<div class="jive-rendered-content"><p>Hello,</p><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>One of my user want to connect to the VPN3000 Concentrator with a windows 7 64b station.</p><p><br>I'm trying to import the cisco vpn profile to <strong>Shrew</strong> vpn-client-2.1.5-rc-4(2) in order to make it work in Windows 7 64b.</p>
<p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>The import goes well and I'm able to connect but a few sec after the connection, I get this message :</p><p style="padding: 0px; min-height: 8pt; height: 8pt;">
 </p><p>network device configured<br>tunnel enabled<br><strong>session terminated by gateway</strong><br>tunnel disabled<br>detached from key daemon ...</p><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><ul><li>
<span style="text-decoration: underline;"><strong>My concentrator is a VPN 3000 and the log does not say much :</strong></span></li></ul><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>3758 11/24/2009 12:11:13.710 SEV=4 IKE/52 RPT=19713 remote address<br>
Group [vg-clients] User [toto]<br>User (toto) authenticated.<br> <br>3759 11/24/2009 12:11:13.720 SEV=4 IKE/149 RPT=46 <br>Hardware client security attribute SECURE UNIT was enabled but not requeste</p><p style="padding: 0px; min-height: 8pt; height: 8pt;">
 </p><ul><li><span style="text-decoration: underline;"><strong>Here is the log from shrew</strong></span> :</li></ul><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>09/11/24 12:12:18 ii : device ROOT\VNET\0000 disabled<br>
09/11/24 12:12:18 ii : network process thread begin ...<br>09/11/24 12:12:18 ii : pfkey process thread begin ...<br>09/11/24 12:12:18 ii : ipc server process thread begin ...<br>09/11/24 12:12:19 ii : ipc client process thread begin ...<br>
09/11/24 12:12:19 <A : peer config add message<br>09/11/24 12:12:19 DB : peer added ( obj count = 1 )<br>09/11/24 12:12:19 ii : local address 172.16.60.12 selected for peer<br>09/11/24 12:12:20 DB : tunnel added ( obj count = 1 )<br>
09/11/24 12:12:20 <A : proposal config message<br>09/11/24 12:12:20 <A : proposal config message<br>09/11/24 12:12:20 <A : client config message<br>09/11/24 12:12:20 <A : xauth username message<br>09/11/24 12:12:20 <A : xauth password message<br>
09/11/24 12:12:20 <A : local id 'vg-domain' message<br>09/11/24 12:12:20 <A : preshared key message<br>09/11/24 12:12:20 <A : peer tunnel enable message<br>09/11/24 12:12:20 DB : new phase1 ( ISAKMP initiator )<br>
09/11/24 12:12:20 DB : exchange type is aggressive<br>09/11/24 12:12:20 DB : <a href="http://172.16.60.12:500">172.16.60.12:500</a> <-> public_ip_gateway:500<br>09/11/24 12:12:20 DB : 56e1b7cb81389699:0000000000000000<br>
09/11/24 12:12:20 DB : phase1 added ( obj count = 1 )<br>09/11/24 12:12:20 >> : security association payload<br>09/11/24 12:12:20 >> : - proposal #1 payload <br>09/11/24 12:12:20 >> : -- transform #1 payload <br>
09/11/24 12:12:20 >> : -- transform #2 payload <br>09/11/24 12:12:20 >> : -- transform #3 payload <br>09/11/24 12:12:20 >> : -- transform #4 payload <br>09/11/24 12:12:20 >> : -- transform #5 payload <br>
09/11/24 12:12:20 >> : -- transform #6 payload <br>09/11/24 12:12:20 >> : -- transform #7 payload <br>09/11/24 12:12:20 >> : -- transform #8 payload <br>09/11/24 12:12:20 >> : -- transform #9 payload <br>
09/11/24 12:12:20 >> : -- transform #10 payload <br>09/11/24 12:12:20 >> : -- transform #11 payload <br>09/11/24 12:12:20 >> : -- transform #12 payload <br>09/11/24 12:12:20 >> : -- transform #13 payload <br>
09/11/24 12:12:20 >> : -- transform #14 payload <br>09/11/24 12:12:20 >> : -- transform #15 payload <br>09/11/24 12:12:20 >> : -- transform #16 payload <br>09/11/24 12:12:20 >> : -- transform #17 payload <br>
