<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]-->
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:blue;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-reply;
        font-family:Arial;
        color:navy;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.25in 1.0in 1.25in;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body bgcolor=white lang=EN-US link=blue vlink=blue>

<div class=Section1>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>I would be compelled to wonder, just how
flexible and/or universal this SSL client installation feature from Cisco is.  I
bought the Netgear FVS336G because the marketing literature suggested a VPN
connection “anywhere, anytime” was possible.   To my
horror upon receiving the unit, I discover it’s only good for 32-bit
Windows clients.  64-bit doesn’t work, and in the latest releases of
the firmware, even Macintosh is not supported.  <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>So I’m back fiddling with IPSec
clients.   I don’t mind – this is the way I discovered the
Shrew enterprise, but it’s a lot of additional hassle in an already
over-busy day.  Given the way Netgear seem to approach software, I wonder
if some sort of OEM cooperation between Netgear and Shrewsoft would make sense.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Charles<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<div>

<div class=MsoNormal align=center style='text-align:center'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>

<hr size=2 width="100%" align=center tabindex=-1>

</span></font></div>

<p class=MsoNormal><b><font size=2 face=Tahoma><span style='font-size:10.0pt;
font-family:Tahoma;font-weight:bold'>From:</span></font></b><font size=2
face=Tahoma><span style='font-size:10.0pt;font-family:Tahoma'>
vpn-help-bounces@lists.shrew.net [mailto:vpn-help-bounces@lists.shrew.net] <b><span
style='font-weight:bold'>On Behalf Of </span></b>Frank Pikelner<br>
<b><span style='font-weight:bold'>Sent:</span></b> Friday, November 27, 2009
12:16 AM<br>
<b><span style='font-weight:bold'>To:</span></b> Mathieu Ploton<br>
<b><span style='font-weight:bold'>Cc:</span></b> Daniel Sabanes Bove;
vpn-help@lists.shrew.net<br>
<b><span style='font-weight:bold'>Subject:</span></b> Re: [Vpn-help] Cisco VPN
3000 and Shrew 2.1.5-rc-4(2) issue</span></font><o:p></o:p></p>

</div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>This is a bit off topic, but the Cisco 3000 has the ability to
dynamically install a VPN client on Windows platforms following a successful
authentication over SSL. We've used this successfully in the past.<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><br>
Frank Pikelner<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='margin-bottom:12.0pt'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'><br>
On 2009-11-26, at 4:00 PM, "Mathieu Ploton" <<a
href="mailto:mploton@gmail.com">mploton@gmail.com</a>> wrote:<o:p></o:p></span></font></p>

</div>

<blockquote style='margin-top:5.0pt;margin-bottom:5.0pt' type=cite>

<div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Thank you, I will try to downgrade to see what's going on.<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='margin-bottom:12.0pt'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>Mathieu<o:p></o:p></span></font></p>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>On Thu, Nov 26, 2009 at 8:43 PM, Daniel Sabanes Bove <<a
href="mailto:daniel.sabanesbove@gmx.net"></a><a
href="mailto:daniel.sabanesbove@gmx.net">daniel.sabanesbove@gmx.net</a>>
wrote:<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Hi,<br>
<br>
I have experienced exactly the same problem since 2.1.5 rc-3, as a user<br>
wanting to VPN to my university (so I cannot change the concentrator<br>
config). Matthew wanted to analyze the problem, but unfortunately I got<br>
no response from him since August or so ... I am suspecting that is has<br>
something to do with the dead peer detection protocol (dpd).<br>
<br>
Daniel<br>
<br>
<br>
> From: Mathieu Ploton <<a href="mailto:mploton@gmail.com"></a><a
href="mailto:mploton@gmail.com">mploton@gmail.com</a>><br>
> Subject: [Vpn-help] Cisco VPN 3000 and Shrew 2.1.5-rc-4(2) issue<br>
> To: <a href="mailto:vpn-help@lists.shrew.net"></a><a
href="mailto:vpn-help@lists.shrew.net">vpn-help@lists.shrew.net</a><br>
> Message-ID:<br>
>       <<a
href="mailto:fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com"></a><a
href="mailto:fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com">fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com</a>><br>
> Content-Type: text/plain; charset="iso-8859-1"<o:p></o:p></span></font></p>

