<HTML>
<HEAD>
<TITLE>RE: [vpn-help] -12 against ipsec-tools 0.6.6</TITLE>
</HEAD>
<BODY>
<FONT FACE="Verdana"><SPAN STYLE='font-size:12.0px'><BR>
Below is the log with the newer rc2 client.  It still won't route over the VPN though.  Further below is the racoon log corresponding to this log.<BR>
<BR>
peter <BR>
<BR>
<BR>
## : IPSEC Daemon, Aug  9 2006 <BR>
## : Copyright 2005 Shrew Soft Inc. <BR>
## : This product linked OpenSSL 0.9.8a 11 Oct 2005 <BR>
ii : opened 'dump-prv.cap' <BR>
ii : rebuilding interface list ... <BR>
ii : interface IP=10.1.200.165, MTU=1500 active <BR>
ii : 1 adapter(s) active <BR>
ii : client ctrl thread begin ... <BR>
DB : tunnel added <BR>
DB : tunnel dereferenced ( ref count = 0, tunnel count = 1 ) <BR>
ii : peer config message received <BR>
DB : ipsec peer not found <BR>
ii : local address selected for peer <BR>
ii : 10.1.200.165 ( CNet PRO200WL PCI Fast Ethernet Adapter - Packet Scheduler Miniport ) <BR>
ii : user credentials message received <BR>
ii : client keyfile message received <BR>
ii : '\Documents and Settings\peter\Desktop\certs\ca.crt' loaded <BR>
ii : tunnel enable message received <BR>
DB : new phase1 sa ( ISAKMP initiator ) <BR>
DB : exchange type is aggressive <BR>
DB : 10.1.200.165:500 <-> 10.1.101.26:500 <BR>
DB : a46096a2a59b67e9:0000000000000000 <BR>
DB : phase1 sa added <BR>
>> : security association payload <BR>
>> : key exchange payload <BR>
>> : nonce payload <BR>
>> : identification payload <BR>
>> : vendor id payload <BR>
>> : vendor id payload <BR>
>> : vendor id payload <BR>
>> : vendor id payload <BR>
>> : vendor id payload <BR>
-> : send IKE packet to 10.1.101.26:500 ( 344 bytes ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
ii : vnet inf 'C:\Program Files\ShrewSoft\VPN Client\drivers\virtualnet.inf' <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 548 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
<< : fragment payload <BR>
ii : ike fragment received, waiting on complete packet <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 548 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
<< : fragment payload <BR>
ii : ike fragment received, waiting on complete packet <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 548 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
<< : fragment payload <BR>
ii : ike fragment received, waiting on complete packet <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 396 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
<< : fragment payload <BR>
ii : ike fragment received, processing complete packet <BR>
<< : security association payload <BR>
ii : matched phase1 proposal <BR>
ii : - protocol     = isakmp <BR>
ii : - transform    = ike <BR>
ii : - key length   = default <BR>
ii : - cipher type  = 3des <BR>
ii : - hash type    = md5 <BR>
ii : - dh group     = modp-1024 <BR>
ii : - auth type    = hybrid-initiator-rsa <BR>
ii : - life seconds = 86400 <BR>
ii : - life kbytes  = 0 <BR>
<< : key exchange payload <BR>
<< : nonce payload <BR>
<< : identification payload <BR>
<< : certificate payload <BR>
<< : signature payload <BR>
<< : vendor id payload <BR>
ii : peer supports XAUTH <BR>
<< : vendor id payload <BR>
ii : peer supports UNITY <BR>
<< : cert request payload <BR>
<< : vendor id payload <BR>
ii : peer supports NAT-T RFC <BR>
<< : nat discovery payload <BR>
<< : nat discovery payload <BR>
== : DH shared secret ( 128 bytes ) <BR>
== : SETKEYID ( 16 bytes ) <BR>
== : SETKEYID_d ( 16 bytes ) <BR>
== : SETKEYID_a ( 16 bytes ) <BR>
== : SETKEYID_e ( 16 bytes ) <BR>
== : cipher key ( 32 bytes ) <BR>
== : cipher iv ( 8 bytes ) <BR>
== : phase1 hash_i ( computed ) ( 16 bytes ) <BR>
>> : hash payload <BR>
>> : nat discovery payload <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 68 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 68 bytes ) <BR>
ii : unable to get certificate CRL(3) at depth:0 <BR>
