<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></head><body><div style="font-family:times new roman, new york, times, serif;font-size:10pt;color:#000000;"><P>Cannot connect to Cisco 3000 Concentrator Version: vpn-client-2.1.6-beta-4</P>
<P> </P>
<P>When I try to connect the tunnel comes up for a moment then disconnects remotely from the gateway.</P>
<P> </P>
<P>Here is the IKE Debug:</P>
<P> </P>
<DIV>10/02/19 16:05:50 ## : IKE Daemon, ver 2.1.6<BR>10/02/19 16:05:50 ## : Copyright 2009 Shrew Soft Inc.<BR>10/02/19 16:05:50 ## : This product linked OpenSSL 0.9.8h 28 May 2008<BR>10/02/19 16:05:50 ii : opened 'C:\Program Files\ShrewSoft\VPN Client\debug\iked.log'<BR>10/02/19 16:05:50 ii : opened 'C:\Program Files\ShrewSoft\VPN Client/debug/dump-ike-decrypt.cap'<BR>10/02/19 16:05:50 ii : rebuilding vnet device list ...<BR>10/02/19 16:05:50 ii : device ROOT\VNET\0000 disabled<BR>10/02/19 16:05:50 ii : network process thread begin ...<BR>10/02/19 16:05:50 ii : pfkey process thread begin ...<BR>10/02/19 16:05:50 ii : ipc server process thread begin ...<BR>10/02/19 16:07:01 ii : ipc client process thread begin ...<BR>10/02/19 16:07:01 <A : peer config add message<BR>10/02/19 16:07:01 DB : peer added ( obj count = 1 )<BR>10/02/19 16:07:01 ii : local address 10.0.2.15 selected for peer<BR>10/02/19 16:07:01 DB : tunnel added ( obj count = 1 )<BR>10/02/19
 16:07:01 <A : proposal config message<BR>10/02/19 16:07:01 <A : proposal config message<BR>10/02/19 16:07:01 <A : client config message<BR>10/02/19 16:07:01 <A : xauth username message<BR>10/02/19 16:07:01 <A : xauth password message<BR>10/02/19 16:07:01 <A : local id 'everyone' message<BR>10/02/19 16:07:01 <A : preshared key message<BR>10/02/19 16:07:01 <A : remote resource message<BR>10/02/19 16:07:01 <A : peer tunnel enable message<BR>10/02/19 16:07:01 DB : new phase1 ( ISAKMP initiator )<BR>10/02/19 16:07:01 DB : exchange type is aggressive<BR>10/02/19 16:07:01 DB : 10.0.2.15:500 <-> 216.19.100.122:500<BR>10/02/19 16:07:01 DB : 752635eaec506a6e:0000000000000000<BR>10/02/19 16:07:01 DB : phase1 added ( obj count = 1 )<BR>10/02/19 16:07:01 >> : security association payload<BR>10/02/19 16:07:01 >> : - proposal #1 payload <BR>10/02/19 16:07:01 >> : -- transform #1 payload <BR>10/02/19 16:07:01 >>
 : -- transform #2 payload <BR>10/02/19 16:07:01 >> : -- transform #3 payload <BR>10/02/19 16:07:01 >> : -- transform #4 payload <BR>10/02/19 16:07:01 >> : -- transform #5 payload <BR>10/02/19 16:07:01 >> : -- transform #6 payload <BR>10/02/19 16:07:01 >> : -- transform #7 payload <BR>10/02/19 16:07:01 >> : -- transform #8 payload <BR>10/02/19 16:07:01 >> : -- transform #9 payload <BR>10/02/19 16:07:01 >> : -- transform #10 payload <BR>10/02/19 16:07:01 >> : -- transform #11 payload <BR>10/02/19 16:07:01 >> : -- transform #12 payload <BR>10/02/19 16:07:01 >> : -- transform #13 payload <BR>10/02/19 16:07:01 >> : -- transform #14 payload <BR>10/02/19 16:07:01 >> : -- transform #15 payload <BR>10/02/19 16:07:01 >> : -- transform #16 payload <BR>10/02/19 16:07:01 >> : -- transform #17 payload <BR>10/02/19 16:07:01 >> : -- transform #18 payload <BR>10/02/19
