<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:st1="urn:schemas-microsoft-com:office:smarttags" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]--><o:SmartTagType
 namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="place"/>
<!--[if !mso]>
<style>
st1\:*{behavior:url(#default#ieooui) }
</style>
<![endif]-->
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:blue;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-reply;
        font-family:Arial;
        color:navy;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.25in 1.0in 1.25in;}
div.Section1
        {page:Section1;}
-->
</style>

</head>

<body lang=EN-US link=blue vlink=blue>

<div class=Section1>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>As far as I know, Shrew is the best game
in town for 64 bits at the moment.  There may be some efforts internal to
the bit network gear manufacturers, but I’m curious as to why these haven’t
rolled out faster, and why they’re usually so awful when they do roll
out.  People who work at these places are aware of the problem – the
only value add the tech support person I initially dealt with at Netgear
provided was to put me onto Shrew.  Apparently there’s a big divide
between tech support, engineering scheduling, and release management at these
places, yet the tech support people seem to have been given a gag order –
no information will flow to engineering, who just develop in a blissful vacuum
of customer input.  And tech support people will never complain to
customers about engineering.  Sounds like the recipe for <st1:place w:st="on">Vista</st1:place>
to me.   I wonder what honors graduate of the Matchbook School of
International Business dreamt that one up.  <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>This is why I’d like to see Shrewsoft
OEM agreements with these equipment manufacturers.  Although he’s
doing a good job of addressing an identified need, Mr Grooms seems to have
limited bandwidth – not one of the issues I’ve posted here has been
addressed, so it would seem to make sense to find a way to increase that
bandwidth more efficient that that already implemented.  Such agreements have
been known to enable hiring teams.  <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Working from my completely overloaded
non-W7 perspective, the best thing I find to do in the interim is to run 2.1.5
rc4 at the moment, both on 32 and 64 bits.  There are limitations as I
have posted previously, but it’s possible to work around them.  <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>If there’s some development or
testing work I can do after hours (though ‘after hours’ is a diminishingly
small part of my life these days), I’ll be happy to pitch in.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Charles  <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<div>

<div class=MsoNormal align=center style='text-align:center'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>

<hr size=2 width="100%" align=center tabindex=-1>

</span></font></div>

<p class=MsoNormal><b><font size=2 face=Tahoma><span style='font-size:10.0pt;
font-family:Tahoma;font-weight:bold'>From:</span></font></b><font size=2
face=Tahoma><span style='font-size:10.0pt;font-family:Tahoma'> Mathieu Ploton
[mailto:mploton@gmail.com] <br>
<b><span style='font-weight:bold'>Sent:</span></b> Friday, November 27, 2009
8:22 AM<br>
<b><span style='font-weight:bold'>To:</span></b> Charles Buckley<br>
<b><span style='font-weight:bold'>Cc:</span></b> Frank Pikelner; Daniel Sabanes
Bove; vpn-help@lists.shrew.net<br>
<b><span style='font-weight:bold'>Subject:</span></b> Re: [Vpn-help] Cisco VPN
3000 and Shrew 2.1.5-rc-4(2) issue</span></font><o:p></o:p></p>

</div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Just to get back to my original post, do you advice me to try some
other versions of Shrew or something else ?<o:p></o:p></span></font></p>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>My aim is definitely to find a solution for remote access to my VPN3000
Gateway from a Windows 7 64bits station. The cisco ipsec client is hardly compatible
with windows 7 and not at all 64 bits compatible.<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Best regards,<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='margin-bottom:12.0pt'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>MP <o:p></o:p></span></font></p>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>On Fri, Nov 27, 2009 at 7:51 AM, Charles Buckley <<a
href="mailto:ceb@mauto.com">ceb@mauto.com</a>> wrote:<o:p></o:p></span></font></p>

<div bgcolor=white link=blue vlink=blue>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'>I would be compelled to wonder, just how flexible and/or universal
this SSL client installation feature from Cisco is.  I bought the Netgear
FVS336G because the marketing literature suggested a VPN connection
“anywhere, anytime” was possible.   To my horror upon
receiving the unit, I discover it’s only good for 32-bit Windows clients.
 64-bit doesn’t work, and in the latest releases of the firmware,
even Macintosh is not supported.  </span></font><o:p></o:p></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'> </span></font><o:p></o:p></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'>So I’m back fiddling with IPSec clients.   I
don’t mind – this is the way I discovered the Shrew enterprise, but
it’s a lot of additional hassle in an already over-busy day.  Given
the way Netgear seem to approach software, I wonder if some sort of OEM
cooperation between Netgear and Shrewsoft would make sense.</span></font><o:p></o:p></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'> </span></font><o:p></o:p></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'>Charles</span></font><o:p></o:p></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:Arial;
color:navy'> </span></font><o:p></o:p></p>

