<div dir="ltr"><div dir="ltr"><div><div>Hey guys</div><div> </div><div>I've been stuck for days, need yiur help.</div><div><br></div><div>I'm trying to setup a tunnel between our Openswan hosted on Amazon on Ubuntu 14.04 and a remote Cisco ASA 5520 at a clients place</div><div><br></div><div>here are the config files</div><div><br></div><div><br></div><div>version 2.0</div><div>config setup</div><div>        dumpdir=/var/run/pluto/</div><div>        nat_traversal=yes</div><div>        virtual_private=%v4:<a href="http://172.25.48.39/32,%v4:172.25.48.43/32" target="_blank">172.25.48.39/32,%v4:172.25.48.43/32</a></div><div>        oe=off</div><div>        protostack=netkey</div><div>        plutostderrlog=/tmp/pluto.log</div><div>include /etc/ipsec.d/*.conf</div><div><br></div><div><br></div><div><br></div><div><br></div><div>conn our_client</div><div>  left=10.0.0.183</div><div>  leftsubnets={<a href="http://10.0.0.183/32,10.0.0.55/32,10.0.0.56/32" target="_blank">10.0.0.183/32,10.0.0.55/32,10.0.0.56/32</a>}</div><div>  leftid=A.A.A.A</div><div>  leftsourceip=A.A.A.A</div><div>  right=B.B.B.B</div><div>  rightid=B.B.B.B</div><div>  rightsubnets={<a href="http://172.25.48.39/32,172.25.48.43/32" target="_blank">172.25.48.39/32,172.25.48.43/32</a>}</div><div>  authby=secret</div><div>  ike=3des-sha1;modp1024</div><div>  phase2=esp</div><div>  phase2alg=3des-sha1</div><div>  keyingtries=3</div><div>  rekey=yes</div><div>  keyexchange=ike</div><div>  ikelifetime=28800s</div><div>  salifetime=3600s</div><div>  forceencaps=yes</div><div>  auto=start</div><div>  pfs=yes</div><div><br></div><div><br></div><div>Cisco ASA settings</div><div><br></div><div>crypto map  118 set transform-set ESP-3DES-SHA</div><div>isakmp policy 2 authentication pre-share</div><div>isakmp policy 2 encryption 3des</div><div>isakmp policy 2 hash sha</div><div>isakmp policy 2 group 2</div><div>isakmp policy 2 lifetime 3600</div><div>IKE2</div><div>crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac</div><div>crypto map  118 set security-association lifetime seconds 3600</div><div>crypto map  118 set security-association lifetime kilobytes 28800</div><div><br></div><div><br></div><div><br></div><div><br></div><div>These is the error Im getting  from pluto error log</div><div><br></div><div>=================================================================</div><div>adding interface lo/lo ::1:500</div><div>loading secrets from "/etc/ipsec.secrets"</div><div>loading secrets from "/var/lib/openswan/ipsec.secrets.inc"</div><div>initiating all conns with alias='our_client' </div><div>"our_client/3x2" #1: initiating Main Mode</div><div>"our_client/3x2" #1: ignoring Vendor ID payload [Cisco IKE Fragmentation]</div><div>"our_client/3x2" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2</div><div>"our_client/3x2" #1: STATE_MAIN_I2: sent MI2, expecting MR2</div><div>"our_client/3x2" #1: ignoring informational payload, type INVALID_COOKIE msgid=00000000</div><div>"our_client/3x2" #1: received and ignored informational message</div><div>shutting down</div><div>forgetting secrets</div><div>"our_client/3x2": deleting connection</div><div>"our_client/3x2" #1: deleting state (STATE_MAIN_I2)</div><div>"our_client/3x1": deleting connection</div><div>"our_client/2x2": deleting connection</div><div>"our_client/2x1": deleting connection</div><div>"our_client/1x2": deleting connection</div><div>"our_client/1x1": deleting connection</div><div>shutting down interface lo/lo ::1:500</div><div>shutting down interface lo/lo <a href="http://127.0.0.1:4500/" target="_blank">127.0.0.1:4500</a></div><div>shutting down interface lo/lo <a href="http://127.0.0.1:500/" target="_blank">127.0.0.1:500</a></div><div>shutting down interface eth0/eth0 <a href="http://10.0.0.183:4500/" target="_blank">10.0.0.183:4500</a></div><div>shutting down interface eth0/eth0 <a href="http://10.0.0.183:500/" target="_blank">10.0.0.183:500</a></div><div>pluto_crypto_helper: helper (0) is  normal exiting </div><div>tail: /tmp/pluto.log: file truncated</div><div>Plutorun started on Mon Feb 23 12:41:52 UTC 2015</div><div>adjusting ipsec.d to /etc/ipsec.d</div><div>Starting Pluto (Openswan Version 2.6.38; Vendor ID OEvy\134kgzWq\134s) pid:12642</div><div>LEAK_DETECTIVE support [disabled]</div><div>OCF support for IKE [disabled]</div><div>SAref support [disabled]: Protocol not available</div><div>SAbind support [disabled]: Protocol not available</div><div>NSS support [disabled]</div><div>HAVE_STATSD notification support not compiled in</div><div>Setting NAT-Traversal port-4500 floating to on</div><div>   port floating activation criteria nat_t=1/port_float=1</div><div>   NAT-Traversal support  [enabled]</div><div>using /dev/urandom as source of random entropy</div><div>ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)</div><div>ike_alg_register_hash(): Activating OAKLEY_SHA2_512: Ok (ret=0)</div><div>ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)</div><div>starting up 1 cryptographic helpers</div><div>started