09/11/24 12:12:20 >> : -- transform #18 payload <br>09/11/24 12:12:20 >> : key exchange payload<br>09/11/24 12:12:20 >> : nonce payload<br>09/11/24 12:12:20 >> : identification payload<br>09/11/24 12:12:20 >> : vendor id payload<br>
09/11/24 12:12:20 ii : local supports XAUTH<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports nat-t ( draft v00 )<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports nat-t ( draft v01 )<br>
09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports nat-t ( draft v02 )<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports nat-t ( draft v03 )<br>
09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports nat-t ( rfc )<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local supports DPDv1<br>09/11/24 12:12:20 >> : vendor id payload<br>
09/11/24 12:12:20 ii : local is SHREW SOFT compatible<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local is NETSCREEN compatible<br>09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local is SIDEWINDER compatible<br>
09/11/24 12:12:20 >> : vendor id payload<br>09/11/24 12:12:20 ii : local is CISCO UNITY compatible<br>09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:0000000000000000<br>09/11/24 12:12:20 >= : message 00000000<br>
09/11/24 12:12:20 -> : send IKE packet <a href="http://172.16.60.12:500">172.16.60.12:500</a> -> public_ip_gateway:500 ( 1161 bytes )<br>09/11/24 12:12:20 DB : phase1 resend event scheduled ( ref count = 2 )<br>09/11/24 12:12:20 <- : recv IKE packet public_ip_gateway:500 -> <a href="http://172.16.60.12:500">172.16.60.12:500</a> ( 460 bytes )<br>
09/11/24 12:12:20 DB : phase1 found<br>09/11/24 12:12:20 ii : processing phase1 packet ( 460 bytes )<br>09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:20 =< : message 00000000<br>
09/11/24 12:12:20 << : security association payload<br>09/11/24 12:12:20 << : - propsal #1 payload <br>09/11/24 12:12:20 << : -- transform #14 payload <br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
09/11/24 12:12:20 ii : hash type ( hmac-sha != hmac-md5 )<br>09/11/24 12:12:20 ii : matched isakmp proposal #1 transform #14<br>09/11/24 12:12:20 ii : - transform    = ike<br>09/11/24 12:12:20 ii : - cipher type  = 3des<br>
09/11/24 12:12:20 ii : - key length   = default<br>09/11/24 12:12:20 ii : - hash type    = sha1<br>09/11/24 12:12:20 ii : - dh group     = modp-1024<br>09/11/24 12:12:20 ii : - auth type    = xauth-initiator-psk<br>09/11/24 12:12:20 ii : - life seconds = 86400<br>
09/11/24 12:12:20 ii : - life kbytes  = 0<br>09/11/24 12:12:20 << : key exchange payload<br>09/11/24 12:12:20 << : nonce payload<br>09/11/24 12:12:20 << : identification payload<br>09/11/24 12:12:20 ii : phase1 id target is any<br>
09/11/24 12:12:20 ii : phase1 id match <br>09/11/24 12:12:20 ii : received = ipv4-host public_ip_gateway<br>09/11/24 12:12:20 << : hash payload<br>09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : peer is CISCO UNITY compatible<br>
09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : peer supports XAUTH<br>09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : peer supports DPDv1<br>09/11/24 12:12:20 << : vendor id payload<br>
09/11/24 12:12:20 ii : peer supports nat-t ( draft v02 )<br>09/11/24 12:12:20 << : nat discovery payload<br>09/11/24 12:12:20 << : nat discovery payload<br>09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : unknown vendor id ( 20 bytes )<br>
09/11/24 12:12:20 0x : 4048b7d5 6ebce885 25e7de7f 00d6c2d3 c0000000<br>09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>09/11/24 12:12:20 0x : 0a514e9c de6fc185 4ba3f52b 64aeb625<br>
