ii : - cipher type  = 3des<br>10/01/05 01:10:19 ii : - key length   = default<br>10/01/05 01:10:19 ii : - hash type    = md5<br>10/01/05 01:10:19 ii : - dh group     = modp-1536<br>
10/01/05 01:10:19 ii : - auth type    = xauth-initiator-psk<br>10/01/05 01:10:19 ii : - life seconds = 86400<br>10/01/05 01:10:19 ii : - life kbytes  = 0<br>10/01/05 01:10:19 << : key exchange payload<br>10/01/05 01:10:19 << : nonce payload<br>
10/01/05 01:10:19 << : identification payload<br>10/01/05 01:10:19 ii : phase1 id target is any<br>10/01/05 01:10:19 ii : phase1 id match <br>10/01/05 01:10:19 ii : received = ipv4-host 10.16.96.66<br>10/01/05 01:10:19 << : hash payload<br>
10/01/05 01:10:19 << : vendor id payload<br>10/01/05 01:10:19 ii : peer is CISCO UNITY compatible<br>10/01/05 01:10:19 << : vendor id payload<br>10/01/05 01:10:19 ii : peer supports XAUTH<br>10/01/05 01:10:19 << : vendor id payload<br>
10/01/05 01:10:19 ii : peer supports DPDv1<br>10/01/05 01:10:19 << : vendor id payload<br>10/01/05 01:10:19 ii : peer supports nat-t ( draft v02 )<br>10/01/05 01:10:19 << : nat discovery payload<br>10/01/05 01:10:19 << : nat discovery payload<br>
10/01/05 01:10:19 << : vendor id payload<br>10/01/05 01:10:19 ii : unknown vendor id ( 20 bytes )<br>10/01/05 01:10:19 0x : 4048b7d5 6ebce885 25e7de7f 00d6c2d3 c0000000<br>10/01/05 01:10:19 << : vendor id payload<br>
10/01/05 01:10:19 ii : unknown vendor id ( 16 bytes )<br>10/01/05 01:10:19 0x : a39b4da2 68948ba8 1ae72a26 795ecd96<br>10/01/05 01:10:19 << : vendor id payload<br>10/01/05 01:10:19 ii : unknown vendor id ( 16 bytes )<br>
10/01/05 01:10:19 0x : 1f07f70e aa6514d3 b0fa9654 2a500401<br>10/01/05 01:10:19 ii : nat discovery - local address is translated<br>10/01/05 01:10:19 ii : nat discovery - remote address is translated<br>10/01/05 01:10:19 ii : switching to src nat-t udp port 4500<br>
10/01/05 01:10:19 ii : switching to dst nat-t udp port 4500<br>10/01/05 01:10:20 == : DH shared secret ( 192 bytes )<br>10/01/05 01:10:20 == : SETKEYID ( 16 bytes )<br>10/01/05 01:10:20 == : SETKEYID_d ( 16 bytes )<br>10/01/05 01:10:20 == : SETKEYID_a ( 16 bytes )<br>
10/01/05 01:10:20 == : SETKEYID_e ( 16 bytes )<br>10/01/05 01:10:20 == : cipher key ( 32 bytes )<br>10/01/05 01:10:20 == : cipher iv ( 8 bytes )<br>10/01/05 01:10:20 == : phase1 hash_i ( computed ) ( 16 bytes )<br>10/01/05 01:10:20 >> : hash payload<br>
10/01/05 01:10:20 >> : nat discovery payload<br>10/01/05 01:10:20 >> : nat discovery payload<br>10/01/05 01:10:20 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 >= : message 00000000<br>
10/01/05 01:10:20 >= : encrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : encrypt packet ( 88 bytes )<br>10/01/05 01:10:20 == : stored iv ( 8 bytes )<br>10/01/05 01:10:20 DB : phase1 resend event canceled ( ref count = 1 )<br>
10/01/05 01:10:20 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 124 bytes )<br>10/01/05 01:10:20 == : phase1 hash_r ( computed ) ( 16 bytes )<br>
10/01/05 01:10:20 == : phase1 hash_r ( received ) ( 16 bytes )<br>10/01/05 01:10:20 ii : phase1 sa established<br>10/01/05 01:10:20 ii : <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> <-> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a><br>
10/01/05 01:10:20 ii : b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 ii : sending peer INITIAL-CONTACT notification<br>10/01/05 01:10:20 ii : - <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a><br>
10/01/05 01:10:20 ii : - isakmp spi = b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 ii : - data size 0<br>10/01/05 01:10:20 >> : hash payload<br>10/01/05 01:10:20 >> : notification payload<br>10/01/05 01:10:20 == : new informational hash ( 16 bytes )<br>
10/01/05 01:10:20 == : new informational iv ( 8 bytes )<br>10/01/05 01:10:20 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 >= : message 6dfc6788<br>10/01/05 01:10:20 >= : encrypt iv ( 8 bytes )<br>