ii : subject :/C=US/ST=Minnesota/L=Minneapolis/O=VisionShare, Inc./OU=Managed Services/CN=cow.visionshareinc.com/emailAddress=peter.eisch@visionshareinc.com<BR>
<BR>
ii : unable to get certificate CRL(3) at depth:1 <BR>
ii : subject :/C=US/ST=Minnesota/L=Minneapolis/O=VisionShare, Inc./OU=Managed Services/CN=vpnca.visionshareinc.com/emailAddress=peter.eisch@visionshareinc.com<BR>
<BR>
== : phase1 hash_r ( computed ) ( 16 bytes ) <BR>
== : phase1 hash_r ( received ) ( 16 bytes ) <BR>
II | phase1 sa established <BR>
II | 10.1.200.165:500 <-> 10.1.101.26:500 <BR>
II | a46096a2a59b67e9:458425255c2ae9d0 <BR>
>> : hash payload <BR>
>> : notification payload <BR>
== : new informational hash ( 16 bytes ) <BR>
== : new phase2 iv ( 8 bytes ) <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 76 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 76 bytes ) <BR>
II | sent peer notification, INITIAL-CONTACT <BR>
II | 10.1.200.165 -> 10.1.101.26 <BR>
II | isakmp spi = a46096a2a59b67e9:458425255c2ae9d0 <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 76 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
DB : config not found <BR>
DB : config added <BR>
== : new phase2 iv ( 8 bytes ) <BR>
=< : decrypt iv ( 8 bytes ) <BR>
<= : decrypt packet ( 76 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
<< : hash payload <BR>
<< : attribute payload <BR>
ii : received xauth request <BR>
>> : hash payload <BR>
>> : attribute payload <BR>
== : new configure hash ( 16 bytes ) <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 80 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 84 bytes ) <BR>
DB : config dereferenced ( ref count = 0, config count = 1 ) <BR>
ii : sent xauth reply with 'rocky' credentials <BR>
DB : config deleted <BR>
DB : tunnel dereferenced ( ref count = 2, tunnel count = 1 ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 68 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
DB : config not found <BR>
DB : config added <BR>
== : new phase2 iv ( 8 bytes ) <BR>
=< : decrypt iv ( 8 bytes ) <BR>
<= : decrypt packet ( 68 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
<< : hash payload <BR>
<< : attribute payload <BR>
ii : received xauth result <BR>
ii : user authentication succeeded <BR>
>> : hash payload <BR>
>> : attribute payload <BR>
== : new configure hash ( 16 bytes ) <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 56 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 60 bytes ) <BR>
DB : config dereferenced ( ref count = 0, config count = 1 ) <BR>
DB : config added <BR>
== : new phase2 iv ( 8 bytes ) <BR>
ii : determining required modecfg attributes <BR>
ii : - IP4 Address <BR>
ii : - IP4 Netamask <BR>
ii : - IP4 DNS Server <BR>
ii : - IP4 DNS Suffix <BR>
ii : - Split DNS Domains <BR>
ii : - IP4 WINS Server <BR>
ii : - IP4 Split Network Include List <BR>
ii : - IP4 Split Network Exclude List <BR>
ii : sending isakmp config request <BR>
>> : hash payload <BR>
>> : attribute payload <BR>
== : new configure hash ( 16 bytes ) <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 88 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 92 bytes ) <BR>
DB : config dereferenced ( ref count = 0, config count = 2 ) <BR>
DB : config deleted <BR>
DB : tunnel dereferenced ( ref count = 3, tunnel count = 1 ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 2, tunnel count = 1 ) <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 92 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
DB : config found <BR>
=< : decrypt iv ( 8 bytes ) <BR>
<= : decrypt packet ( 92 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
<< : hash payload <BR>
<< : attribute payload <BR>
ii : received isakmp config reply <BR>
ii : - IP4 Address = 10.1.202.0 <BR>
ii : - IP4 Netmask = 255.255.255.0 <BR>
ii : - IP4 DNS Server = 10.1.100.126 <BR>
ii : - IP4 WINS Server = 10.1.100.126 <BR>
DB : config dereferenced ( ref count = 0, config count = 1 ) <BR>
DB : config deleted <BR>