09/11/24 12:12:20 << : vendor id payload<br>09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>09/11/24 12:12:20 0x : 1f07f70e aa6514d3 b0fa9654 2a500401<br>09/11/24 12:12:20 ii : nat discovery - local address is translated<br>
09/11/24 12:12:20 ii : switching to src nat-t udp port 4500<br>09/11/24 12:12:20 ii : switching to dst nat-t udp port 4500<br>09/11/24 12:12:20 == : DH shared secret ( 128 bytes )<br>09/11/24 12:12:20 == : SETKEYID ( 20 bytes )<br>
09/11/24 12:12:20 == : SETKEYID_d ( 20 bytes )<br>09/11/24 12:12:20 == : SETKEYID_a ( 20 bytes )<br>09/11/24 12:12:20 == : SETKEYID_e ( 20 bytes )<br>09/11/24 12:12:20 == : cipher key ( 40 bytes )<br>09/11/24 12:12:20 == : cipher iv ( 8 bytes )<br>
09/11/24 12:12:20 == : phase1 hash_i ( computed ) ( 20 bytes )<br>09/11/24 12:12:20 >> : hash payload<br>09/11/24 12:12:20 >> : nat discovery payload<br>09/11/24 12:12:20 >> : nat discovery payload<br>09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:20 >= : message 00000000<br>09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>09/11/24 12:12:20 == : encrypt packet ( 100 bytes )<br>09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>09/11/24 12:12:20 DB : phase1 resend event canceled ( ref count = 1 )<br>
09/11/24 12:12:20 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 132 bytes )<br>09/11/24 12:12:20 == : phase1 hash_r ( computed ) ( 20 bytes )<br>09/11/24 12:12:20 == : phase1 hash_r ( received ) ( 20 bytes )<br>
09/11/24 12:12:20 ii : phase1 sa established<br>09/11/24 12:12:20 ii : public_ip_gateway:4500 <-> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a><br>09/11/24 12:12:20 ii : 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:20 ii : sending peer INITIAL-CONTACT notification<br>09/11/24 12:12:20 ii : - <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500<br>09/11/24 12:12:20 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:20 ii : - data size 0<br>09/11/24 12:12:20 >> : hash payload<br>09/11/24 12:12:20 >> : notification payload<br>09/11/24 12:12:20 == : new informational hash ( 20 bytes )<br>09/11/24 12:12:20 == : new informational iv ( 8 bytes )<br>
09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:20 >= : message 7606f5a3<br>09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>09/11/24 12:12:20 == : encrypt packet ( 80 bytes )<br>
09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>09/11/24 12:12:20 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 116 bytes )<br>09/11/24 12:12:20 DB : phase2 not found<br>
09/11/24 12:12:20 <- : recv NAT-T:IKE packet public_ip_gateway:4500 -> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> ( 116 bytes )<br>09/11/24 12:12:20 DB : phase1 found<br>09/11/24 12:12:20 ii : processing config packet ( 116 bytes )<br>
09/11/24 12:12:20 DB : config not found<br>09/11/24 12:12:20 DB : config added ( obj count = 1 )<br>09/11/24 12:12:20 == : new config iv ( 8 bytes )<br>09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:20 =< : message 0181be70<br>09/11/24 12:12:20 =< : decrypt iv ( 8 bytes )<br>09/11/24 12:12:20 == : decrypt packet ( 116 bytes )<br>09/11/24 12:12:20 <= : stored iv ( 8 bytes )<br>09/11/24 12:12:20 << : hash payload<br>
09/11/24 12:12:20 << : attribute payload<br>09/11/24 12:12:20 == : configure hash_i ( computed ) ( 20 bytes )<br>09/11/24 12:12:20 == : configure hash_c ( computed ) ( 20 bytes )<br>09/11/24 12:12:20 ii : configure hash verified<br>
09/11/24 12:12:20 ii : - xauth authentication type<br>09/11/24 12:12:20 ii : - xauth username<br>09/11/24 12:12:20 !! : warning, unhandled xauth attribute 16526<br>09/11/24 12:12:20 ii : - xauth password<br>09/11/24 12:12:20 ii : received basic xauth request - Enter Username, Password and Domain.<br>