10/01/05 01:10:20 == : encrypt packet ( 76 bytes )<br>10/01/05 01:10:20 == : stored iv ( 8 bytes )<br>10/01/05 01:10:20 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 108 bytes )<br>
10/01/05 01:10:20 DB : phase2 not found<br>10/01/05 01:10:20 <- : recv NAT-T:IKE packet <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> -> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> ( 116 bytes )<br>
10/01/05 01:10:20 DB : phase1 found<br>10/01/05 01:10:20 ii : processing config packet ( 116 bytes )<br>10/01/05 01:10:20 DB : config not found<br>10/01/05 01:10:20 DB : config added ( obj count = 1 )<br>10/01/05 01:10:20 == : new config iv ( 8 bytes )<br>
10/01/05 01:10:20 =< : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 =< : message 9c2fb287<br>10/01/05 01:10:20 =< : decrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : decrypt packet ( 116 bytes )<br>
10/01/05 01:10:20 <= : trimmed packet padding ( 4 bytes )<br>10/01/05 01:10:20 <= : stored iv ( 8 bytes )<br>10/01/05 01:10:20 << : hash payload<br>10/01/05 01:10:20 << : attribute payload<br>10/01/05 01:10:20 == : configure hash_i ( computed ) ( 16 bytes )<br>
10/01/05 01:10:20 == : configure hash_c ( computed ) ( 16 bytes )<br>10/01/05 01:10:20 ii : configure hash verified<br>10/01/05 01:10:20 ii : - xauth authentication type<br>10/01/05 01:10:20 ii : - xauth username<br>10/01/05 01:10:20 !! : warning, unhandled xauth attribute 16526<br>
10/01/05 01:10:20 ii : - xauth password<br>10/01/05 01:10:20 ii : received basic xauth request - Enter Username, Password and Domain.<br>10/01/05 01:10:20 ii : - standard xauth username<br>10/01/05 01:10:20 ii : - standard xauth password<br>
10/01/05 01:10:20 ii : sending xauth response for novil<br>10/01/05 01:10:20 >> : hash payload<br>10/01/05 01:10:20 >> : attribute payload<br>10/01/05 01:10:20 == : new configure hash ( 16 bytes )<br>10/01/05 01:10:20 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:20 >= : message 9c2fb287<br>10/01/05 01:10:20 >= : encrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : encrypt packet ( 81 bytes )<br>10/01/05 01:10:20 == : stored iv ( 8 bytes )<br>10/01/05 01:10:20 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 116 bytes )<br>
10/01/05 01:10:20 DB : config resend event scheduled ( ref count = 2 )<br>10/01/05 01:10:20 <- : recv NAT-T:IKE packet <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> -> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> ( 60 bytes )<br>
10/01/05 01:10:20 DB : phase1 found<br>10/01/05 01:10:20 ii : processing config packet ( 60 bytes )<br>10/01/05 01:10:20 DB : config found<br>10/01/05 01:10:20 == : new config iv ( 8 bytes )<br>10/01/05 01:10:20 =< : cookies b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:20 =< : message 1375c751<br>10/01/05 01:10:20 =< : decrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : decrypt packet ( 60 bytes )<br>10/01/05 01:10:20 <= : stored iv ( 8 bytes )<br>10/01/05 01:10:20 << : hash payload<br>
10/01/05 01:10:20 << : attribute payload<br>10/01/05 01:10:20 == : configure hash_i ( computed ) ( 16 bytes )<br>10/01/05 01:10:20 == : configure hash_c ( computed ) ( 16 bytes )<br>10/01/05 01:10:20 ii : configure hash verified<br>
10/01/05 01:10:20 ii : received xauth result - <br>10/01/05 01:10:20 ii : user novil authentication succeeded<br>10/01/05 01:10:20 ii : sending xauth acknowledge<br>10/01/05 01:10:20 >> : hash payload<br>10/01/05 01:10:20 >> : attribute payload<br>
10/01/05 01:10:20 == : new configure hash ( 16 bytes )<br>10/01/05 01:10:20 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 >= : message 1375c751<br>10/01/05 01:10:20 >= : encrypt iv ( 8 bytes )<br>
10/01/05 01:10:20 == : encrypt packet ( 56 bytes )<br>10/01/05 01:10:20 == : stored iv ( 8 bytes )<br>10/01/05 01:10:20 DB : config resend event canceled ( ref count = 1 )<br>10/01/05 01:10:20 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 92 bytes )<br>