 16:07:01 >> : key exchange payload<BR>10/02/19 16:07:01 >> : nonce payload<BR>10/02/19 16:07:01 >> : identification payload<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports XAUTH<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports nat-t ( draft v00 )<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports nat-t ( draft v01 )<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports nat-t ( draft v02 )<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports nat-t ( draft v03 )<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports nat-t ( rfc )<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local supports DPDv1<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local
 is SHREW SOFT compatible<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local is NETSCREEN compatible<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local is SIDEWINDER compatible<BR>10/02/19 16:07:01 >> : vendor id payload<BR>10/02/19 16:07:01 ii : local is CISCO UNITY compatible<BR>10/02/19 16:07:01 >= : cookies 752635eaec506a6e:0000000000000000<BR>10/02/19 16:07:01 >= : message 00000000<BR>10/02/19 16:07:01 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 1160 bytes )<BR>10/02/19 16:07:01 DB : phase1 resend event scheduled ( ref count = 2 )<BR>10/02/19 16:07:01 <- : recv IKE packet 216.19.100.122:500 -> 10.0.2.15:500 ( 388 bytes )<BR>10/02/19 16:07:01 DB : phase1 found<BR>10/02/19 16:07:01 ii : processing phase1 packet ( 388 bytes )<BR>10/02/19 16:07:01 =< : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 =< : message 00000000<BR>10/02/19
 16:07:01 << : security association payload<BR>10/02/19 16:07:01 << : - propsal #1 payload <BR>10/02/19 16:07:01 << : -- transform #13 payload <BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != aes )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des !=
 blowfish )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != blowfish )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != blowfish )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != blowfish )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != blowfish )<BR>10/02/19 16:07:01 ii : unmatched isakmp proposal/transform<BR>10/02/19 16:07:01 ii : cipher type ( 3des != blowfish )<BR>10/02/19 16:07:01 ii : matched isakmp proposal #1 transform #13<BR>10/02/19 16:07:01 ii : - transform    = ike<BR>10/02/19 16:07:01 ii : - cipher type  = 3des<BR>10/02/19 16:07:01 ii : - key length   = default<BR>10/02/19 16:07:01 ii : - hash type    = md5<BR>10/02/19 16:07:01 ii : - dh
 group     = modp-1024<BR>10/02/19 16:07:01 ii : - auth type    = xauth-initiator-psk<BR>10/02/19 16:07:01 ii : - life seconds = 86400<BR>10/02/19 16:07:01 ii : - life kbytes  = 0<BR>10/02/19 16:07:01 << : key exchange payload<BR>10/02/19 16:07:01 << : nonce payload<BR>10/02/19 16:07:01 << : identification payload<BR>10/02/19 16:07:01 ii : phase1 id target is any<BR>10/02/19 16:07:01 ii : phase1 id match <BR>10/02/19 16:07:01 ii : received = ipv4-host 216.19.100.122<BR>10/02/19 16:07:01 << : hash payload<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : peer is CISCO UNITY compatible<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : peer supports XAUTH<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : peer supports DPDv1<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : unknown vendor id (