DB : tunnel dereferenced ( ref count = 2, tunnel count = 1 ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 1, tunnel count = 1 ) <BR>
ii : created vnet device 'ROOT\VNET\0000' <BR>
ii : client recv thread begin ... <BR>
ii : re-costed existing default route <BR>
DB : phase1 sa found <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
ii : inspecting VNet DHCP packet ... <BR>
ii : - message type DHCP discover <BR>
ii : responding to VNet DHCP packet ... <BR>
ii : - message type DHCP offer <BR>
ii : inspecting VNet DHCP packet ... <BR>
ii : - message type DHCP request <BR>
ii : responding to VNet DHCP packet ... <BR>
ii : - message type DHCP acknowledge <BR>
ii : added host route for remote peer <BR>
ii : inspecting VNet ARP request ... <BR>
ii : inspecting VNet ARP request ... <BR>
ii : inspecting VNet ARP request ... <BR>
DB : phase2 sa not found <BR>
DB : phase2 sa not found <BR>
DB : phase1 sa found <BR>
DB : new phase2 sa ( IPSEC initiator ) <BR>
DB : phase2 sa added <BR>
== : new phase2 iv ( 8 bytes ) <BR>
>> : hash payload <BR>
>> : security association payload <BR>
>> : nonce payload <BR>
>> : key exchange payload <BR>
>> : identification payload <BR>
>> : identification payload <BR>
== : phase2 hash_i ( computed ) ( 16 bytes ) <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 288 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 292 bytes ) <BR>
ii : rebuilding interface list ... <BR>
ii : interface IP=10.1.202.0, MTU=1500 active <BR>
ii : interface IP=10.1.200.165, MTU=1500 active <BR>
ii : 2 adapter(s) active <BR>
DB : phase2 sa dereferenced ( ref count = 0, phase2 count = 1 ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
ii | outbound packet has been queued <BR>
ii | no mature sa found for 10.1.202.0 -> 224.0.0.22 <BR>
<- : recv IKE packet from 10.1.101.26:500 ( 292 bytes ) <BR>
DB : ipsec peer found <BR>
DB : phase1 sa found <BR>
DB : phase2 sa found <BR>
=< : decrypt iv ( 8 bytes ) <BR>
<= : decrypt packet ( 292 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
<< : hash payload <BR>
<< : security association payload <BR>
ii : matched phase2 proposal <BR>
ii : - protocol     = ipsec-esp <BR>
ii : - encap mode   = tunnel <BR>
ii : - transform    = esp-3des <BR>
ii : - key length   = default <BR>
ii : - auth type    = hmac-md5 <BR>
ii : - pfs dh group = modp-1024 <BR>
ii : - life seconds = 3600 <BR>
ii : - life kbytes  = 0 <BR>
<< : nonce payload <BR>
<< : key exchange payload <BR>
<< : identification payload <BR>
<< : identification payload <BR>
== : phase2 hash_r ( computed ) ( 16 bytes ) <BR>
== : phase2 hash_r ( received ) ( 16 bytes ) <BR>
II | phase2 sa established <BR>
II | 10.1.200.165:500 <-> 10.1.101.26:500 <BR>
II | outbound spi = 0x03162d0a <BR>
II | inbound  spi = 0x1c0d5e24 <BR>
== : pfs dh shared secret ( 128 bytes ) <BR>
== : inbound spi key data ( 48 bytes ) <BR>
== : outbound spi key data ( 48 bytes ) <BR>
ii | outbound packet has been de-queued <BR>
-> : send ESP packet to 10.1.101.26 ( 76 bytes ) <BR>
== : phase2 hash_p ( computed ) ( 16 bytes ) <BR>
>> : hash payload <BR>
>= : encrypt iv ( 8 bytes ) <BR>
=> : encrypt packet ( 48 bytes ) <BR>
== : stored iv ( 8 bytes ) <BR>
-> : send IKE packet to 10.1.101.26:500 ( 52 bytes ) <BR>
DB : phase2 sa dereferenced ( ref count = 0, phase2 count = 1 ) <BR>
DB : phase1 sa dereferenced ( ref count = 0, phase1 count = 1 ) <BR>
DB : tunnel dereferenced ( ref count = 2, tunnel count = 1 ) <BR>
<BR>
C:\Documents and Settings\peter>ipconfig /all <BR>
<BR>
Windows IP Configuration <BR>
<BR>
        Host Name . . . . . . . . . . . . : kids-41f5c3e72d <BR>
        Primary Dns Suffix  . . . . . . . : <BR>
        Node Type . . . . . . . . . . . . : Hybrid <BR>
        IP Routing Enabled. . . . . . . . : No <BR>
        WINS Proxy Enabled. . . . . . . . : No <BR>
        DNS Suffix Search List. . . . . . : domain.com <BR>
<BR>
Ethernet adapter Local Area Connection 2: <BR>
<BR>
        Connection-specific DNS Suffix  . : domain.com <BR>