10/01/05 01:10:20 DB : config resend event scheduled ( ref count = 2 )<br>10/01/05 01:10:20 ii : building config attribute list<br>10/01/05 01:10:20 ii : - IP4 Address<br>10/01/05 01:10:20 ii : - Address Expiry<br>10/01/05 01:10:20 ii : - IP4 Netamask<br>
10/01/05 01:10:20 ii : - IP4 DNS Server<br>10/01/05 01:10:20 ii : - IP4 WINS Server<br>10/01/05 01:10:20 ii : - DNS Suffix<br>10/01/05 01:10:20 ii : - Split DNS Domain<br>10/01/05 01:10:20 ii : - IP4 Split Network Include<br>
10/01/05 01:10:20 ii : - IP4 Split Network Exclude<br>10/01/05 01:10:20 ii : - Login Banner<br>10/01/05 01:10:20 ii : - Save Password<br>10/01/05 01:10:20 == : new config iv ( 8 bytes )<br>10/01/05 01:10:20 ii : sending config pull request<br>
10/01/05 01:10:20 >> : hash payload<br>10/01/05 01:10:20 >> : attribute payload<br>10/01/05 01:10:20 == : new configure hash ( 16 bytes )<br>10/01/05 01:10:20 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:20 >= : message f60c55da<br>10/01/05 01:10:20 >= : encrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : encrypt packet ( 100 bytes )<br>10/01/05 01:10:20 == : stored iv ( 8 bytes )<br>10/01/05 01:10:20 DB : config resend event canceled ( ref count = 1 )<br>
10/01/05 01:10:20 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 132 bytes )<br>10/01/05 01:10:20 DB : config resend event scheduled ( ref count = 2 )<br>
10/01/05 01:10:20 <- : recv NAT-T:IKE packet <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> -> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> ( 132 bytes )<br>10/01/05 01:10:20 DB : phase1 found<br>
10/01/05 01:10:20 ii : processing config packet ( 132 bytes )<br>10/01/05 01:10:20 DB : config found<br>10/01/05 01:10:20 =< : cookies b884b435e4cb96a5:565ceabf68958ba8<br>10/01/05 01:10:20 =< : message f60c55da<br>
10/01/05 01:10:20 =< : decrypt iv ( 8 bytes )<br>10/01/05 01:10:20 == : decrypt packet ( 132 bytes )<br>10/01/05 01:10:20 <= : trimmed packet padding ( 6 bytes )<br>10/01/05 01:10:20 <= : stored iv ( 8 bytes )<br>
10/01/05 01:10:20 << : hash payload<br>10/01/05 01:10:20 << : attribute payload<br>10/01/05 01:10:20 == : configure hash_i ( computed ) ( 16 bytes )<br>10/01/05 01:10:20 == : configure hash_c ( computed ) ( 16 bytes )<br>
10/01/05 01:10:20 ii : configure hash verified<br>10/01/05 01:10:20 ii : received config pull response<br>10/01/05 01:10:20 ii : - IP4 Address = 10.16.98.1<br>10/01/05 01:10:20 ii : - IP4 Netmask = 255.255.255.224<br>10/01/05 01:10:20 ii : - IP4 DNS Server = 10.16.112.36<br>
10/01/05 01:10:20 ii : - IP4 DNS Server = 10.16.112.40<br>10/01/05 01:10:20 ii : - IP4 WINS Server = 10.16.112.2<br>10/01/05 01:10:20 ii : - IP4 WINS Server = 10.16.112.3<br>10/01/05 01:10:20 ii : - Save Password = 0<br>10/01/05 01:10:20 ii : - DNS Suffix = <a href="http://atr.ansaldo.it">atr.ansaldo.it</a><br>
10/01/05 01:10:20 DB : config resend event canceled ( ref count = 1 )<br>10/01/05 01:10:20 ii : waiting for vnet to arrive ...<br>10/01/05 01:10:21 !! : VNET adapter MTU defaulted to 1500.<br>10/01/05 01:10:21 ii : enabled adapter ROOT\VNET\0000<br>
10/01/05 01:10:21 ii : creating NONE INBOUND policy ANY:213.255.79.172:* -> ANY:192.168.0.4:*<br>10/01/05 01:10:21 DB : policy added ( obj count = 1 )<br>10/01/05 01:10:21 K> : send pfkey X_SPDADD UNSPEC message<br>
10/01/05 01:10:21 ii : creating NONE OUTBOUND policy ANY:192.168.0.4:* -> ANY:213.255.79.172:*<br>10/01/05 01:10:21 K< : recv pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 DB : policy found<br>10/01/05 01:10:21 ii : created NONE policy route for <a href="http://213.255.79.172/32">213.255.79.172/32</a><br>
10/01/05 01:10:21 DB : policy added ( obj count = 2 )<br>10/01/05 01:10:21 K> : send pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 ii : creating IPSEC INBOUND policy ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a> -> ANY:10.16.98.1:*<br>