 20 bytes )<BR>10/02/19 16:07:01 0x : 4048b7d5 6ebce885 25e7de7f 00d6c2d3 c0000000<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : unknown vendor id ( 16 bytes )<BR>10/02/19 16:07:01 0x : 4482ae67 aaa2dba4 c08360bd 7e17ee98<BR>10/02/19 16:07:01 << : vendor id payload<BR>10/02/19 16:07:01 ii : unknown vendor id ( 16 bytes )<BR>10/02/19 16:07:01 0x : 1f07f70e aa6514d3 b0fa9654 2a500401<BR>10/02/19 16:07:01 ii : nat-t is unsupported by remote peer<BR>10/02/19 16:07:01 == : DH shared secret ( 128 bytes )<BR>10/02/19 16:07:01 == : SETKEYID ( 16 bytes )<BR>10/02/19 16:07:01 == : SETKEYID_d ( 16 bytes )<BR>10/02/19 16:07:01 == : SETKEYID_a ( 16 bytes )<BR>10/02/19 16:07:01 == : SETKEYID_e ( 16 bytes )<BR>10/02/19 16:07:01 == : cipher key ( 32 bytes )<BR>10/02/19 16:07:01 == : cipher iv ( 8 bytes )<BR>10/02/19 16:07:01 == : phase1 hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:01 >> : hash payload<BR>10/02/19 16:07:01
 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 >= : message 00000000<BR>10/02/19 16:07:01 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:01 == : encrypt packet ( 48 bytes )<BR>10/02/19 16:07:01 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:01 DB : phase1 resend event canceled ( ref count = 1 )<BR>10/02/19 16:07:01 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 80 bytes )<BR>10/02/19 16:07:01 == : phase1 hash_r ( computed ) ( 16 bytes )<BR>10/02/19 16:07:01 == : phase1 hash_r ( received ) ( 16 bytes )<BR>10/02/19 16:07:01 ii : phase1 sa established<BR>10/02/19 16:07:01 ii : 216.19.100.122:500 <-> 10.0.2.15:500<BR>10/02/19 16:07:01 ii : 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 ii : sending peer INITIAL-CONTACT notification<BR>10/02/19 16:07:01 ii : - 10.0.2.15:500 -> 216.19.100.122:500<BR>10/02/19 16:07:01 ii : - isakmp spi = 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 ii : -
 data size 0<BR>10/02/19 16:07:01 >> : hash payload<BR>10/02/19 16:07:01 >> : notification payload<BR>10/02/19 16:07:01 == : new informational hash ( 16 bytes )<BR>10/02/19 16:07:01 == : new informational iv ( 8 bytes )<BR>10/02/19 16:07:01 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 >= : message 2681f11b<BR>10/02/19 16:07:01 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:01 == : encrypt packet ( 76 bytes )<BR>10/02/19 16:07:01 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:01 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 104 bytes )<BR>10/02/19 16:07:01 DB : phase2 not found<BR>10/02/19 16:07:01 <- : recv IKE packet 216.19.100.122:500 -> 10.0.2.15:500 ( 108 bytes )<BR>10/02/19 16:07:01 DB : phase1 found<BR>10/02/19 16:07:01 ii : processing config packet ( 108 bytes )<BR>10/02/19 16:07:01 DB : config not found<BR>10/02/19 16:07:01 DB : config added ( obj count = 1 )<BR>10/02/19 16:07:01
 == : new config iv ( 8 bytes )<BR>10/02/19 16:07:01 =< : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 =< : message f5c44783<BR>10/02/19 16:07:01 =< : decrypt iv ( 8 bytes )<BR>10/02/19 16:07:01 == : decrypt packet ( 108 bytes )<BR>10/02/19 16:07:01 <= : trimmed packet padding ( 4 bytes )<BR>10/02/19 16:07:01 <= : stored iv ( 8 bytes )<BR>10/02/19 16:07:01 << : hash payload<BR>10/02/19 16:07:01 << : attribute payload<BR>10/02/19 16:07:01 == : configure hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:01 == : configure hash_c ( computed ) ( 16 bytes )<BR>10/02/19 16:07:01 ii : configure hash verified<BR>10/02/19 16:07:01 ii : - xauth authentication type<BR>10/02/19 16:07:01 ii : - xauth username<BR>10/02/19 16:07:01 !! : warning, unhandled xauth attribute 32136<BR>10/02/19 16:07:01 ii : - xauth passcode<BR>10/02/19 16:07:01 ii : received basic xauth request - Enter Username and Password.<BR>10/02/19 16:07:01