<div>

<div>

<p class=MsoNormal style='margin-bottom:12.0pt'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>><br>
> Hello,<br>
><br>
><br>
><br>
> One of my user want to connect to the VPN3000 Concentrator with a windows
7<br>
> 64b station.<br>
><br>
><br>
> I'm trying to import the cisco vpn profile to<br>
> *Shrew*vpn-client-2.1.5-rc-4(2) in order to make it work in Windows 7<br>
> 64b.<br>
><br>
><br>
><br>
> The import goes well and I'm able to connect but a few sec after the<br>
> connection, I get this message :<br>
><br>
><br>
><br>
> network device configured<br>
> tunnel enabled<br>
> *session terminated by gateway*<br>
> tunnel disabled<br>
> detached from key daemon ...<br>
><br>
><br>
><br>
>    - *My concentrator is a VPN 3000 and the log does not say
much :*<br>
><br>
><br>
><br>
> 3758 11/24/2009 12:11:13.710 SEV=4 IKE/52 RPT=19713 remote address<br>
> Group [vg-clients] User [toto]<br>
> User (toto) authenticated.<br>
><br>
> 3759 11/24/2009 12:11:13.720 SEV=4 IKE/149 RPT=46<br>
> Hardware client security attribute SECURE UNIT was enabled but not
requeste<br>
><br>
><br>
><br>
>    - *Here is the log from shrew* :<br>
><br>
><br>
><br>
> 09/11/24 12:12:18 ii : device ROOT\VNET\0000 disabled<br>
> 09/11/24 12:12:18 ii : network process thread begin ...<br>
> 09/11/24 12:12:18 ii : pfkey process thread begin ...<br>
> 09/11/24 12:12:18 ii : ipc server process thread begin ...<br>
> 09/11/24 12:12:19 ii : ipc client process thread begin ...<br>
> 09/11/24 12:12:19 <A : peer config add message<br>
> 09/11/24 12:12:19 DB : peer added ( obj count = 1 )<br>
> 09/11/24 12:12:19 ii : local address 172.16.60.12 selected for peer<br>
> 09/11/24 12:12:20 DB : tunnel added ( obj count = 1 )<br>
> 09/11/24 12:12:20 <A : proposal config message<br>
> 09/11/24 12:12:20 <A : proposal config message<br>
> 09/11/24 12:12:20 <A : client config message<br>
> 09/11/24 12:12:20 <A : xauth username message<br>
> 09/11/24 12:12:20 <A : xauth password message<br>
> 09/11/24 12:12:20 <A : local id 'vg-domain' message<br>
> 09/11/24 12:12:20 <A : preshared key message<br>
> 09/11/24 12:12:20 <A : peer tunnel enable message<br>
> 09/11/24 12:12:20 DB : new phase1 ( ISAKMP initiator )<br>
> 09/11/24 12:12:20 DB : exchange type is aggressive<br>
> 09/11/24 12:12:20 DB : <a href="http://172.16.60.12:500" target="_blank">172.16.60.12:500</a>
<-> public_ip_gateway:500<br>
> 09/11/24 12:12:20 DB : 56e1b7cb81389699:0000000000000000<br>
> 09/11/24 12:12:20 DB : phase1 added ( obj count = 1 )<br>
> 09/11/24 12:12:20 >> : security association payload<br>
> 09/11/24 12:12:20 >> : - proposal #1 payload<br>
> 09/11/24 12:12:20 >> : -- transform #1 payload<br>
> 09/11/24 12:12:20 >> : -- transform #2 payload<br>
> 09/11/24 12:12:20 >> : -- transform #3 payload<br>
> 09/11/24 12:12:20 >> : -- transform #4 payload<br>
> 09/11/24 12:12:20 >> : -- transform #5 payload<br>
> 09/11/24 12:12:20 >> : -- transform #6 payload<br>
> 09/11/24 12:12:20 >> : -- transform #7 payload<br>
> 09/11/24 12:12:20 >> : -- transform #8 payload<br>
> 09/11/24 12:12:20 >> : -- transform #9 payload<br>
> 09/11/24 12:12:20 >> : -- transform #10 payload<br>
> 09/11/24 12:12:20 >> : -- transform #11 payload<br>
> 09/11/24 12:12:20 >> : -- transform #12 payload<br>
> 09/11/24 12:12:20 >> : -- transform #13 payload<br>
> 09/11/24 12:12:20 >> : -- transform #14 payload<br>
> 09/11/24 12:12:20 >> : -- transform #15 payload<br>
> 09/11/24 12:12:20 >> : -- transform #16 payload<br>
> 09/11/24 12:12:20 >> : -- transform #17 payload<br>
> 09/11/24 12:12:20 >> : -- transform #18 payload<br>
> 09/11/24 12:12:20 >> : key exchange payload<br>
> 09/11/24 12:12:20 >> : nonce payload<br>