helper pid=12644 (fd:4)</div><div>Using Linux 2.6 IPsec interface code on 3.13.0-44-generic (experimental code)</div><div>using /dev/urandom as source of random entropy</div><div>ike_alg_register_enc(): Activating aes_ccm_8: Ok (ret=0)</div><div>ike_alg_add(): ERROR: algo_type '0', algo_id '0', Algorithm type already exists</div><div>ike_alg_register_enc(): Activating aes_ccm_12: FAILED (ret=-17)</div><div>ike_alg_add(): ERROR: algo_type '0', algo_id '0', Algorithm type already exists</div><div>ike_alg_register_enc(): Activating aes_ccm_16: FAILED (ret=-17)</div><div>ike_alg_add(): ERROR: algo_type '0', algo_id '0', Algorithm type already exists</div><div>ike_alg_register_enc(): Activating aes_gcm_8: FAILED (ret=-17)</div><div>ike_alg_add(): ERROR: algo_type '0', algo_id '0', Algorithm type already exists</div><div>ike_alg_register_enc(): Activating aes_gcm_12: FAILED (ret=-17)</div><div>ike_alg_add(): ERROR: algo_type '0', algo_id '0', Algorithm type already exists</div><div>ike_alg_register_enc(): Activating aes_gcm_16: FAILED (ret=-17)</div><div>added connection description "our_client/1x1"</div><div>added connection description "our_client/1x2"</div><div>added connection description "our_client/2x1"</div><div>added connection description "our_client/2x2"</div><div>added connection description "our_client/3x1"</div><div>added connection description "our_client/3x2"</div><div>listening for IKE messages</div><div>adding interface eth0/eth0 <a href="http://10.0.0.183:500/" target="_blank">10.0.0.183:500</a></div><div>adding interface eth0/eth0 <a href="http://10.0.0.183:4500/" target="_blank">10.0.0.183:4500</a></div><div>adding interface lo/lo <a href="http://127.0.0.1:500/" target="_blank">127.0.0.1:500</a></div><div>adding interface lo/lo <a href="http://127.0.0.1:4500/" target="_blank">127.0.0.1:4500</a></div><div>adding interface lo/lo ::1:500</div><div>loading secrets from "/etc/ipsec.secrets"</div><div>loading secrets from "/var/lib/openswan/ipsec.secrets.inc"</div><div>initiating all conns with alias='our_client' </div><div>"our_client/3x2" #1: initiating Main Mode</div><div>"our_client/3x2" #1: ignoring Vendor ID payload [Cisco IKE Fragmentation]</div><div>"our_client/3x2" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2</div><div>"our_client/3x2" #1: STATE_MAIN_I2: sent MI2, expecting MR2</div><div>"our_client/3x2" #1: ignoring informational payload, type INVALID_COOKIE msgid=00000000</div><div>"our_client/3x2" #1: received and ignored informational message</div><div>"our_client/3x2" #1: ignoring informational payload, type INVALID_COOKIE msgid=00000000</div><div>"our_client/3x2" #1: received and ignored informational message</div><div>initiating all conns with alias='our_client' </div><div>"our_client/3x2" #1: max number of retransmissions (2) reached STATE_MAIN_I2</div><div>"our_client/3x2" #1: starting keying attempt 2 of at most 3</div><div>"our_client/3x2" #2: initiating Main Mode to replace #1</div><div>"our_client/3x2" #2: ignoring Vendor ID payload [Cisco IKE Fragmentation]</div><div>"our_client/3x2" #2: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2</div><div>"our_client/3x2" #2: STATE_MAIN_I2: sent MI2, expecting MR2</div><div>"our_client/3x2" #2: ignoring informational payload, type INVALID_COOKIE msgid=00000000</div><div>"our_client/3x2" #2: received and ignored informational message</div><div>"our_client/3x2" #2: ignoring informational payload, type INVALID_COOKIE msgid=00000000</div><div>"our_client/3x2" #2: received and ignored informational message</div><div><br></div><div><br></div><div><br></div><div><br></div><div>and the ipsec whack status</div><div>=====================</div><div><br></div><div>ubuntu@ip-10-0-0-183:~$ sudo ipsec whack --status</div><div>000 using kernel interface: netkey</div><div>000 interface lo/lo ::1</div><div>000 interface lo/lo 127.0.0.1</div><div>000 interface lo/lo 127.0.0.1</div><div>000 interface eth0/eth0 10.0.0.183</div><div>000 interface eth0/eth0 10.0.0.183</div><div>000 %myid = (none)</div><div>000 debug none</div><div>000  </div><div>000 virtual_private (%priv):</div><div>000 - allowed 2 subnets: <a href="http://172.25.48.39/32" target="_blank">172.25.48.39/32</a>, <a href="http://172.25.48.43/32" target="_blank">172.25.48.43/32</a></div><div>000 - disallowed 0 subnets: </div><div>000 WARNING: Disallowed subnets in virtual_private= is empty. If you have </div><div>000          private address space in internal use, it should be excluded!