09/11/24 12:12:20 ii : - standard xauth username<br>09/11/24 12:12:20 ii : - standard xauth password<br>09/11/24 12:12:20 ii : sending xauth response for mathieu.ploton<br>09/11/24 12:12:20 >> : hash payload<br>09/11/24 12:12:20 >> : attribute payload<br>
09/11/24 12:12:20 == : new configure hash ( 20 bytes )<br>09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:20 >= : message 0181be70<br>09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
09/11/24 12:12:20 == : encrypt packet ( 95 bytes )<br>09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>09/11/24 12:12:20 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 132 bytes )<br>
09/11/24 12:12:20 DB : config resend event scheduled ( ref count = 2 )<br>09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500 -> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> ( 68 bytes )<br>
09/11/24 12:12:22 DB : phase1 found<br>09/11/24 12:12:22 ii : processing config packet ( 68 bytes )<br>09/11/24 12:12:22 DB : config found<br>09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:22 =< : message 28b9cd9c<br>09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>09/11/24 12:12:22 == : decrypt packet ( 68 bytes )<br>09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>
09/11/24 12:12:22 << : hash payload<br>09/11/24 12:12:22 << : attribute payload<br>09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>
09/11/24 12:12:22 ii : configure hash verified<br>09/11/24 12:12:22 ii : received xauth result - <br>09/11/24 12:12:22 ii : user mathieu.ploton authentication succeeded<br>09/11/24 12:12:22 ii : sending xauth acknowledge<br>
09/11/24 12:12:22 >> : hash payload<br>09/11/24 12:12:22 >> : attribute payload<br>09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:22 >= : message 28b9cd9c<br>09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>09/11/24 12:12:22 == : encrypt packet ( 60 bytes )<br>09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
09/11/24 12:12:22 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 92 bytes )<br>09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
09/11/24 12:12:22 ii : building config attribute list<br>09/11/24 12:12:22 ii : - IP4 Address<br>09/11/24 12:12:22 ii : - Address Expiry<br>09/11/24 12:12:22 ii : - IP4 Netamask<br>09/11/24 12:12:22 ii : - IP4 DNS Server<br>
09/11/24 12:12:22 ii : - IP4 WINS Server<br>09/11/24 12:12:22 ii : - DNS Suffix<br>09/11/24 12:12:22 ii : - IP4 Split Network Include<br>09/11/24 12:12:22 ii : - IP4 Split Network Exclude<br>09/11/24 12:12:22 ii : - Login Banner<br>
09/11/24 12:12:22 ii : - PFS Group<br>09/11/24 12:12:22 ii : - Save Password<br>09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>09/11/24 12:12:22 ii : sending config pull request<br>09/11/24 12:12:22 >> : hash payload<br>
09/11/24 12:12:22 >> : attribute payload<br>09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:22 >= : message 2be9d912<br>
09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>09/11/24 12:12:22 == : encrypt packet ( 104 bytes )<br>09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
09/11/24 12:12:22 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 140 bytes )<br>09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500 -> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> ( 252 bytes )<br>09/11/24 12:12:22 DB : phase1 found<br>09/11/24 12:12:22 ii : processing config packet ( 252 bytes )<br>
09/11/24 12:12:22 DB : config found<br>09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:22 =< : message 2be9d912<br>09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>09/11/24 12:12:22 == : decrypt packet ( 252 bytes )<br>