<div>

<div class=MsoNormal align=center style='text-align:center'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>

<hr size=2 width="100%" align=center>

</span></font></div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><font
size=2 face=Tahoma><span style='font-size:10.0pt;font-family:Tahoma;font-weight:
bold'>From:</span></font></b><font size=2 face=Tahoma><span style='font-size:
10.0pt;font-family:Tahoma'> <a href="mailto:vpn-help-bounces@lists.shrew.net"
target="_blank">vpn-help-bounces@lists.shrew.net</a> [mailto:<a
href="mailto:vpn-help-bounces@lists.shrew.net" target="_blank">vpn-help-bounces@lists.shrew.net</a>]
<b><span style='font-weight:bold'>On Behalf Of </span></b>Frank Pikelner<br>
<b><span style='font-weight:bold'>Sent:</span></b> Friday, November 27, 2009 12:16
AM<br>
<b><span style='font-weight:bold'>To:</span></b> Mathieu Ploton<br>
<b><span style='font-weight:bold'>Cc:</span></b> Daniel Sabanes Bove; <a
href="mailto:vpn-help@lists.shrew.net" target="_blank">vpn-help@lists.shrew.net</a><br>
<b><span style='font-weight:bold'>Subject:</span></b> Re: [Vpn-help] Cisco VPN
3000 and Shrew 2.1.5-rc-4(2) issue</span></font><o:p></o:p></p>

</div>

<div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'> <o:p></o:p></span></font></p>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>This is a bit off
topic, but the Cisco 3000 has the ability to dynamically install a VPN client
on Windows platforms following a successful authentication over SSL. We've used
this successfully in the past.<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'> <o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'><br>
Frank Pikelner<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;margin-bottom:12.0pt'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'><br>
On 2009-11-26, at 4:00 PM, "Mathieu Ploton" <<a
href="mailto:mploton@gmail.com" target="_blank">mploton@gmail.com</a>>
wrote:<o:p></o:p></span></font></p>

</div>

<blockquote style='margin-top:5.0pt;margin-bottom:5.0pt' type=cite>

<div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>Thank you, I will
try to downgrade to see what's going on.<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'> <o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;margin-bottom:12.0pt'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>Mathieu<o:p></o:p></span></font></p>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>On Thu, Nov 26,
2009 at 8:43 PM, Daniel Sabanes Bove <<a
href="mailto:daniel.sabanesbove@gmx.net" target="_blank"></a><a
href="mailto:daniel.sabanesbove@gmx.net" target="_blank">daniel.sabanesbove@gmx.net</a>>
wrote:<o:p></o:p></span></font></p>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>Hi,<br>
<br>
I have experienced exactly the same problem since 2.1.5 rc-3, as a user<br>
wanting to VPN to my university (so I cannot change the concentrator<br>
config). Matthew wanted to analyze the problem, but unfortunately I got<br>
no response from him since August or so ... I am suspecting that is has<br>
something to do with the dead peer detection protocol (dpd).<br>
<br>
Daniel<br>
<br>
<br>
> From: Mathieu Ploton <<a href="mailto:mploton@gmail.com" target="_blank"></a><a
href="mailto:mploton@gmail.com" target="_blank">mploton@gmail.com</a>><br>
> Subject: [Vpn-help] Cisco VPN 3000 and Shrew 2.1.5-rc-4(2) issue<br>
> To: <a href="mailto:vpn-help@lists.shrew.net" target="_blank"></a><a
href="mailto:vpn-help@lists.shrew.net" target="_blank">vpn-help@lists.shrew.net</a><br>
> Message-ID:<br>
>       <<a
href="mailto:fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com"
target="_blank"></a><a
href="mailto:fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com"
target="_blank">fcc0fade0911260656g319e9a6ax45e43ebbafc8300@mail.gmail.com</a>><br>
> Content-Type: text/plain; charset="iso-8859-1"<o:p></o:p></span></font></p>