</div><div>000  </div><div>000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizemax=64</div><div>000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysizemax=192</div><div>000 algorithm ESP encrypt: id=6, name=ESP_CAST, ivlen=8, keysizemin=40, keysizemax=128</div><div>000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keysizemax=448</div><div>000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizemax=0</div><div>000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=13, name=ESP_AES_CTR, ivlen=8, keysizemin=160, keysizemax=288</div><div>000 algorithm ESP encrypt: id=14, name=ESP_AES_CCM_A, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=15, name=ESP_AES_CCM_B, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=16, name=ESP_AES_CCM_C, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=18, name=ESP_AES_GCM_A, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=19, name=ESP_AES_GCM_B, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=20, name=ESP_AES_GCM_C, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=22, name=ESP_CAMELLIA, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128, keysizemax=128</div><div>000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160, keysizemax=160</div><div>000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin=256, keysizemax=256</div><div>000 algorithm ESP auth attr: id=6, name=AUTH_ALGORITHM_HMAC_SHA2_384, keysizemin=384, keysizemax=384</div><div>000 algorithm ESP auth attr: id=7, name=AUTH_ALGORITHM_HMAC_SHA2_512, keysizemin=512, keysizemax=512</div><div>000 algorithm ESP auth attr: id=8, name=AUTH_ALGORITHM_HMAC_RIPEMD, keysizemin=160, keysizemax=160</div><div>000 algorithm ESP auth attr: id=9, name=AUTH_ALGORITHM_AES_CBC, keysizemin=128, keysizemax=128</div><div>000 algorithm ESP auth attr: id=251, name=AUTH_ALGORITHM_NULL_KAME, keysizemin=0, keysizemax=0</div><div>000  </div><div>000 algorithm IKE encrypt: id=0, name=(null), blocksize=16, keydeflen=131</div><div>000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=192</div><div>000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=128</div><div>000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16</div><div>000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20</div><div>000 algorithm IKE hash: id=4, name=OAKLEY_SHA2_256, hashsize=32</div><div>000 algorithm IKE hash: id=6, name=OAKLEY_SHA2_512, hashsize=64</div><div>000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024</div><div>000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536</div><div>000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048</div><div>000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072</div><div>000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096</div><div>000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144</div><div>000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192</div><div>000 algorithm IKE dh group: id=22, name=OAKLEY_GROUP_DH22, bits=1024</div><div>000 algorithm IKE dh group: id=23, name=OAKLEY_GROUP_DH23, bits=2048</div><div>000 algorithm IKE dh group: id=24, name=OAKLEY_GROUP_DH24, bits=2048</div><div>000  </div><div>000 stats db_ops: {curr_cnt, total_cnt, maxsz} :context={0,6,64} trans={0,6,3072} attrs={0,6,2048} </div><div>000  </div><div>000 "our_client/1x1": <a href="http://10.0.0.183/32===10.0.0.183" target="_blank">10.0.0.183/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.39/32" target="_blank">172.25.48.39/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/1x1":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/1x1":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/1x1":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/1x1":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/1x1":   aliases: our_client </div><div>000 "our_client/1x1":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/1x1":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/1x1":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/1x1":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000 "our_client/1x2": <a href="http://10.0.0.183/32===10.0.0.183" target="_blank">10.0.0.183/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.43/32" target="_blank">172.25.48.43/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/1x2":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/1x2":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/1x2":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/1x2":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/1x2":   aliases: our_client </div><div>000 "our_client/1x2":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/1x2":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/1x2":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/1x2":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000 "our_client/2x1": <a href="http://10.0.0.55/32===10.0.0.183" target="_blank">10.0.0.55/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.39/32" target="_blank">172.25.48.39/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/2x1":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/2x1":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/2x1":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/2x1":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/2x1":   aliases: our_client </div><div>000 "our_client/2x1":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/2x1":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/2x1":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/2x1":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000 "our_client/2x2": <a href="http://10.0.0.55/32===10.0.0.183" target="_blank">10.0.0.55/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.43/32" target="_blank">172.25.48.43/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/2x2":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/2x2":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/2x2":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/2x2":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/2x2":   aliases: our_client </div><div>000 "our_client/2x2":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/2x2":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/2x2":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/2x2":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000 "our_client/3x1": <a href="http://10.0.0.56/32===10.0.0.183" target="_blank">10.0.0.56/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.39/32" target="_blank">172.25.48.39/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/3x1":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/3x1":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/3x1":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/3x1":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/3x1":   aliases: our_client </div><div>000 "our_client/3x1":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/3x1":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/3x1":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/3x1":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000 "our_client/3x2": <a href="http://10.0.0.56/32===10.0.0.183" target="_blank">10.0.0.56/32===10.0.0.183</a><10.0.0.183>[A.A.A.A]...B.B.B.B<B.B.B.B>===<a href="http://172.25.48.43/32" target="_blank">172.25.48.43/32</a>; unrouted; eroute owner: #0</div><div>000 "our_client/3x2":     myip=A.A.A.A; hisip=unset;</div><div>000 "our_client/3x2":   ike_life: 28800s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3 </div><div>000 "our_client/3x2":   policy: PSK+ENCRYPT+TUNNEL+PFS+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 32,32; interface: eth0; </div><div>000 "our_client/3x2":   newest ISAKMP SA: #0; newest IPsec SA: #0; </div><div>000 "our_client/3x2":   aliases: our_client </div><div>000 "our_client/3x2":   IKE algorithms wanted: 3DES_CBC(5)_000-SHA1(2)_000-MODP1024(2); flags=-strict</div><div>000 "our_client/3x2":   IKE algorithms found:  3DES_CBC(5)_192-SHA1(2)_160-MODP1024(2)</div><div>000 "our_client/3x2":   ESP algorithms wanted: 3DES(3)_000-SHA1(2)_000; flags=-strict</div><div>000 "our_client/3x2":   ESP algorithms loaded: 3DES(3)_192-SHA1(2)_160</div><div>000  </div><div>000 #2: "our_client/3x2":500 STATE_MAIN_I2 (sent MI2, expecting MR2); EVENT_RETRANSMIT in 20s; nodpd; idle; import:admin initiate</div><div>000 #2: pending Phase 2 for "our_client/1x1" replacing #0</div><div>000 #2: pending Phase 2 for "our_client/1x2" replacing #0</div><div>000 #2: pending Phase 2 for "our_client/2x1" replacing #0</div><div>000 #2: pending Phase 2 for "our_client/2x2" replacing #0</div><div>000 #2: pending Phase 2 for "our_client/3x1" replacing #0</div><div>000 #2: pending Phase 2 for "our_client/3x2" replacing #0</div><div>000  </div><div><br></div></div><div><br></div><div><br></div><div>And Ipsec Verify</div><div>=============</div><div><br></div><div><div>ubuntu@ip-10-0-0-183:~$ sudo ipsec verify</div><div>Checking your system to see if IPsec got installed and started correctly:</div><div>Version check and ipsec on-path                             <span style="white-space:pre-wrap">  </span>[OK]</div><div>Linux Openswan U2.6.38/K3.13.0-44-generic (netkey)</div><div>Checking for IPsec support in kernel                        <span style="white-space:pre-wrap">    </span>[OK]</div><div> SAref kernel support                                       <span style="white-space:pre-wrap">    </span>[N/A]</div><div> NETKEY:  Testing XFRM related proc values                  <span style="white-space:pre-wrap">     </span>[OK]</div><div><span style="white-space:pre-wrap">     </span>[OK]</div><div><span style="white-space:pre-wrap">     </span>[OK]</div><div>Checking that pluto is running                              <span style="white-space:pre-wrap">  </span>[OK]</div><div> Pluto listening for IKE on udp 500                         <span style="white-space:pre-wrap">   </span>[OK]</div><div> Pluto listening for NAT-T on udp 4500                      <span style="white-space:pre-wrap">     </span>[OK]</div><div>Checking for 'ip' command                                   <span style="white-space:pre-wrap">       </span>[OK]</div><div>Checking /bin/sh is not /bin/dash                           <span style="white-space:pre-wrap">   </span>[WARNING]</div><div>Checking for 'iptables' command                             <span style="white-space:pre-wrap">     </span>[OK]</div><div>Opportunistic Encryption Support                            <span style="white-space:pre-wrap">   </span>[DISABLED]</div></div><div><br></div></div></div>