09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>09/11/24 12:12:22 << : hash payload<br>09/11/24 12:12:22 << : attribute payload<br>09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>
09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>09/11/24 12:12:22 ii : configure hash verified<br>09/11/24 12:12:22 ii : received config pull response<br>09/11/24 12:12:22 ii : - IP4 Address = 192.168.3.1<br>
09/11/24 12:12:22 ii : - IP4 DNS Server = 172.21.10.10<br>09/11/24 12:12:22 ii : - IP4 DNS Server = 172.24.10.31<br>09/11/24 12:12:22 ii : - IP4 WINS Server = 172.21.10.10<br>09/11/24 12:12:22 ii : - IP4 WINS Server = 172.24.10.31<br>
09/11/24 12:12:22 ii : - Login Banner = Welcome in the  ...<br>09/11/24 12:12:22 ii : - Save Password = 0<br>09/11/24 12:12:22 ii : - PFS Group = 1<br>09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
09/11/24 12:12:22 !! : invalid private netmask, defaulting to class c<br>09/11/24 12:12:26 ii : VNET adapter MTU is 1500<br>09/11/24 12:12:26 ii : enabled adapter ROOT\VNET\0000<br>09/11/24 12:12:26 ii : creating NONE INBOUND policy ANY:public_ip_gateway:* -> ANY:172.16.60.12:*<br>
09/11/24 12:12:26 DB : policy added ( obj count = 1 )<br>09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:26 ii : creating NONE OUTBOUND policy ANY:172.16.60.12:* -> ANY:public_ip_gateway:*<br>
09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:26 DB : policy found<br>09/11/24 12:12:26 ii : created NONE policy route for public_ip_gateway/32<br>09/11/24 12:12:26 DB : policy added ( obj count = 2 )<br>
09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:26 ii : creating IPSEC INBOUND policy ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a> -> ANY:192.168.1.1:*<br>09/11/24 12:12:26 DB : policy added ( obj count = 3 )<br>
09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:26 ii : creating IPSEC OUTBOUND policy ANY:192.168.1.1:* -> ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
09/11/24 12:12:26 DB : policy found<br>09/11/24 12:12:26 ii : calling init phase2 for nailed policy<br>09/11/24 12:12:26 DB : policy found<br>09/11/24 12:12:26 DB : policy not found<br>09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
09/11/24 12:12:26 ii : calling init phase2 for initial policy<br>09/11/24 12:12:26 DB : policy found<br>09/11/24 12:12:26 DB : policy not found<br>09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:26 DB : policy found<br>09/11/24 12:12:29 ii : created IPSEC policy route for 0.0.0.0<br>09/11/24 12:12:29 DB : policy added ( obj count = 4 )<br>
09/11/24 12:12:29 K> : send pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:29 ii : split DNS is disabled<br>09/11/24 12:12:29 K< : recv pfkey X_SPDADD UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 ii : calling init phase2 for nailed policy<br>
09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 DB : tunnel found<br>09/11/24 12:12:29 DB : new phase2 ( IPSEC initiator )<br>09/11/24 12:12:29 DB : phase2 added ( obj count = 1 )<br>
09/11/24 12:12:29 K> : send pfkey GETSPI ESP message<br>09/11/24 12:12:29 K< : recv pfkey ACQUIRE UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 ii : ignoring init phase2 by acquire, tunnel is nailed<br>
09/11/24 12:12:29 K< : recv pfkey GETSPI ESP message<br>09/11/24 12:12:29 DB : phase2 found<br>09/11/24 12:12:29 ii : updated spi for 1 ipsec-esp proposal<br>09/11/24 12:12:29 DB : phase1 found<br>09/11/24 12:12:29 >> : hash payload<br>
09/11/24 12:12:29 >> : security association payload<br>09/11/24 12:12:29 >> : - proposal #1 payload <br>09/11/24 12:12:29 >> : -- transform #1 payload <br>09/11/24 12:12:29 >> : -- transform #2 payload <br>