> 09/11/24 12:12:20 >> : identification payload<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports XAUTH<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v00 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v01 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v02 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v03 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( rfc )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports DPDv1<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is SHREW SOFT compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is NETSCREEN compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is SIDEWINDER compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is CISCO UNITY compatible<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:0000000000000000<br>
> 09/11/24 12:12:20 >= : message 00000000<br>
> 09/11/24 12:12:20 -> : send IKE packet <a href="http://172.16.60.12:500"
target="_blank">172.16.60.12:500</a> -><br>
> public_ip_gateway:500 ( 1161 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:20 <- : recv IKE packet public_ip_gateway:500 -><br>
> <a href="http://172.16.60.12:500" target="_blank">172.16.60.12:500</a> (
460 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 found<br>
> 09/11/24 12:12:20 ii : processing phase1 packet ( 460 bytes )<br>
> 09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 =< : message 00000000<br>
> 09/11/24 12:12:20 << : security association payload<br>
> 09/11/24 12:12:20 << : - propsal #1 payload<br>
> 09/11/24 12:12:20 << : -- transform #14 payload<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : hash type ( hmac-sha != hmac-md5 )<br>
> 09/11/24 12:12:20 ii : matched isakmp proposal #1 transform #14<br>
> 09/11/24 12:12:20 ii : - transform    = ike<br>
> 09/11/24 12:12:20 ii : - cipher type  = 3des<br>
> 09/11/24 12:12:20 ii : - key length   = default<br>
> 09/11/24 12:12:20 ii : - hash type    = sha1<br>
> 09/11/24 12:12:20 ii : - dh group     = modp-1024<br>
> 09/11/24 12:12:20 ii : - auth type    = xauth-initiator-psk<br>
> 09/11/24 12:12:20 ii : - life seconds = 86400<br>
> 09/11/24 12:12:20 ii : - life kbytes  = 0<br>
> 09/11/24 12:12:20 << : key exchange payload<br>
> 09/11/24 12:12:20 << : nonce payload<br>
> 09/11/24 12:12:20 << : identification payload<br>
> 09/11/24 12:12:20 ii : phase1 id target is any<br>
> 09/11/24 12:12:20 ii : phase1 id match<br>
> 09/11/24 12:12:20 ii : received = ipv4-host public_ip_gateway<br>
> 09/11/24 12:12:20 << : hash payload<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer is CISCO UNITY compatible<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports XAUTH<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports DPDv1<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports nat-t ( draft v02 )<br>
> 09/11/24 12:12:20 << : nat discovery payload<br>
> 09/11/24 12:12:20 << : nat discovery payload<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 20 bytes )<br>
> 09/11/24 12:12:20 0x : 4048b7d5 6ebce885 25e7de7f 00d6c2d3 c0000000<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>
> 09/11/24 12:12:20 0x : 0a514e9c de6fc185 4ba3f52b 64aeb625<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>
> 09/11/24 12:12:20 0x : 1f07f70e aa6514d3 b0fa9654 2a500401<br>
> 09/11/24 12:12:20 ii : nat discovery - local address is translated<br>
> 09/11/24 12:12:20 ii : switching to src nat-t udp port 4500<br>
> 09/11/24 12:12:20 ii : switching to dst nat-t udp port 4500<br>
> 09/11/24 12:12:20 == : DH shared secret ( 128 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_d ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_a ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_e ( 20 bytes )<br>
> 09/11/24 12:12:20 == : cipher key ( 40 bytes )<br>
> 09/11/24 12:12:20 == : cipher iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : nat discovery payload<br>
> 09/11/24 12:12:20 >> : nat discovery payload<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 00000000<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 100 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 132 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_r ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_r ( received ) ( 20 bytes )<br>