<div>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;margin-bottom:12.0pt'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>><br>
> Hello,<br>
><br>
><br>
><br>
> One of my user want to connect to the VPN3000 Concentrator with a windows
7<br>
> 64b station.<br>
><br>
><br>
> I'm trying to import the cisco vpn profile to<br>
> *Shrew*vpn-client-2.1.5-rc-4(2) in order to make it work in Windows 7<br>
> 64b.<br>
><br>
><br>
><br>
> The import goes well and I'm able to connect but a few sec after the<br>
> connection, I get this message :<br>
><br>
><br>
><br>
> network device configured<br>
> tunnel enabled<br>
> *session terminated by gateway*<br>
> tunnel disabled<br>
> detached from key daemon ...<br>
><br>
><br>
><br>
>    - *My concentrator is a VPN 3000 and the log does not say
much :*<br>
><br>
><br>
><br>
> 3758 11/24/2009 12:11:13.710 SEV=4 IKE/52 RPT=19713 remote address<br>
> Group [vg-clients] User [toto]<br>
> User (toto) authenticated.<br>
><br>
> 3759 11/24/2009 12:11:13.720 SEV=4 IKE/149 RPT=46<br>
> Hardware client security attribute SECURE UNIT was enabled but not
requeste<br>
><br>
><br>
><br>
>    - *Here is the log from shrew* :<br>
><br>
><br>
><br>
> 09/11/24 12:12:18 ii : device ROOT\VNET\0000 disabled<br>
> 09/11/24 12:12:18 ii : network process thread begin ...<br>
> 09/11/24 12:12:18 ii : pfkey process thread begin ...<br>
> 09/11/24 12:12:18 ii : ipc server process thread begin ...<br>
> 09/11/24 12:12:19 ii : ipc client process thread begin ...<br>
> 09/11/24 12:12:19 <A : peer config add message<br>
> 09/11/24 12:12:19 DB : peer added ( obj count = 1 )<br>
> 09/11/24 12:12:19 ii : local address 172.16.60.12 selected for peer<br>
> 09/11/24 12:12:20 DB : tunnel added ( obj count = 1 )<br>
> 09/11/24 12:12:20 <A : proposal config message<br>
> 09/11/24 12:12:20 <A : proposal config message<br>
> 09/11/24 12:12:20 <A : client config message<br>
> 09/11/24 12:12:20 <A : xauth username message<br>
> 09/11/24 12:12:20 <A : xauth password message<br>
> 09/11/24 12:12:20 <A : local id 'vg-domain' message<br>
> 09/11/24 12:12:20 <A : preshared key message<br>
> 09/11/24 12:12:20 <A : peer tunnel enable message<br>
> 09/11/24 12:12:20 DB : new phase1 ( ISAKMP initiator )<br>
> 09/11/24 12:12:20 DB : exchange type is aggressive<br>
> 09/11/24 12:12:20 DB : <a href="http://172.16.60.12:500" target="_blank">172.16.60.12:500</a>
<-> public_ip_gateway:500<br>
> 09/11/24 12:12:20 DB : 56e1b7cb81389699:0000000000000000<br>
> 09/11/24 12:12:20 DB : phase1 added ( obj count = 1 )<br>
> 09/11/24 12:12:20 >> : security association payload<br>
> 09/11/24 12:12:20 >> : - proposal #1 payload<br>
> 09/11/24 12:12:20 >> : -- transform #1 payload<br>
> 09/11/24 12:12:20 >> : -- transform #2 payload<br>
> 09/11/24 12:12:20 >> : -- transform #3 payload<br>
> 09/11/24 12:12:20 >> : -- transform #4 payload<br>
> 09/11/24 12:12:20 >> : -- transform #5 payload<br>
> 09/11/24 12:12:20 >> : -- transform #6 payload<br>
> 09/11/24 12:12:20 >> : -- transform #7 payload<br>
> 09/11/24 12:12:20 >> : -- transform #8 payload<br>
> 09/11/24 12:12:20 >> : -- transform #9 payload<br>
> 09/11/24 12:12:20 >> : -- transform #10 payload<br>
> 09/11/24 12:12:20 >> : -- transform #11 payload<br>
> 09/11/24 12:12:20 >> : -- transform #12 payload<br>
> 09/11/24 12:12:20 >> : -- transform #13 payload<br>
> 09/11/24 12:12:20 >> : -- transform #14 payload<br>
> 09/11/24 12:12:20 >> : -- transform #15 payload<br>
> 09/11/24 12:12:20 >> : -- transform #16 payload<br>
> 09/11/24 12:12:20 >> : -- transform #17 payload<br>
> 09/11/24 12:12:20 >> : -- transform #18 payload<br>
> 09/11/24 12:12:20 >> : key exchange payload<br>
> 09/11/24 12:12:20 >> : nonce payload<br>
> 09/11/24 12:12:20 >> : identification payload<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports XAUTH<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v00 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v01 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v02 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( draft v03 )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports nat-t ( rfc )<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local supports DPDv1<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is SHREW SOFT compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is NETSCREEN compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is SIDEWINDER compatible<br>
