Mathew -<br><br>I pulled down the latest 2.1.7 branch and I think they're different problems.<br>However, I had a chance to dig into it a little more and came up with something that appears to have solved my problem.<br>
<br>In iked/ike.policy.cpp around line 641, I made the following change:<br><br>    if( ( type == IPSEC_POLICY_IPSEC ) && ( tunnel->tstate & TSTATE_POLICY_INIT ) )<br>    {<br>        tunnel->tstate &= ~TSTATE_POLICY_INIT;<br>
        policy->initial = true;<br>    }<br><br>This prevents phase 2 initialization until an IPSEC policy is installed. It then finds the policy it needs for phase 2 and finishes the tunnel.<br><br>Another possibility would be to reset the TSTATE_POLICY_INIT bit on the tunnel if phase 2 doesn't find the policy it needs?<br>
<br>Thoughts?<br>Michael<br><br><div class="gmail_quote">On Thu, Sep 2, 2010 at 6:12 PM, Michael Kenny <span dir="ltr"><<a href="mailto:kennym79web@gmail.com">kennym79web@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Matthew -<br><br>I'm using the 2.1.6-release downloaded though I saw it in 2.1.5 as well.<br>My apologies for not noticing that a 2.1.7 was branched and a beta already out. I'll give it a try!<br><br>Thanks,<br><font color="#888888">Michael</font><div>
<div></div><div class="h5"><br>
<br><div class="gmail_quote">On Thu, Sep 2, 2010 at 6:04 PM, Matthew Grooms <span dir="ltr"><<a href="mailto:mgrooms@shrew.net" target="_blank">mgrooms@shrew.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<div>On 9/2/2010 6:01 PM, Michael Kenny wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
I'm wondering if anyone might have an idea of something I have<br>
configured wrong or if this might possibly be a bug.<br>
<br>
I have a Cisco ASA 5505 and using Mutual RSA + XAuth, config pull, DHCP,<br>
main mode, auto for the rest of the important stuff including topology<br>
with auto policy. I don't think NAT-T, DPD, or fragmentation options<br>
result in any changes.<br>
<br>
After iked finishes installing the NONE policies:<br>
<br>
</blockquote>
<br></div>
Hi Michael,<br>
<br>
Which branch are you using? I just fixed a similar bug in the head, 2.1 and 2.1.7-release branch.<br><font color="#888888">
<br>
-Matthew<br>
</font></blockquote></div><br>
</div></div></blockquote></div><br>