10/01/05 01:10:21 DB : policy added ( obj count = 3 )<br>10/01/05 01:10:21 K> : send pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 ii : creating IPSEC OUTBOUND policy ANY:10.16.98.1:* -> ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>
10/01/05 01:10:21 ii : created IPSEC policy route for 0.0.0.0<br>10/01/05 01:10:21 DB : policy added ( obj count = 4 )<br>10/01/05 01:10:21 K> : send pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 ii : split DNS bypassed ( no split domains defined )<br>
10/01/05 01:10:21 K< : recv pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 DB : policy found<br>10/01/05 01:10:21 ii : calling init phase2 for initial policy<br>10/01/05 01:10:21 DB : policy found<br>10/01/05 01:10:21 DB : policy not found<br>
10/01/05 01:10:21 !! : unable to locate inbound policy for init phase2<br>10/01/05 01:10:21 K< : recv pfkey X_SPDADD UNSPEC message<br>10/01/05 01:10:21 DB : policy found<br>10/01/05 01:10:21 K< : recv pfkey X_SPDADD UNSPEC message<br>
10/01/05 01:10:21 DB : policy found<br>10/01/05 01:10:24 K< : recv pfkey ACQUIRE UNSPEC message<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : tunnel found<br>10/01/05 01:10:24 DB : new phase2 ( IPSEC initiator )<br>
10/01/05 01:10:24 DB : phase2 added ( obj count = 1 )<br>10/01/05 01:10:24 K> : send pfkey GETSPI ESP message<br>10/01/05 01:10:24 K< : recv pfkey GETSPI ESP message<br>10/01/05 01:10:24 DB : phase2 found<br>10/01/05 01:10:24 ii : updated spi for 1 ipsec-esp proposal<br>
10/01/05 01:10:24 DB : phase1 found<br>10/01/05 01:10:24 >> : hash payload<br>10/01/05 01:10:24 >> : security association payload<br>10/01/05 01:10:24 >> : - proposal #1 payload <br>10/01/05 01:10:24 >> : -- transform #1 payload <br>
10/01/05 01:10:24 >> : -- transform #2 payload <br>10/01/05 01:10:24 >> : -- transform #3 payload <br>10/01/05 01:10:24 >> : -- transform #4 payload <br>10/01/05 01:10:24 >> : -- transform #5 payload <br>
10/01/05 01:10:24 >> : -- transform #6 payload <br>10/01/05 01:10:24 >> : -- transform #7 payload <br>10/01/05 01:10:24 >> : -- transform #8 payload <br>10/01/05 01:10:24 >> : -- transform #9 payload <br>
10/01/05 01:10:24 >> : -- transform #10 payload <br>10/01/05 01:10:24 >> : -- transform #11 payload <br>10/01/05 01:10:24 >> : -- transform #12 payload <br>10/01/05 01:10:24 >> : -- transform #13 payload <br>
10/01/05 01:10:24 >> : -- transform #14 payload <br>10/01/05 01:10:24 >> : -- transform #15 payload <br>10/01/05 01:10:24 >> : -- transform #16 payload <br>10/01/05 01:10:24 >> : -- transform #17 payload <br>
10/01/05 01:10:24 >> : -- transform #18 payload <br>10/01/05 01:10:24 >> : nonce payload<br>10/01/05 01:10:24 >> : key exchange payload<br>10/01/05 01:10:24 >> : identification payload<br>10/01/05 01:10:24 >> : identification payload<br>
10/01/05 01:10:24 == : phase2 hash_i ( input ) ( 836 bytes )<br>10/01/05 01:10:24 == : phase2 hash_i ( computed ) ( 16 bytes )<br>10/01/05 01:10:24 == : new phase2 iv ( 8 bytes )<br>10/01/05 01:10:24 >= : cookies b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:24 >= : message 25857ede<br>10/01/05 01:10:24 >= : encrypt iv ( 8 bytes )<br>10/01/05 01:10:24 == : encrypt packet ( 880 bytes )<br>10/01/05 01:10:24 == : stored iv ( 8 bytes )<br>10/01/05 01:10:24 -> : send NAT-T:IKE packet <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> -> <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> ( 916 bytes )<br>
10/01/05 01:10:24 DB : phase2 resend event scheduled ( ref count = 2 )<br>10/01/05 01:10:24 <- : recv NAT-T:IKE packet <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> -> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a> ( 76 bytes )<br>