> 09/11/24 12:12:20 >> : vendor id payload<br>
> 09/11/24 12:12:20 ii : local is CISCO UNITY compatible<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:0000000000000000<br>
> 09/11/24 12:12:20 >= : message 00000000<br>
> 09/11/24 12:12:20 -> : send IKE packet <a href="http://172.16.60.12:500"
target="_blank">172.16.60.12:500</a> -><br>
> public_ip_gateway:500 ( 1161 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:20 <- : recv IKE packet public_ip_gateway:500 -><br>
> <a href="http://172.16.60.12:500" target="_blank">172.16.60.12:500</a> (
460 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 found<br>
> 09/11/24 12:12:20 ii : processing phase1 packet ( 460 bytes )<br>
> 09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 =< : message 00000000<br>
> 09/11/24 12:12:20 << : security association payload<br>
> 09/11/24 12:12:20 << : - propsal #1 payload<br>
> 09/11/24 12:12:20 << : -- transform #14 payload<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != aes )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : cipher type ( 3des != blowfish )<br>
> 09/11/24 12:12:20 ii : unmatched isakmp proposal/transform<br>
> 09/11/24 12:12:20 ii : hash type ( hmac-sha != hmac-md5 )<br>
> 09/11/24 12:12:20 ii : matched isakmp proposal #1 transform #14<br>
> 09/11/24 12:12:20 ii : - transform    = ike<br>
> 09/11/24 12:12:20 ii : - cipher type  = 3des<br>
> 09/11/24 12:12:20 ii : - key length   = default<br>
> 09/11/24 12:12:20 ii : - hash type    = sha1<br>
> 09/11/24 12:12:20 ii : - dh group     = modp-1024<br>
> 09/11/24 12:12:20 ii : - auth type    = xauth-initiator-psk<br>
> 09/11/24 12:12:20 ii : - life seconds = 86400<br>
> 09/11/24 12:12:20 ii : - life kbytes  = 0<br>
> 09/11/24 12:12:20 << : key exchange payload<br>
> 09/11/24 12:12:20 << : nonce payload<br>
> 09/11/24 12:12:20 << : identification payload<br>
> 09/11/24 12:12:20 ii : phase1 id target is any<br>
> 09/11/24 12:12:20 ii : phase1 id match<br>
> 09/11/24 12:12:20 ii : received = ipv4-host public_ip_gateway<br>
> 09/11/24 12:12:20 << : hash payload<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer is CISCO UNITY compatible<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports XAUTH<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports DPDv1<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : peer supports nat-t ( draft v02 )<br>
> 09/11/24 12:12:20 << : nat discovery payload<br>
> 09/11/24 12:12:20 << : nat discovery payload<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 20 bytes )<br>
> 09/11/24 12:12:20 0x : 4048b7d5 6ebce885 25e7de7f 00d6c2d3 c0000000<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>
> 09/11/24 12:12:20 0x : 0a514e9c de6fc185 4ba3f52b 64aeb625<br>
> 09/11/24 12:12:20 << : vendor id payload<br>
> 09/11/24 12:12:20 ii : unknown vendor id ( 16 bytes )<br>
> 09/11/24 12:12:20 0x : 1f07f70e aa6514d3 b0fa9654 2a500401<br>
> 09/11/24 12:12:20 ii : nat discovery - local address is translated<br>
> 09/11/24 12:12:20 ii : switching to src nat-t udp port 4500<br>
> 09/11/24 12:12:20 ii : switching to dst nat-t udp port 4500<br>
> 09/11/24 12:12:20 == : DH shared secret ( 128 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_d ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_a ( 20 bytes )<br>
> 09/11/24 12:12:20 == : SETKEYID_e ( 20 bytes )<br>
> 09/11/24 12:12:20 == : cipher key ( 40 bytes )<br>
> 09/11/24 12:12:20 == : cipher iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : nat discovery payload<br>
> 09/11/24 12:12:20 >> : nat discovery payload<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 00000000<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 100 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 132 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_r ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 == : phase1 hash_r ( received ) ( 20 bytes )<br>
> 09/11/24 12:12:20 ii : phase1 sa established<br>
> 09/11/24 12:12:20 ii : public_ip_gateway:4500 <-> <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a><br>
> 09/11/24 12:12:20 ii : 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 ii : sending peer INITIAL-CONTACT notification<br>
> 09/11/24 12:12:20 ii : - <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a>