 ii : - standard xauth username<BR>10/02/19 16:07:01 ii : - standard xauth passcode<BR>10/02/19 16:07:01 ii : sending xauth response for jsteskal<BR>10/02/19 16:07:01 >> : hash payload<BR>10/02/19 16:07:01 >> : attribute payload<BR>10/02/19 16:07:01 == : new configure hash ( 16 bytes )<BR>10/02/19 16:07:01 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:01 >= : message f5c44783<BR>10/02/19 16:07:01 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:01 == : encrypt packet ( 86 bytes )<BR>10/02/19 16:07:01 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:01 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 120 bytes )<BR>10/02/19 16:07:01 DB : config resend event scheduled ( ref count = 2 )<BR>10/02/19 16:07:03 <- : recv IKE packet 216.19.100.122:500 -> 10.0.2.15:500 ( 60 bytes )<BR>10/02/19 16:07:03 DB : phase1 found<BR>10/02/19 16:07:03 ii : processing config packet ( 60 bytes )<BR>10/02/19 16:07:03 DB :
 config found<BR>10/02/19 16:07:03 == : new config iv ( 8 bytes )<BR>10/02/19 16:07:03 =< : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:03 =< : message bb1d7555<BR>10/02/19 16:07:03 =< : decrypt iv ( 8 bytes )<BR>10/02/19 16:07:03 == : decrypt packet ( 60 bytes )<BR>10/02/19 16:07:03 <= : stored iv ( 8 bytes )<BR>10/02/19 16:07:03 << : hash payload<BR>10/02/19 16:07:03 << : attribute payload<BR>10/02/19 16:07:03 == : configure hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:03 == : configure hash_c ( computed ) ( 16 bytes )<BR>10/02/19 16:07:03 ii : configure hash verified<BR>10/02/19 16:07:03 ii : received xauth result - <BR>10/02/19 16:07:03 ii : user jsteskal authentication succeeded<BR>10/02/19 16:07:03 ii : sending xauth acknowledge<BR>10/02/19 16:07:03 >> : hash payload<BR>10/02/19 16:07:03 >> : attribute payload<BR>10/02/19 16:07:03 == : new configure hash ( 16 bytes )<BR>10/02/19 16:07:03
 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:03 >= : message bb1d7555<BR>10/02/19 16:07:03 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:03 == : encrypt packet ( 56 bytes )<BR>10/02/19 16:07:03 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:03 DB : config resend event canceled ( ref count = 1 )<BR>10/02/19 16:07:03 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 88 bytes )<BR>10/02/19 16:07:03 DB : config resend event scheduled ( ref count = 2 )<BR>10/02/19 16:07:03 ii : building config attribute list<BR>10/02/19 16:07:03 ii : - IP4 Address<BR>10/02/19 16:07:03 ii : - Address Expiry<BR>10/02/19 16:07:03 ii : - IP4 Netamask<BR>10/02/19 16:07:03 ii : - IP4 DNS Server<BR>10/02/19 16:07:03 ii : - IP4 WINS Server<BR>10/02/19 16:07:03 ii : - DNS Suffix<BR>10/02/19 16:07:03 ii : - Split DNS Domain<BR>10/02/19 16:07:03 ii : - Login Banner<BR>10/02/19 16:07:03 ii : - PFS Group<BR>10/02/19 16:07:03 ii : - Save
 Password<BR>10/02/19 16:07:03 ii : - Application Version = Cisco Systems VPN Client 4.8.01.0300:WinNT<BR>10/02/19 16:07:03 ii : - Firewall Type = CISCO-UNKNOWN<BR>10/02/19 16:07:03 == : new config iv ( 8 bytes )<BR>10/02/19 16:07:03 ii : sending config pull request<BR>10/02/19 16:07:03 >> : hash payload<BR>10/02/19 16:07:03 >> : attribute payload<BR>10/02/19 16:07:03 == : new configure hash ( 16 bytes )<BR>10/02/19 16:07:03 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:03 >= : message 9be9abf0<BR>10/02/19 16:07:03 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:03 == : encrypt packet ( 158 bytes )<BR>10/02/19 16:07:03 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:03 DB : config resend event canceled ( ref count = 1 )<BR>10/02/19 16:07:03 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 192 bytes )<BR>10/02/19 16:07:03 DB : config resend event scheduled ( ref count = 2 )<BR>10/02/19 16:07:04 <- :