> 09/11/24 12:12:20 ii : phase1 sa established<br>
> 09/11/24 12:12:20 ii : public_ip_gateway:4500 <-> <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a><br>
> 09/11/24 12:12:20 ii : 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 ii : sending peer INITIAL-CONTACT notification<br>
> 09/11/24 12:12:20 ii : - <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a>
-> public_ip_gateway:4500<br>
> 09/11/24 12:12:20 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 ii : - data size 0<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : notification payload<br>
> 09/11/24 12:12:20 == : new informational hash ( 20 bytes )<br>
> 09/11/24 12:12:20 == : new informational iv ( 8 bytes )<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 7606f5a3<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 80 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 116 bytes )<br>
> 09/11/24 12:12:20 DB : phase2 not found<br>
> 09/11/24 12:12:20 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
116 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 found<br>
> 09/11/24 12:12:20 ii : processing config packet ( 116 bytes )<br>
> 09/11/24 12:12:20 DB : config not found<br>
> 09/11/24 12:12:20 DB : config added ( obj count = 1 )<br>
> 09/11/24 12:12:20 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 =< : message 0181be70<br>
> 09/11/24 12:12:20 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : decrypt packet ( 116 bytes )<br>
> 09/11/24 12:12:20 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 << : hash payload<br>
> 09/11/24 12:12:20 << : attribute payload<br>
> 09/11/24 12:12:20 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 ii : configure hash verified<br>
> 09/11/24 12:12:20 ii : - xauth authentication type<br>
> 09/11/24 12:12:20 ii : - xauth username<br>
> 09/11/24 12:12:20 !! : warning, unhandled xauth attribute 16526<br>
> 09/11/24 12:12:20 ii : - xauth password<br>
> 09/11/24 12:12:20 ii : received basic xauth request - Enter Username,<br>
> Password and Domain.<br>
> 09/11/24 12:12:20 ii : - standard xauth username<br>
> 09/11/24 12:12:20 ii : - standard xauth password<br>
> 09/11/24 12:12:20 ii : sending xauth response for mathieu.ploton<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : attribute payload<br>
> 09/11/24 12:12:20 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 0181be70<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 95 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 132 bytes )<br>
> 09/11/24 12:12:20 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
68 bytes )<br>
> 09/11/24 12:12:22 DB : phase1 found<br>
> 09/11/24 12:12:22 ii : processing config packet ( 68 bytes )<br>
> 09/11/24 12:12:22 DB : config found<br>
> 09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 =< : message 28b9cd9c<br>
> 09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : decrypt packet ( 68 bytes )<br>
> 09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 << : hash payload<br>
> 09/11/24 12:12:22 << : attribute payload<br>
> 09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 ii : configure hash verified<br>
> 09/11/24 12:12:22 ii : received xauth result -<br>
> 09/11/24 12:12:22 ii : user mathieu.ploton authentication succeeded<br>
> 09/11/24 12:12:22 ii : sending xauth acknowledge<br>
> 09/11/24 12:12:22 >> : hash payload<br>
> 09/11/24 12:12:22 >> : attribute payload<br>
> 09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 >= : message 28b9cd9c<br>
> 09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : encrypt packet ( 60 bytes )<br>
> 09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 92 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 ii : building config attribute list<br>
> 09/11/24 12:12:22 ii : - IP4 Address<br>
> 09/11/24 12:12:22 ii : - Address Expiry<br>
> 09/11/24 12:12:22 ii : - IP4 Netamask<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server<br>
> 09/11/24 12:12:22 ii : - DNS Suffix<br>