-> public_ip_gateway:4500<br>
> 09/11/24 12:12:20 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 ii : - data size 0<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : notification payload<br>
> 09/11/24 12:12:20 == : new informational hash ( 20 bytes )<br>
> 09/11/24 12:12:20 == : new informational iv ( 8 bytes )<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 7606f5a3<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 80 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 116 bytes )<br>
> 09/11/24 12:12:20 DB : phase2 not found<br>
> 09/11/24 12:12:20 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
116 bytes )<br>
> 09/11/24 12:12:20 DB : phase1 found<br>
> 09/11/24 12:12:20 ii : processing config packet ( 116 bytes )<br>
> 09/11/24 12:12:20 DB : config not found<br>
> 09/11/24 12:12:20 DB : config added ( obj count = 1 )<br>
> 09/11/24 12:12:20 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:20 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 =< : message 0181be70<br>
> 09/11/24 12:12:20 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : decrypt packet ( 116 bytes )<br>
> 09/11/24 12:12:20 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 << : hash payload<br>
> 09/11/24 12:12:20 << : attribute payload<br>
> 09/11/24 12:12:20 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:20 ii : configure hash verified<br>
> 09/11/24 12:12:20 ii : - xauth authentication type<br>
> 09/11/24 12:12:20 ii : - xauth username<br>
> 09/11/24 12:12:20 !! : warning, unhandled xauth attribute 16526<br>
> 09/11/24 12:12:20 ii : - xauth password<br>
> 09/11/24 12:12:20 ii : received basic xauth request - Enter Username,<br>
> Password and Domain.<br>
> 09/11/24 12:12:20 ii : - standard xauth username<br>
> 09/11/24 12:12:20 ii : - standard xauth password<br>
> 09/11/24 12:12:20 ii : sending xauth response for mathieu.ploton<br>
> 09/11/24 12:12:20 >> : hash payload<br>
> 09/11/24 12:12:20 >> : attribute payload<br>
> 09/11/24 12:12:20 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:20 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:20 >= : message 0181be70<br>
> 09/11/24 12:12:20 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:20 == : encrypt packet ( 95 bytes )<br>
> 09/11/24 12:12:20 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:20 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 132 bytes )<br>
> 09/11/24 12:12:20 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
68 bytes )<br>
> 09/11/24 12:12:22 DB : phase1 found<br>
> 09/11/24 12:12:22 ii : processing config packet ( 68 bytes )<br>
> 09/11/24 12:12:22 DB : config found<br>
> 09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 =< : message 28b9cd9c<br>
> 09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : decrypt packet ( 68 bytes )<br>
> 09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 << : hash payload<br>
> 09/11/24 12:12:22 << : attribute payload<br>
> 09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 ii : configure hash verified<br>
> 09/11/24 12:12:22 ii : received xauth result -<br>
> 09/11/24 12:12:22 ii : user mathieu.ploton authentication succeeded<br>
> 09/11/24 12:12:22 ii : sending xauth acknowledge<br>
> 09/11/24 12:12:22 >> : hash payload<br>
> 09/11/24 12:12:22 >> : attribute payload<br>
> 09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 >= : message 28b9cd9c<br>
> 09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : encrypt packet ( 60 bytes )<br>
> 09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 92 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 ii : building config attribute list<br>
> 09/11/24 12:12:22 ii : - IP4 Address<br>
> 09/11/24 12:12:22 ii : - Address Expiry<br>
> 09/11/24 12:12:22 ii : - IP4 Netamask<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server<br>
> 09/11/24 12:12:22 ii : - DNS Suffix<br>
> 09/11/24 12:12:22 ii : - IP4 Split Network Include<br>
> 09/11/24 12:12:22 ii : - IP4 Split Network Exclude<br>
> 09/11/24 12:12:22 ii : - Login Banner<br>
> 09/11/24 12:12:22 ii : - PFS Group<br>
> 09/11/24 12:12:22 ii : - Save Password<br>
> 09/11/24 12:12:22 == : new config iv ( 8 bytes )<br>
> 09/11/24 12:12:22 ii : sending config pull request<br>
> 09/11/24 12:12:22 >> : hash payload<br>
> 09/11/24 12:12:22 >> : attribute payload<br>