09/11/24 12:12:29 >> : -- transform #3 payload <br>09/11/24 12:12:29 >> : -- transform #4 payload <br>09/11/24 12:12:29 >> : -- transform #5 payload <br>09/11/24 12:12:29 >> : -- transform #6 payload <br>
09/11/24 12:12:29 >> : -- transform #7 payload <br>09/11/24 12:12:29 >> : -- transform #8 payload <br>09/11/24 12:12:29 >> : -- transform #9 payload <br>09/11/24 12:12:29 >> : -- transform #10 payload <br>
09/11/24 12:12:29 >> : -- transform #11 payload <br>09/11/24 12:12:29 >> : -- transform #12 payload <br>09/11/24 12:12:29 >> : -- transform #13 payload <br>09/11/24 12:12:29 >> : -- transform #14 payload <br>
09/11/24 12:12:29 >> : -- transform #15 payload <br>09/11/24 12:12:29 >> : -- transform #16 payload <br>09/11/24 12:12:29 >> : -- transform #17 payload <br>09/11/24 12:12:29 >> : -- transform #18 payload <br>
09/11/24 12:12:29 >> : nonce payload<br>09/11/24 12:12:29 >> : key exchange payload<br>09/11/24 12:12:29 >> : identification payload<br>09/11/24 12:12:29 >> : identification payload<br>09/11/24 12:12:29 == : phase2 hash_i ( input ) ( 804 bytes )<br>
09/11/24 12:12:29 == : phase2 hash_i ( computed ) ( 20 bytes )<br>09/11/24 12:12:29 == : new phase2 iv ( 8 bytes )<br>09/11/24 12:12:29 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:29 >= : message 68cb6858<br>
09/11/24 12:12:29 >= : encrypt iv ( 8 bytes )<br>09/11/24 12:12:29 == : encrypt packet ( 852 bytes )<br>09/11/24 12:12:29 == : stored iv ( 8 bytes )<br>09/11/24 12:12:29 -> : send NAT-T:IKE packet <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> -> public_ip_gateway:4500 ( 884 bytes )<br>
09/11/24 12:12:29 DB : phase2 resend event scheduled ( ref count = 2 )<br>09/11/24 12:12:29 <- : recv NAT-T:IKE packet public_ip_gateway:4500 -> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a> ( 84 bytes )<br>
09/11/24 12:12:29 DB : phase1 found<br>09/11/24 12:12:29 ii : processing informational packet ( 84 bytes )<br>09/11/24 12:12:29 == : new informational iv ( 8 bytes )<br>09/11/24 12:12:29 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
09/11/24 12:12:29 =< : message 43d5efde<br>09/11/24 12:12:29 =< : decrypt iv ( 8 bytes )<br>09/11/24 12:12:29 == : decrypt packet ( 84 bytes )<br>09/11/24 12:12:29 <= : trimmed packet padding ( 4 bytes )<br>09/11/24 12:12:29 <= : stored iv ( 8 bytes )<br>
09/11/24 12:12:29 << : hash payload<br>09/11/24 12:12:29 << : delete payload<br>09/11/24 12:12:29 == : informational hash_i ( computed ) ( 20 bytes )<br>09/11/24 12:12:29 == : informational hash_c ( received ) ( 20 bytes )<br>
09/11/24 12:12:29 ii : informational hash verified<br><strong>09/11/24 12:12:29 ii : received peer DELETE message<br>09/11/24 12:12:29 ii : - public_ip_gateway:4500 -> <a href="http://172.16.60.12:4500">172.16.60.12:4500</a><br>
09/11/24 12:12:29 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>09/11/24 12:12:29 DB : phase1 found<br>09/11/24 12:12:29 ii : cleanup, marked phase1 56e1b7cb81389699:ff96e981de6ec185 for removal<br>09/11/24 12:12:29 DB : phase1 soft event canceled ( ref count = 4 )<br>
09/11/24 12:12:29 DB : phase1 hard event canceled ( ref count = 3 )<br>09/11/24 12:12:29 DB : phase1 dead event canceled ( ref count = 2 )<br>09/11/24 12:12:29 DB : config deleted ( obj count = 0 )<br>09/11/24 12:12:29 ii : phase1 removal before expire time<br>
09/11/24 12:12:29 DB : phase1 not found<br>09/11/24 12:12:29 DB : phase1 deleted ( obj count = 0 )<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 ii : removing IPSEC INBOUND policy ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a> -> ANY:192.168.1.1:*<br>