> 09/11/24 12:12:22 ii : - IP4 Split Network Include<br>
> 09/11/24 12:12:22 ii : - IP4 Split Network Exclude<br>
> 09/11/24 12:12:22 ii : - Login Banner<br>
> 09/11/24 12:12:22 ii : - PFS Group<br>
> 09/11/24 12:12:22 ii : - Save Password<br>
> 09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:22 ii : sending config pull request<br>
> 09/11/24 12:12:22 >> : hash payload<br>
> 09/11/24 12:12:22 >> : attribute payload<br>
> 09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 >= : message 2be9d912<br>
> 09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : encrypt packet ( 104 bytes )<br>
> 09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 140 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
252 bytes )<br>
> 09/11/24 12:12:22 DB : phase1 found<br>
> 09/11/24 12:12:22 ii : processing config packet ( 252 bytes )<br>
> 09/11/24 12:12:22 DB : config found<br>
> 09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 =< : message 2be9d912<br>
> 09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : decrypt packet ( 252 bytes )<br>
> 09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 << : hash payload<br>
> 09/11/24 12:12:22 << : attribute payload<br>
> 09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 ii : configure hash verified<br>
> 09/11/24 12:12:22 ii : received config pull response<br>
> 09/11/24 12:12:22 ii : - IP4 Address = 192.168.3.1<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server = 172.21.10.10<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server = 172.24.10.31<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server = 172.21.10.10<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server = 172.24.10.31<br>
> 09/11/24 12:12:22 ii : - Login Banner = Welcome in the  ...<br>
> 09/11/24 12:12:22 ii : - Save Password = 0<br>
> 09/11/24 12:12:22 ii : - PFS Group = 1<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 !! : invalid private netmask, defaulting to class c<br>
> 09/11/24 12:12:26 ii : VNET adapter MTU is 1500<br>
> 09/11/24 12:12:26 ii : enabled adapter ROOT\VNET\0000<br>
> 09/11/24 12:12:26 ii : creating NONE INBOUND policy
ANY:public_ip_gateway:*<br>
> -> ANY:172.16.60.12:*<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 1 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating NONE OUTBOUND policy ANY:172.16.60.12:*
-><br>
> ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 ii : created NONE policy route for public_ip_gateway/32<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 2 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating IPSEC INBOUND policy ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a> -><br>
> ANY:192.168.1.1:*<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 3 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating IPSEC OUTBOUND policy ANY:192.168.1.1:*
-><br>
> ANY:<a href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 ii : calling init phase2 for nailed policy<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 DB : policy not found<br>
> 09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
> 09/11/24 12:12:26 ii : calling init phase2 for initial policy<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 DB : policy not found<br>
> 09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:29 ii : created IPSEC policy route for 0.0.0.0<br>
> 09/11/24 12:12:29 DB : policy added ( obj count = 4 )<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:29 ii : split DNS is disabled<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : calling init phase2 for nailed policy<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : tunnel found<br>
> 09/11/24 12:12:29 DB : new phase2 ( IPSEC initiator )<br>
> 09/11/24 12:12:29 DB : phase2 added ( obj count = 1 )<br>
> 09/11/24 12:12:29 K> : send pfkey GETSPI ESP message<br>
> 09/11/24 12:12:29 K< : recv pfkey ACQUIRE UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : ignoring init phase2 by acquire, tunnel is nailed<br>