> 09/11/24 12:12:22 == : new configure hash ( 20 bytes )<br>
> 09/11/24 12:12:22 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 >= : message 2be9d912<br>
> 09/11/24 12:12:22 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : encrypt packet ( 104 bytes )<br>
> 09/11/24 12:12:22 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 140 bytes )<br>
> 09/11/24 12:12:22 DB : config resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:22 <- : recv NAT-T:IKE packet public_ip_gateway:4500
-><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
252 bytes )<br>
> 09/11/24 12:12:22 DB : phase1 found<br>
> 09/11/24 12:12:22 ii : processing config packet ( 252 bytes )<br>
> 09/11/24 12:12:22 DB : config found<br>
> 09/11/24 12:12:22 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:22 =< : message 2be9d912<br>
> 09/11/24 12:12:22 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:22 == : decrypt packet ( 252 bytes )<br>
> 09/11/24 12:12:22 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:22 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:22 << : hash payload<br>
> 09/11/24 12:12:22 << : attribute payload<br>
> 09/11/24 12:12:22 == : configure hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 == : configure hash_c ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:22 ii : configure hash verified<br>
> 09/11/24 12:12:22 ii : received config pull response<br>
> 09/11/24 12:12:22 ii : - IP4 Address = 192.168.3.1<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server = 172.21.10.10<br>
> 09/11/24 12:12:22 ii : - IP4 DNS Server = 172.24.10.31<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server = 172.21.10.10<br>
> 09/11/24 12:12:22 ii : - IP4 WINS Server = 172.24.10.31<br>
> 09/11/24 12:12:22 ii : - Login Banner = Welcome in the  ...<br>
> 09/11/24 12:12:22 ii : - Save Password = 0<br>
> 09/11/24 12:12:22 ii : - PFS Group = 1<br>
> 09/11/24 12:12:22 DB : config resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:22 !! : invalid private netmask, defaulting to class c<br>
> 09/11/24 12:12:26 ii : VNET adapter MTU is 1500<br>
> 09/11/24 12:12:26 ii : enabled adapter ROOT\VNET\0000<br>
> 09/11/24 12:12:26 ii : creating NONE INBOUND policy
ANY:public_ip_gateway:*<br>
> -> ANY:172.16.60.12:*<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 1 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating NONE OUTBOUND policy ANY:172.16.60.12:*
-><br>
> ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 ii : created NONE policy route for public_ip_gateway/32<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 2 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating IPSEC INBOUND policy ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a> -><br>
> ANY:192.168.1.1:*<br>
> 09/11/24 12:12:26 DB : policy added ( obj count = 3 )<br>
> 09/11/24 12:12:26 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 ii : creating IPSEC OUTBOUND policy ANY:192.168.1.1:*
-><br>
> ANY:<a href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 ii : calling init phase2 for nailed policy<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 DB : policy not found<br>
> 09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
> 09/11/24 12:12:26 ii : calling init phase2 for initial policy<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:26 DB : policy not found<br>
> 09/11/24 12:12:26 !! : unable to locate inbound policy for init phase2<br>
> 09/11/24 12:12:26 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:26 DB : policy found<br>
> 09/11/24 12:12:29 ii : created IPSEC policy route for 0.0.0.0<br>
> 09/11/24 12:12:29 DB : policy added ( obj count = 4 )<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:29 ii : split DNS is disabled<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDADD UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : calling init phase2 for nailed policy<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : tunnel found<br>
> 09/11/24 12:12:29 DB : new phase2 ( IPSEC initiator )<br>
> 09/11/24 12:12:29 DB : phase2 added ( obj count = 1 )<br>
> 09/11/24 12:12:29 K> : send pfkey GETSPI ESP message<br>
> 09/11/24 12:12:29 K< : recv pfkey ACQUIRE UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : ignoring init phase2 by acquire, tunnel is nailed<br>
> 09/11/24 12:12:29 K< : recv pfkey GETSPI ESP message<br>