        Description . . . . . . . . . . . : CNet PRO200WL PCI Fast Ethernet Adap <BR>
ter <BR>
        Physical Address. . . . . . . . . : 00-08-A1-04-4E-06 <BR>
        Dhcp Enabled. . . . . . . . . . . : Yes <BR>
        Autoconfiguration Enabled . . . . : Yes <BR>
        IP Address. . . . . . . . . . . . : 10.1.200.165 <BR>
        Subnet Mask . . . . . . . . . . . : 255.255.255.0 <BR>
        Default Gateway . . . . . . . . . : 10.1.200.254 <BR>
        DHCP Server . . . . . . . . . . . : 10.1.200.254 <BR>
        DNS Servers . . . . . . . . . . . : 10.1.100.126 <BR>
        Primary WINS Server . . . . . . . : 10.1.100.126 <BR>
        Lease Obtained. . . . . . . . . . : Thursday, August 10, 2006 10:01:17 A <BR>
M <BR>
        Lease Expires . . . . . . . . . . : Thursday, August 10, 2006 10:01:17 P <BR>
M <BR>
<BR>
Ethernet adapter {8CF6038B-68CC-4B13-84CF-235C36FE9E46}: <BR>
<BR>
        Connection-specific DNS Suffix  . : <BR>
        Description . . . . . . . . . . . : Shrew Soft Virtual Adapter - Packet <BR>
Scheduler Miniport <BR>
        Physical Address. . . . . . . . . : AA-AA-AA-AA-AA-00 <BR>
        Dhcp Enabled. . . . . . . . . . . : Yes <BR>
        Autoconfiguration Enabled . . . . : Yes <BR>
        IP Address. . . . . . . . . . . . : 10.1.202.0 <BR>
        Subnet Mask . . . . . . . . . . . : 255.255.255.0 <BR>
        Default Gateway . . . . . . . . . : 10.1.202.0 <BR>
        DHCP Server . . . . . . . . . . . : 10.1.101.26 <BR>
        DNS Servers . . . . . . . . . . . : 10.1.100.126 <BR>
        Primary WINS Server . . . . . . . : 10.1.100.126 <BR>
        Lease Obtained. . . . . . . . . . : Thursday, August 10, 2006 10:15:21 A <BR>
M <BR>
        Lease Expires . . . . . . . . . . : Thursday, August 10, 2006 10:25:21 A <BR>
M <BR>
<BR>
C:\Documents and Settings\peter> <BR>
<BR>
<BR>
<BR>
<BR>
<BR>
cow# /etc/rc.d/racoon start<BR>
Starting racoon.<BR>
Aug 10 09:59:05 cow racoon: INFO: @(#)ipsec-tools 0.6.6 (<a href="http://ipsec-tools.sourceforge.net)">http://ipsec-tools.sourceforge.net)</a> <BR>
cow# Aug 10 09:59:05 cow racoon: INFO: @(#)This product linked OpenSSL 0.9.7d 17 Mar 2004 (<a href="http://www.openssl.org/)">http://www.openssl.org/)</a> <BR>
Aug 10 09:59:05 cow racoon: INFO: 10.1.101.26[4500] used as isakmp port (fd=8) <BR>
Aug 10 09:59:05 cow racoon: INFO: 10.1.101.26[4500] used for NAT-T <BR>
Aug 10 09:59:05 cow racoon: INFO: 10.1.101.26[500] used as isakmp port (fd=9) <BR>
Aug 10 09:59:05 cow racoon: INFO: 10.1.101.26[500] used for NAT-T <BR>
Aug 10 10:15:08 cow racoon: INFO: respond new phase 1 negotiation: 10.1.101.26[500]<=>10.1.200.165[500] <BR>
Aug 10 10:15:08 cow racoon: INFO: begin Aggressive mode. <BR>
Aug 10 10:15:08 cow racoon: INFO: received Vendor ID: CISCO-UNITY <BR>
Aug 10 10:15:08 cow racoon: INFO: received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt <BR>
Aug 10 10:15:08 cow racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02  <BR>
Aug 10 10:15:08 cow racoon: INFO: received Vendor ID: RFC 3947 <BR>
Aug 10 10:15:08 cow racoon: INFO: received broken Microsoft ID: FRAGMENTATION <BR>
Aug 10 10:15:08 cow racoon: INFO: Selected NAT-T version: RFC 3947 <BR>
Aug 10 10:15:08 cow racoon: oakley_dh_generate(MODP1024): 0.017758<BR>
Aug 10 10:15:08 cow racoon: oakley_dh_compute(MODP1024): 0.021337<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=128): 0.000092<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=145): 0.000025<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=161): 0.000025<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=161): 0.000023<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=1): 0.000022<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=16): 0.000023<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=521): 0.000026<BR>
Aug 10 10:15:08 cow racoon: INFO: Adding remote and local NAT-D payloads. <BR>
Aug 10 10:15:08 cow racoon: INFO: Hashing 10.1.200.165[500] with algo #1  <BR>