10/01/05 01:10:24 DB : phase1 found<br>10/01/05 01:10:24 ii : processing informational packet ( 76 bytes )<br>10/01/05 01:10:24 == : new informational iv ( 8 bytes )<br>10/01/05 01:10:24 =< : cookies b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:24 =< : message a42e8334<br>10/01/05 01:10:24 =< : decrypt iv ( 8 bytes )<br>10/01/05 01:10:24 == : decrypt packet ( 76 bytes )<br>10/01/05 01:10:24 <= : stored iv ( 8 bytes )<br>10/01/05 01:10:24 << : hash payload<br>
10/01/05 01:10:24 << : delete payload<br>10/01/05 01:10:24 == : informational hash_i ( computed ) ( 16 bytes )<br>10/01/05 01:10:24 == : informational hash_c ( received ) ( 16 bytes )<br>10/01/05 01:10:24 ii : informational hash verified<br>
10/01/05 01:10:24 ii : received peer DELETE message<br>10/01/05 01:10:24 ii : - <a href="http://213.255.79.172:4500">213.255.79.172:4500</a> -> <a href="http://192.168.0.4:4500">192.168.0.4:4500</a><br>10/01/05 01:10:24 ii : - isakmp spi = b884b435e4cb96a5:565ceabf68958ba8<br>
10/01/05 01:10:24 DB : phase1 found<br>10/01/05 01:10:24 ii : cleanup, marked phase1 b884b435e4cb96a5:565ceabf68958ba8 for removal<br>10/01/05 01:10:24 DB : phase1 soft event canceled ( ref count = 4 )<br>10/01/05 01:10:24 DB : phase1 hard event canceled ( ref count = 3 )<br>
10/01/05 01:10:24 DB : phase1 dead event canceled ( ref count = 2 )<br>10/01/05 01:10:24 DB : config deleted ( obj count = 0 )<br>10/01/05 01:10:24 ii : phase1 removal before expire time<br>10/01/05 01:10:24 DB : phase1 not found<br>
10/01/05 01:10:24 DB : phase1 deleted ( obj count = 0 )<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 ii : removing IPSEC INBOUND policy ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a> -> ANY:10.16.98.1:*<br>
10/01/05 01:10:24 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 ii : removing IPSEC OUTBOUND policy ANY:10.16.98.1:* -> ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>
10/01/05 01:10:24 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 ii : removed IPSEC policy route for ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>
10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 ii : removing NONE INBOUND policy ANY:213.255.79.172:* -> ANY:192.168.0.4:*<br>10/01/05 01:10:24 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 DB : policy found<br>
10/01/05 01:10:24 ii : removing NONE OUTBOUND policy ANY:192.168.0.4:* -> ANY:213.255.79.172:*<br>10/01/05 01:10:24 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 ii : removed NONE policy route for ANY:213.255.79.172:*<br>
10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : policy deleted ( obj count = 3 )<br>10/01/05 01:10:24 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : policy deleted ( obj count = 2 )<br>
10/01/05 01:10:24 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : policy deleted ( obj count = 1 )<br>10/01/05 01:10:24 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
10/01/05 01:10:24 DB : policy found<br>10/01/05 01:10:24 DB : policy deleted ( obj count = 0 )<br>10/01/05 01:10:24 ii : disabled adapter ROOT\VNET\0000<br>10/01/05 01:10:24 DB : tunnel dpd event canceled ( ref count = 4 )<br>
10/01/05 01:10:24 DB : tunnel natt event canceled ( ref count = 3 )<br>10/01/05 01:10:24 DB : tunnel stats event canceled ( ref count = 2 )<br>10/01/05 01:10:24 DB : removing tunnel config references<br>10/01/05 01:10:24 DB : removing tunnel phase2 references<br>
10/01/05 01:10:24 DB : phase2 resend event canceled ( ref count = 1 )<br>10/01/05 01:10:24 ii : phase2 removal before expire time<br>10/01/05 01:10:24 DB : phase2 deleted ( obj count = 0 )<br>10/01/05 01:10:24 DB : removing tunnel phase1 references<br>
10/01/05 01:10:24 DB : tunnel deleted ( obj count = 0 )<br>10/01/05 01:10:25 DB : removing all peer tunnel refrences<br>10/01/05 01:10:25 DB : peer deleted ( obj count = 0 )<br>10/01/05 01:10:25 ii : ipc client process thread exit ...<br>
<br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div>