> 09/11/24 12:12:29 DB : phase2 found<br>
> 09/11/24 12:12:29 ii : updated spi for 1 ipsec-esp proposal<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 >> : hash payload<br>
> 09/11/24 12:12:29 >> : security association payload<br>
> 09/11/24 12:12:29 >> : - proposal #1 payload<br>
> 09/11/24 12:12:29 >> : -- transform #1 payload<br>
> 09/11/24 12:12:29 >> : -- transform #2 payload<br>
> 09/11/24 12:12:29 >> : -- transform #3 payload<br>
> 09/11/24 12:12:29 >> : -- transform #4 payload<br>
> 09/11/24 12:12:29 >> : -- transform #5 payload<br>
> 09/11/24 12:12:29 >> : -- transform #6 payload<br>
> 09/11/24 12:12:29 >> : -- transform #7 payload<br>
> 09/11/24 12:12:29 >> : -- transform #8 payload<br>
> 09/11/24 12:12:29 >> : -- transform #9 payload<br>
> 09/11/24 12:12:29 >> : -- transform #10 payload<br>
> 09/11/24 12:12:29 >> : -- transform #11 payload<br>
> 09/11/24 12:12:29 >> : -- transform #12 payload<br>
> 09/11/24 12:12:29 >> : -- transform #13 payload<br>
> 09/11/24 12:12:29 >> : -- transform #14 payload<br>
> 09/11/24 12:12:29 >> : -- transform #15 payload<br>
> 09/11/24 12:12:29 >> : -- transform #16 payload<br>
> 09/11/24 12:12:29 >> : -- transform #17 payload<br>
> 09/11/24 12:12:29 >> : -- transform #18 payload<br>
> 09/11/24 12:12:29 >> : nonce payload<br>
> 09/11/24 12:12:29 >> : key exchange payload<br>
> 09/11/24 12:12:29 >> : identification payload<br>
> 09/11/24 12:12:29 >> : identification payload<br>
> 09/11/24 12:12:29 == : phase2 hash_i ( input ) ( 804 bytes )<br>
> 09/11/24 12:12:29 == : phase2 hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:29 == : new phase2 iv ( 8 bytes )<br>
> 09/11/24 12:12:29 >= : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 >= : message 68cb6858<br>
> 09/11/24 12:12:29 >= : encrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:29 == : encrypt packet ( 852 bytes )<br>
> 09/11/24 12:12:29 == : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:29 -> : send NAT-T:IKE packet <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> -><br>
> public_ip_gateway:4500 ( 884 bytes )<br>
> 09/11/24 12:12:29 DB : phase2 resend event scheduled ( ref count = 2 )<br>
> 09/11/24 12:12:29 <- : recv NAT-T:IKE packet public_ip_gateway:4500 -><br>
> <a href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a> (
84 bytes )<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 ii : processing informational packet ( 84 bytes )<br>
> 09/11/24 12:12:29 == : new informational iv ( 8 bytes )<br>
> 09/11/24 12:12:29 =< : cookies 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 =< : message 43d5efde<br>
> 09/11/24 12:12:29 =< : decrypt iv ( 8 bytes )<br>
> 09/11/24 12:12:29 == : decrypt packet ( 84 bytes )<br>
> 09/11/24 12:12:29 <= : trimmed packet padding ( 4 bytes )<br>
> 09/11/24 12:12:29 <= : stored iv ( 8 bytes )<br>
> 09/11/24 12:12:29 << : hash payload<br>
> 09/11/24 12:12:29 << : delete payload<br>
> 09/11/24 12:12:29 == : informational hash_i ( computed ) ( 20 bytes )<br>
> 09/11/24 12:12:29 == : informational hash_c ( received ) ( 20 bytes )<br>
> 09/11/24 12:12:29 ii : informational hash verified<br>
> *09/11/24 12:12:29 ii : received peer DELETE message<br>
> 09/11/24 12:12:29 ii : - public_ip_gateway:4500 -> <a
href="http://172.16.60.12:4500" target="_blank">172.16.60.12:4500</a><br>
> 09/11/24 12:12:29 ii : - isakmp spi = 56e1b7cb81389699:ff96e981de6ec185<br>
> 09/11/24 12:12:29 DB : phase1 found<br>
> 09/11/24 12:12:29 ii : cleanup, marked phase1<br>
> 56e1b7cb81389699:ff96e981de6ec185 for removal<br>
> 09/11/24 12:12:29 DB : phase1 soft event canceled ( ref count = 4 )<br>
> 09/11/24 12:12:29 DB : phase1 hard event canceled ( ref count = 3 )<br>
> 09/11/24 12:12:29 DB : phase1 dead event canceled ( ref count = 2 )<br>
> 09/11/24 12:12:29 DB : config deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 ii : phase1 removal before expire time<br>
> 09/11/24 12:12:29 DB : phase1 not found<br>
> 09/11/24 12:12:29 DB : phase1 deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing IPSEC INBOUND policy ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a> -><br>
> ANY:192.168.1.1:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing IPSEC OUTBOUND policy ANY:192.168.1.1:*
-><br>
> ANY:<a href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 ii : removed IPSEC policy route for ANY:<a