 recv IKE packet 216.19.100.122:500 -> 10.0.2.15:500 ( 492 bytes )<BR>10/02/19 16:07:04 DB : phase1 found<BR>10/02/19 16:07:04 ii : processing config packet ( 492 bytes )<BR>10/02/19 16:07:04 DB : config found<BR>10/02/19 16:07:04 =< : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:04 =< : message 9be9abf0<BR>10/02/19 16:07:04 =< : decrypt iv ( 8 bytes )<BR>10/02/19 16:07:04 == : decrypt packet ( 492 bytes )<BR>10/02/19 16:07:04 <= : trimmed packet padding ( 6 bytes )<BR>10/02/19 16:07:04 <= : stored iv ( 8 bytes )<BR>10/02/19 16:07:04 << : hash payload<BR>10/02/19 16:07:04 << : attribute payload<BR>10/02/19 16:07:04 == : configure hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:04 == : configure hash_c ( computed ) ( 16 bytes )<BR>10/02/19 16:07:04 ii : configure hash verified<BR>10/02/19 16:07:04 ii : received config pull response<BR>10/02/19 16:07:04 ii : - IP4 Address = 10.238.252.55<BR>10/02/19 16:07:04
 ii : - IP4 Netmask = 255.255.252.0<BR>10/02/19 16:07:04 ii : - IP4 DNS Server = 172.25.53.201<BR>10/02/19 16:07:04 ii : - IP4 DNS Server = 172.25.53.202<BR>10/02/19 16:07:04 ii : - IP4 WINS Server = 172.25.53.201<BR>10/02/19 16:07:04 ii : - IP4 WINS Server = 172.25.53.202<BR>10/02/19 16:07:04 ii : - Login Banner = This is a priva ...<BR>10/02/19 16:07:04 ii : - Save Password = 0<BR>10/02/19 16:07:04 ii : - DNS Suffix = na.choicepoint.net<BR>10/02/19 16:07:04 ii : - PFS Group = 1<BR>10/02/19 16:07:04 ii : - Application Version = Cisco Systems, Inc./VPN 3000 Concentrator Version 4.1.7.F built by vmurphy on May 17 2005 00:23:08<BR>10/02/19 16:07:04 DB : config resend event canceled ( ref count = 1 )<BR>10/02/19 16:07:04 ii : enabled adapter ROOT\VNET\0000 <BR>10/02/19 16:07:04 ii : apapter ROOT\VNET\0000 MTU is 1500<BR>10/02/19 16:07:04 ii : creating NONE INBOUND policy ANY:216.19.100.122:* -> ANY:10.0.2.15:*<BR>10/02/19 16:07:04 DB : policy added ( obj
 count = 1 )<BR>10/02/19 16:07:04 K> : send pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 K< : recv pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 DB : policy found<BR>10/02/19 16:07:04 ii : creating NONE OUTBOUND policy ANY:10.0.2.15:* -> ANY:216.19.100.122:*<BR>10/02/19 16:07:04 ii : created NONE policy route for 216.19.100.122/32<BR>10/02/19 16:07:04 DB : policy added ( obj count = 2 )<BR>10/02/19 16:07:04 K> : send pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 K< : recv pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 DB : policy found<BR>10/02/19 16:07:04 ii : calling init phase2 for initial policy<BR>10/02/19 16:07:04 DB : policy found<BR>10/02/19 16:07:04 DB : policy not found<BR>10/02/19 16:07:04 !! : unable to locate inbound policy for init phase2<BR>10/02/19 16:07:04 ii : creating IPSEC INBOUND policy ANY:0.0.0.0/0:* -> ANY:10.238.252.55:*<BR>10/02/19 16:07:04 DB : policy added ( obj count = 3 )<BR>10/02/19