> 09/11/24 12:12:29 K< : recv pfkey GETSPI ESP message<br>
> 09/11/24 12:12:29 DB : phase2 found<br>
> 09/11/24 12:12:29 ii : updated spi for 1 ipsec-esp proposal<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 >> : hash payload<br>
> 09/11/24 12:12:29 >> : security association payload<br>
> 09/11/24 12:12:29 >> : - proposal #1 payload<br>
> 09/11/24 12:12:29 >> : -- transform #1 payload<br>
> 09/11/24 12:12:29 >> : -- transform #2 payload<br>
> 09/11/24 12:12:29 >> : -- transform #3 payload<br>
> 09/11/24 12:12:29 >> : -- transform #4 payload<br>
> 09/11/24 12:12:29 >> : -- transform #5 payload<br>
> 09/11/24 12:12:29 >> : -- transform #6 payload<br>
> 09/11/24 12:12:29 >> : -- transform #7 payload<br>
> 09/11/24 12:12:29 >> : -- transform #8 payload<br>
> 09/11/24 12:12:29 >> : -- transform #9 payload<br>
> 09/11/24 12:12:29 >> : -- transform #10 payload<br>
> 09/11/24 12:12:29 >> : -- transform #11 payload<br>
> 09/11/24 12:12:29 >> : -- transform #12 payload<br>
> 09/11/24 12:12:29 >> : -- transform #13 payload<br>
> 09/11/24 12:12:29 >> : -- transform #14 payload<br>
> 09/11/24 12:12:29 >> : -- transform #15 payload<br>
> 09/11/24 12:12:29 >> : -- transform #16 payload<br>
> 09/11/24 12:12:29 >> : -- transform #17 payload<br>
> 09/11/24 12:12:29 >> : -- transform #18 payload<br>
> 09/11/24 12:12:29 >> : nonce payload<br>
> 09/11/24 12:12:29 >> : key exchange payload<br>
> 09/11/24 12:12:29 >> : identification payload<br>
> 09/11/24 12:12:29 >> : identification payload<br>
> 09/11/24 12:12:29 == : phase2 hash_i ( input ) ( 804 bytes )<br>
> 09/11/24 12:12:29 == : phase2 hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:29 == : new phase2 iv ( 8 bytes )<br>
> 09/11/24 12:12:29 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 >= : message 68cb6858<br>
> 09/11/24 12:12:29 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:29 == : encrypt packet ( 852 bytes )<br>
> 09/11/24 12:12:29 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:29 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 884 bytes )<br>
> 09/11/24 12:12:29 DB : phase2 resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:29 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
84 bytes )<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 ii : processing informational packet ( 84 bytes )<br>
> 09/11/24 12:12:29 == : new informational iv ( 8 bytes )<br>
> 09/11/24 12:12:29 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 =< : message 43d5efde<br>
> 09/11/24 12:12:29 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:29 == : decrypt packet ( 84 bytes )<br>
> 09/11/24 12:12:29 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:29 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:29 << : hash payload<br>
> 09/11/24 12:12:29 << : delete payload<br>
> 09/11/24 12:12:29 == : informational hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:29 == : informational hash_c ( received ) ( 20 bytes )<br>
> 09/11/24 12:12:29 ii : informational hash verified<br>
> *09/11/24 12:12:29 ii : received peer DELETE message<br>
> 09/11/24 12:12:29 ii : - public_ip_gateway:4500 -> <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a><br>
> 09/11/24 12:12:29 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 ii : cleanup, marked phase1<br>
> 56e1b7cb81389699:ff96e981de6ec185 for removal<br>
> 09/11/24 12:12:29 DB : phase1 soft event canceled ( ref count = 4 )<br>
> 09/11/24 12:12:29 DB : phase1 hard event canceled ( ref count = 3 )<br>
> 09/11/24 12:12:29 DB : phase1 dead event canceled ( ref count = 2 )<br>
> 09/11/24 12:12:29 DB : config deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 ii : phase1 removal before expire time<br>
> 09/11/24 12:12:29 DB : phase1 not found<br>
> 09/11/24 12:12:29 DB : phase1 deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing IPSEC INBOUND policy ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a> -><br>