href="http://0.0.0.0/0:*" target="_blank">0.0.0.0/0:*</a><br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing NONE INBOUND policy
ANY:public_ip_gateway:*<br>
> -> ANY:172.16.60.12:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 ii : removing NONE OUTBOUND policy ANY:172.16.60.12:*
-><br>
> ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:29 K> : send pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 ii : removed NONE policy route for
ANY:public_ip_gateway:*<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 3 )<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found*<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 2 )<br>
> 09/11/24 12:12:29 ii : disabled adapter ROOT\VNET\0000<br>
> 09/11/24 12:12:29 DB : tunnel dpd event canceled ( ref count = 4 )<br>
> 09/11/24 12:12:29 DB : tunnel natt event canceled ( ref count = 3 )<br>
> 09/11/24 12:12:29 DB : tunnel stats event canceled ( ref count = 2 )<br>
> 09/11/24 12:12:29 DB : removing tunnel config references<br>
> 09/11/24 12:12:29 DB : removing tunnel phase2 references<br>
> 09/11/24 12:12:29 DB : phase2 resend event canceled ( ref count = 1 )<br>
> 09/11/24 12:12:29 ii : phase2 removal before expire time<br>
> 09/11/24 12:12:29 DB : phase2 deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 DB : removing tunnel phase1 references<br>
> 09/11/24 12:12:29 DB : tunnel deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 K< : recv pfkey X_SPDDELETE2 UNSPEC message<br>
> 09/11/24 12:12:29 DB : policy found<br>
> 09/11/24 12:12:29 DB : policy deleted ( obj count = 1 )<br>
> 09/11/24 12:12:29 DB : removing all peer tunnel refrences<br>
> 09/11/24 12:12:29 DB : peer deleted ( obj count = 0 )<br>
> 09/11/24 12:12:29 ii : ipc client process thread exit ...<br>
> 09/11/24 12:12:33 ii : halt signal received, shutting down<br>
> 09/11/24 12:12:33 ii : pfkey process thread exit ...<br>
> 09/11/24 12:12:33 ii : ipc server process thread exit ...<br>
> 09/11/24 12:12:33 ii : network process thread exit ...<br>
><br>
><br>
><br>
><br>
><br>
> And the Shrew Profile :<br>
><br>
><br>
><br>
> n:version:3<br>
> n:network-ike-port:500<br>
> n:network-mtu-size:1380<br>
> n:client-addr-auto:1<br>
> n:network-natt-port:4500<br>
> n:network-natt-rate:15<br>
> n:network-frag-size:540<br>
> n:network-dpd-enable:1<br>
> n:network-notify-enable:1<br>
> n:client-banner-enable:1<br>
> n:phase1-dhgroup:2<br>
> n:phase1-life-secs:86400<br>
> n:client-dns-used:1<br>
> n:client-dns-auto:1<br>
> n:client-dns-suffix-auto:1<br>
> n:client-splitdns-used:0<br>
> n:client-splitdns-auto:0<br>
> n:client-wins-used:1<br>
> n:client-wins-auto:1<br>
> n:phase2-life-secs:3600<br>
> n:phase2-life-kbytes:0<br>
> n:policy-nailed:1<br>
> n:policy-list-auto:1<br>
> s:client-saved-username:user<br>
> n:phase1-life-kbytes:0<br>
> n:vendor-chkpt-enable:0<br>
> s:network-host:gateway_ip_adress<br>
> s:client-auto-mode:pull<br>
> s:client-iface:virtual<br>
> s:network-natt-mode:enable<br>
> s:network-frag-mode:disable<br>
> s:auth-method:mutual-psk-xauth<br>
> s:ident-client-type:keyid<br>
> s:ident-server-type:any<br>
> s:ident-client-data:vg-domain<br>
> b:auth-mutual-psk:pass<br>
> s:phase1-exchange:aggressive<br>
> s:phase1-cipher:auto<br>
> s:phase1-hash:auto<br>
> s:phase2-transform:auto<br>
> s:phase2-hmac:auto<br>
> s:ipcomp-transform:disabled<br>
> n:phase2-pfsgroup:0<br>
><br>
><br>
><br>
> Thank you for your help !<br>
><o:p></o:p></span></font></p>

</div>

</div>

</div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'><br>
<br clear=all>
<o:p></o:p></span></font></p>

</div>

</div>

</blockquote>

<blockquote style='margin-top:5.0pt;margin-bottom:5.0pt' type=cite>

<div>

<p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><font
size=3 face="Times New Roman"><span style='font-size:12.0pt'>_______________________________________________<br>
vpn-help mailing list<br>
<a href="mailto:vpn-help@lists.shrew.net" target="_blank">vpn-help@lists.shrew.net</a><br>
<a href="http://lists.shrew.net/mailman/listinfo/vpn-help" target="_blank">http://lists.shrew.net/mailman/listinfo/vpn-help</a><o:p></o:p></span></font></p>

</div>

</blockquote>

</div>

</div>

</div>

</div>

</div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><br>
<br clear=all>
<o:p></o:p></span></font></p>

</div>

</div>

</body>

</html>