 16:07:04 K> : send pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 K< : recv pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 DB : policy found<BR>10/02/19 16:07:04 ii : creating IPSEC OUTBOUND policy ANY:10.238.252.55:* -> ANY:0.0.0.0/0:*<BR>10/02/19 16:07:04 ii : created IPSEC policy route for 0.0.0.0<BR>10/02/19 16:07:04 DB : policy added ( obj count = 4 )<BR>10/02/19 16:07:04 K> : send pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 K< : recv pfkey X_SPDADD UNSPEC message<BR>10/02/19 16:07:04 DB : policy found<BR>10/02/19 16:07:04 ii : split DNS bypassed ( no split domains defined )<BR>10/02/19 16:07:08 K< : recv pfkey ACQUIRE UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : tunnel found<BR>10/02/19 16:07:08 DB : new phase2 ( IPSEC initiator )<BR>10/02/19 16:07:08 DB : phase2 added ( obj count = 1 )<BR>10/02/19 16:07:08 K> : send pfkey GETSPI ESP
 message<BR>10/02/19 16:07:08 K< : recv pfkey GETSPI ESP message<BR>10/02/19 16:07:08 DB : phase2 found<BR>10/02/19 16:07:08 ii : updated spi for 1 ipsec-esp proposal<BR>10/02/19 16:07:08 DB : phase1 found<BR>10/02/19 16:07:08 >> : hash payload<BR>10/02/19 16:07:08 >> : security association payload<BR>10/02/19 16:07:08 >> : - proposal #1 payload <BR>10/02/19 16:07:08 >> : -- transform #1 payload <BR>10/02/19 16:07:08 >> : -- transform #2 payload <BR>10/02/19 16:07:08 >> : -- transform #3 payload <BR>10/02/19 16:07:08 >> : -- transform #4 payload <BR>10/02/19 16:07:08 >> : -- transform #5 payload <BR>10/02/19 16:07:08 >> : -- transform #6 payload <BR>10/02/19 16:07:08 >> : -- transform #7 payload <BR>10/02/19 16:07:08 >> : -- transform #8 payload <BR>10/02/19 16:07:08 >> : -- transform #9 payload <BR>10/02/19 16:07:08 >> : -- transform #10 payload <BR>10/02/19 16:07:08
 >> : -- transform #11 payload <BR>10/02/19 16:07:08 >> : -- transform #12 payload <BR>10/02/19 16:07:08 >> : -- transform #13 payload <BR>10/02/19 16:07:08 >> : -- transform #14 payload <BR>10/02/19 16:07:08 >> : -- transform #15 payload <BR>10/02/19 16:07:08 >> : -- transform #16 payload <BR>10/02/19 16:07:08 >> : -- transform #17 payload <BR>10/02/19 16:07:08 >> : -- transform #18 payload <BR>10/02/19 16:07:08 >> : nonce payload<BR>10/02/19 16:07:08 >> : key exchange payload<BR>10/02/19 16:07:08 >> : identification payload<BR>10/02/19 16:07:08 >> : identification payload<BR>10/02/19 16:07:08 == : phase2 hash_i ( input ) ( 804 bytes )<BR>10/02/19 16:07:08 == : phase2 hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:08 == : new phase2 iv ( 8 bytes )<BR>10/02/19 16:07:08 >= : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:08 >= : message 35005d57<BR>10/02/19
 16:07:08 >= : encrypt iv ( 8 bytes )<BR>10/02/19 16:07:08 == : encrypt packet ( 848 bytes )<BR>10/02/19 16:07:08 == : stored iv ( 8 bytes )<BR>10/02/19 16:07:08 -> : send IKE packet 10.0.2.15:500 -> 216.19.100.122:500 ( 880 bytes )<BR>10/02/19 16:07:08 DB : phase2 resend event scheduled ( ref count = 2 )<BR>10/02/19 16:07:08 <- : recv IKE packet 216.19.100.122:500 -> 10.0.2.15:500 ( 76 bytes )<BR>10/02/19 16:07:08 DB : phase1 found<BR>10/02/19 16:07:08 ii : processing informational packet ( 76 bytes )<BR>10/02/19 16:07:08 == : new informational iv ( 8 bytes )<BR>10/02/19 16:07:08 =< : cookies 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:08 =< : message 1ad3b768<BR>10/02/19 16:07:08 =< : decrypt iv ( 8 bytes )<BR>10/02/19 16:07:08 == : decrypt packet ( 76 bytes )<BR>10/02/19 16:07:08 <= : stored iv ( 8 bytes )<BR>10/02/19 16:07:08 << : hash payload<BR>10/02/19 16:07:08 << : delete payload<BR>10/02/19 16:07:08