09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 ii : removing IPSEC OUTBOUND policy ANY:192.168.1.1:* -> ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>
09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 ii : removed IPSEC policy route for ANY:<a href="http://0.0.0.0/0:*">0.0.0.0/0:*</a><br>
09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 ii : removing NONE INBOUND policy ANY:public_ip_gateway:* -> ANY:172.16.60.12:*<br>09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>
09/11/24 12:12:29 ii : removing NONE OUTBOUND policy ANY:172.16.60.12:* -> ANY:public_ip_gateway:*<br>09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 ii : removed NONE policy route for ANY:public_ip_gateway:*<br>
09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 DB : policy deleted ( obj count = 3 )<br>09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
09/11/24 12:12:29 DB : policy found</strong><br>09/11/24 12:12:29 DB : policy deleted ( obj count = 2 )<br>09/11/24 12:12:29 ii : disabled adapter ROOT\VNET\0000<br>09/11/24 12:12:29 DB : tunnel dpd event canceled ( ref count = 4 )<br>
09/11/24 12:12:29 DB : tunnel natt event canceled ( ref count = 3 )<br>09/11/24 12:12:29 DB : tunnel stats event canceled ( ref count = 2 )<br>09/11/24 12:12:29 DB : removing tunnel config references<br>09/11/24 12:12:29 DB : removing tunnel phase2 references<br>
09/11/24 12:12:29 DB : phase2 resend event canceled ( ref count = 1 )<br>09/11/24 12:12:29 ii : phase2 removal before expire time<br>09/11/24 12:12:29 DB : phase2 deleted ( obj count = 0 )<br>09/11/24 12:12:29 DB : removing tunnel phase1 references<br>
09/11/24 12:12:29 DB : tunnel deleted ( obj count = 0 )<br>09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>09/11/24 12:12:29 DB : policy found<br>09/11/24 12:12:29 DB : policy deleted ( obj count = 1 )<br>
09/11/24 12:12:29 DB : removing all peer tunnel refrences<br>09/11/24 12:12:29 DB : peer deleted ( obj count = 0 )<br>09/11/24 12:12:29 ii : ipc client process thread exit ...<br>09/11/24 12:12:33 ii : halt signal received, shutting down<br>
09/11/24 12:12:33 ii : pfkey process thread exit ...<br>09/11/24 12:12:33 ii : ipc server process thread exit ...<br>09/11/24 12:12:33 ii : network process thread exit ...</p><p style="padding: 0px; min-height: 8pt; height: 8pt;">
 </p><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>And the Shrew Profile :</p><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>n:version:3<br>n:network-ike-port:500<br>n:network-mtu-size:1380<br>
n:client-addr-auto:1<br>n:network-natt-port:4500<br>n:network-natt-rate:15<br>n:network-frag-size:540<br>n:network-dpd-enable:1<br>n:network-notify-enable:1<br>n:client-banner-enable:1<br>n:phase1-dhgroup:2<br>n:phase1-life-secs:86400<br>
n:client-dns-used:1<br>n:client-dns-auto:1<br>n:client-dns-suffix-auto:1<br>n:client-splitdns-used:0<br>n:client-splitdns-auto:0<br>n:client-wins-used:1<br>n:client-wins-auto:1<br>n:phase2-life-secs:3600<br>n:phase2-life-kbytes:0<br>
n:policy-nailed:1<br>n:policy-list-auto:1<br>s:client-saved-username:user<br>n:phase1-life-kbytes:0<br>n:vendor-chkpt-enable:0<br>s:network-host:gateway_ip_adress<br>s:client-auto-mode:pull<br>s:client-iface:virtual<br>s:network-natt-mode:enable<br>
s:network-frag-mode:disable<br>s:auth-method:mutual-psk-xauth<br>s:ident-client-type:keyid<br>s:ident-server-type:any<br>s:ident-client-data:vg-domain<br>b:auth-mutual-psk:pass<br>s:phase1-exchange:aggressive<br>s:phase1-cipher:auto<br>
s:phase1-hash:auto<br>s:phase2-transform:auto<br>s:phase2-hmac:auto<br>s:ipcomp-transform:disabled<br>n:phase2-pfsgroup:0</p><p style="padding: 0px; min-height: 8pt; height: 8pt;"> </p><p>Thank you for your help !</p></div>