> ANY:192.168.1.1:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing IPSEC OUTBOUND policy ANY:192.168.1.1:*
-><br>
> ANY:<a href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 ii : removed IPSEC policy route for ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing NONE INBOUND policy
ANY:public_ip_gateway:*<br>
> -> ANY:172.16.60.12:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing NONE OUTBOUND policy ANY:172.16.60.12:*
-><br>
> ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 ii : removed NONE policy route for
ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 3 )<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found*<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 2 )<br>
> 09/11/24 12:12:29 ii : disabled adapter ROOT\VNET\0000<br>
> 09/11/24 12:12:29 DB : tunnel dpd event canceled ( ref count = 4 )<br>
> 09/11/24 12:12:29 DB : tunnel natt event canceled ( ref count = 3 )<br>
> 09/11/24 12:12:29 DB : tunnel stats event canceled ( ref count = 2 )<br>
> 09/11/24 12:12:29 DB : removing tunnel config references<br>
> 09/11/24 12:12:29 DB : removing tunnel phase2 references<br>
> 09/11/24 12:12:29 DB : phase2 resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:29 ii : phase2 removal before expire time<br>
> 09/11/24 12:12:29 DB : phase2 deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 DB : removing tunnel phase1 references<br>
> 09/11/24 12:12:29 DB : tunnel deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 1 )<br>
> 09/11/24 12:12:29 DB : removing all peer tunnel refrences<br>
> 09/11/24 12:12:29 DB : peer deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 ii : ipc client process thread exit ...<br>
> 09/11/24 12:12:33 ii : halt signal received, shutting down<br>
> 09/11/24 12:12:33 ii : pfkey process thread exit ...<br>
> 09/11/24 12:12:33 ii : ipc server process thread exit ...<br>
> 09/11/24 12:12:33 ii : network process thread exit ...<br>
><br>
><br>
><br>
><br>
><br>
> And the Shrew Profile :<br>
><br>
><br>
><br>
> n:version:3<br>
> n:network-ike-port:500<br>
> n:network-mtu-size:1380<br>
> n:client-addr-auto:1<br>
> n:network-natt-port:4500<br>
> n:network-natt-rate:15<br>
> n:network-frag-size:540<br>
> n:network-dpd-enable:1<br>
> n:network-notify-enable:1<br>
> n:client-banner-enable:1<br>
> n:phase1-dhgroup:2<br>
> n:phase1-life-secs:86400<br>
> n:client-dns-used:1<br>
> n:client-dns-auto:1<br>
> n:client-dns-suffix-auto:1<br>
> n:client-splitdns-used:0<br>
> n:client-splitdns-auto:0<br>
> n:client-wins-used:1<br>
> n:client-wins-auto:1<br>
> n:phase2-life-secs:3600<br>
> n:phase2-life-kbytes:0<br>
> n:policy-nailed:1<br>
> n:policy-list-auto:1<br>
> s:client-saved-username:user<br>
> n:phase1-life-kbytes:0<br>
> n:vendor-chkpt-enable:0<br>
> s:network-host:gateway_ip_adress<br>
> s:client-auto-mode:pull<br>
> s:client-iface:virtual<br>
> s:network-natt-mode:enable<br>
> s:network-frag-mode:disable<br>
> s:auth-method:mutual-psk-xauth<br>
> s:ident-client-type:keyid<br>
> s:ident-server-type:any<br>
> s:ident-client-data:vg-domain<br>
> b:auth-mutual-psk:pass<br>
> s:phase1-exchange:aggressive<br>
> s:phase1-cipher:auto<br>
> s:phase1-hash:auto<br>
> s:phase2-transform:auto<br>
> s:phase2-hmac:auto<br>
> s:ipcomp-transform:disabled<br>
> n:phase2-pfsgroup:0<br>
><br>
><br>
><br>
> Thank you for your help !<br>
><o:p></o:p></span></font></p>

</div>

</div>

</div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><br>
<br clear=all>
<o:p></o:p></span></font></p>

</div>

</div>

</blockquote>

<blockquote style='margin-top:5.0pt;margin-bottom:5.0pt' type=cite>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>_______________________________________________<br>
vpn-help mailing list<br>
<a href="mailto:vpn-help@lists.shrew.net">vpn-help@lists.shrew.net</a><br>
<a href="http://lists.shrew.net/mailman/listinfo/vpn-help">http://lists.shrew.net/mailman/listinfo/vpn-help</a><o:p></o:p></span></font></p>

</div>

</blockquote>

</div>

</body>

</html>