 == : informational hash_i ( computed ) ( 16 bytes )<BR>10/02/19 16:07:08 == : informational hash_c ( received ) ( 16 bytes )<BR>10/02/19 16:07:08 ii : informational hash verified<BR>10/02/19 16:07:08 ii : received peer DELETE message<BR>10/02/19 16:07:08 ii : - 216.19.100.122:500 -> 10.0.2.15:500<BR>10/02/19 16:07:08 ii : - isakmp spi = 752635eaec506a6e:b145097aaaa3dba4<BR>10/02/19 16:07:08 DB : phase1 found<BR>10/02/19 16:07:08 ii : cleanup, marked phase1 752635eaec506a6e:b145097aaaa3dba4 for removal<BR>10/02/19 16:07:08 DB : phase1 soft event canceled ( ref count = 4 )<BR>10/02/19 16:07:08 DB : phase1 hard event canceled ( ref count = 3 )<BR>10/02/19 16:07:08 DB : phase1 dead event canceled ( ref count = 2 )<BR>10/02/19 16:07:08 DB : config deleted ( obj count = 0 )<BR>10/02/19 16:07:08 ii : phase1 removal before expire time<BR>10/02/19 16:07:08 DB : phase1 not found<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 ii : removing IPSEC
 INBOUND policy ANY:0.0.0.0/0:* -> ANY:10.238.252.55:*<BR>10/02/19 16:07:08 K> : send pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 K< : recv pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 ii : removing IPSEC OUTBOUND policy ANY:10.238.252.55:* -> ANY:0.0.0.0/0:*<BR>10/02/19 16:07:08 K> : send pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 ii : removed IPSEC policy route for ANY:0.0.0.0/0:*<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 ii : removing NONE INBOUND policy ANY:216.19.100.122:* -> ANY:10.0.2.15:*<BR>10/02/19 16:07:08 K> : send pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 ii : removing NONE OUTBOUND policy ANY:10.0.2.15:* -> ANY:216.19.100.122:*<BR>10/02/19 16:07:08 K> : send pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 ii : removed NONE policy route for
 ANY:216.19.100.122:*<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : phase1 deleted ( obj count = 0 )<BR>10/02/19 16:07:08 DB : policy deleted ( obj count = 3 )<BR>10/02/19 16:07:08 K< : recv pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : policy deleted ( obj count = 2 )<BR>10/02/19 16:07:08 K< : recv pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : policy deleted ( obj count = 1 )<BR>10/02/19 16:07:08 K< : recv pfkey X_SPDDELETE2 UNSPEC message<BR>10/02/19 16:07:08 DB : policy found<BR>10/02/19 16:07:08 DB : policy deleted ( obj count = 0 )<BR>10/02/19 16:07:08 ii : disable adapter ROOT\VNET\0000<BR>10/02/19 16:07:09 DB : tunnel dpd event canceled ( ref count = 3 )<BR>10/02/19 16:07:09 DB : tunnel stats event canceled ( ref count = 2 )<BR>10/02/19 16:07:09 DB : removing tunnel config references<BR>10/02/19 16:07:09 DB :
 removing tunnel phase2 references<BR>10/02/19 16:07:09 DB : phase2 resend event canceled ( ref count = 1 )<BR>10/02/19 16:07:09 ii : phase2 removal before expire time<BR>10/02/19 16:07:09 DB : phase2 deleted ( obj count = 0 )<BR>10/02/19 16:07:09 DB : removing tunnel phase1 references<BR>10/02/19 16:07:09 DB : tunnel deleted ( obj count = 0 )<BR>10/02/19 16:07:09 DB : removing all peer tunnel refrences<BR>10/02/19 16:07:09 DB : peer deleted ( obj count = 0 )<BR>10/02/19 16:07:09 ii : ipc client process thread exit ..</DIV>
<DIV> </DIV>
<DIV>Can you please help.</DIV>
<DIV> </DIV>
<DIV>Thanks,</DIV>
<DIV> </DIV>
<DIV>John</DIV>
<DIV> </DIV>
<DIV><A href="mailto:steskalj@yahoo.com">steskalj@yahoo.com</A></DIV></div><br>

      </body></html>