Aug 10 10:15:08 cow racoon: INFO: Hashing 10.1.101.26[500] with algo #1  <BR>
Aug 10 10:15:08 cow racoon: phase1(agg R msg1): 0.058153<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=40): 0.000136<BR>
Aug 10 10:15:08 cow racoon: INFO: NAT not detected  <BR>
Aug 10 10:15:08 cow racoon: INFO: No SIG was passed, but hybrid auth is enabled <BR>
Aug 10 10:15:08 cow racoon: phase1(???): 0.000623<BR>
Aug 10 10:15:08 cow racoon: phase1(Aggressive): 0.076871<BR>
Aug 10 10:15:08 cow racoon: INFO: Sending Xauth request <BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=24): 0.000023<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_encrypt(3des klen=192 size=48): 0.000061<BR>
Aug 10 10:15:08 cow racoon: INFO: ISAKMP-SA established 10.1.101.26[500]-10.1.200.165[500] spi:a46096a2a59b67e9:458425255c2ae9d0 <BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=48): 0.000065<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=32): 0.000026<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=56): 0.000058<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=36): 0.000022<BR>
Aug 10 10:15:08 cow racoon: INFO: Using port 0 <BR>
Aug 10 10:15:08 cow racoon: INFO: login succeeded for user "rocky" <BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=16): 0.000022<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_encrypt(3des klen=192 size=40): 0.000051<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=32): 0.000058<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=12): 0.000025<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=64): 0.000062<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=44): 0.000025<BR>
Aug 10 10:15:08 cow racoon: WARNING: Ignored attribute 28678 <BR>
Aug 10 10:15:08 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=44): 0.000023<BR>
Aug 10 10:15:08 cow racoon: alg_oakley_encdef_encrypt(3des klen=192 size=64): 0.000062<BR>
Aug 10 10:15:22 cow racoon: INFO: respond new phase 2 negotiation: 10.1.101.26[500]<=>10.1.200.165[500] <BR>
Aug 10 10:15:22 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=264): 0.000120<BR>
Aug 10 10:15:22 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=244): 0.000029<BR>
Aug 10 10:15:22 cow racoon: INFO: no policy found, try to generate the policy : 10.1.202.0/32[0] 0.0.0.0/0[0] proto=any dir=in <BR>
Aug 10 10:15:22 cow racoon: phase2(???): 0.000948<BR>
Aug 10 10:15:22 cow racoon: oakley_dh_generate(MODP1024): 0.017588<BR>
Aug 10 10:15:22 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=260): 0.000028<BR>
Aug 10 10:15:22 cow racoon: alg_oakley_encdef_encrypt(3des klen=192 size=264): 0.000090<BR>
Aug 10 10:15:22 cow racoon: phase2(quick R msg1): 0.018413<BR>
Aug 10 10:15:23 cow /netbsd: IPv4 ESP input: no key association found for spi 51784970<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_encdef_decrypt(3des klen=192 size=24): 0.000070<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=41): 0.000033<BR>
Aug 10 10:15:23 cow racoon: oakley_dh_compute(MODP1024): 0.020474<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=169): 0.000023<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=185): 0.000021<BR>
Aug 10 10:15:23 cow last message repeated 2 times<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=169): 0.000021<BR>
Aug 10 10:15:23 cow racoon: alg_oakley_hmacdef_one(hmac_md5 size=185): 0.000021<BR>
Aug 10 10:15:23 cow last message repeated 2 times<BR>
Aug 10 10:15:23 cow racoon: phase2(???): 0.021538<BR>
Aug 10 10:15:23 cow racoon: INFO: IPsec-SA established: ESP/Tunnel 10.1.200.165[0]->10.1.101.26[0] spi=51784970(0x3162d0a) <BR>
Aug 10 10:15:23 cow racoon: phase2(quick): 1155222923.037855<BR>
Aug 10 10:15:23 cow racoon: INFO: IPsec-SA established: ESP/Tunnel 10.1.101.26[0]->10.1.200.165[0] spi=470638116(0x1c0d5e24) <BR>
Aug 10 10:15:23 cow racoon: ERROR: such policy does not already exist: "10.1.202.0/32[0] 0.0.0.0/0[0] proto=any dir=in" <BR>
[end]<BR>
<BR>
</SPAN></FONT>
</BODY>
</HTML>