<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2900.2668" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Hi,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I've successfully configured a number of 
Free/OpenSwan boxes to work with Windows, both with the ipsec.exe tool and using 
the windows L2TPD, but I've recently come across a problem with a laptop that I 
cannot fix.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I'm using certificates, connecting to a Debian 
Sarge (2.4.27)&nbsp;with openswan 2.2.0-8. The server is setup correctly and I 
can connect to it from another Freeswan box as well as several windows PC's (all 
using ipsec.exe). The laptop in question connects fine to the a Freeswan box (RH 
7.3 w/ the 2.4.27 freeswan module), but fails to connect to the openswan box 
using the exact same settings with only the server IP changed. It is connected 
to the net using a modem dialup (no NAT)</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>I have tried with 2 different certificates, with 
L2TPD, all firewalls off, everything I can think of. A standalone PC with the 
same certificate and the same ipsec.conf connects with no problem...&nbsp;I have 
monitored the traffic and there doesn't appear to be a firewall or fragmentation 
issue</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>The only difference between the machines that do 
connect and the laptop is that the working ones&nbsp;are all NATed and on a 
private LAN... the laptop doesn't have a LAN&nbsp;IP and isn't NATed. The 
relevant part of the openswan config looks like this:</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>conn Host-Linux</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; rightsubnet=1.1.1.1/32 &lt;host 
IP&gt;</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; also=WinXP-Linux</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>conn WinXP-Linux</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; pfs=no</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; leftsubnet=2.2.2.2/24 &lt;linux 
side LAN&gt;</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; auto=add</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>The NAT'd boxes connect using the appropriate 
Host-Linux (there's one for each host that connects) and the laptop tries to 
connect using the generic WinXP-Linux (no rightsubnet)... as I said this same 
setup works perfectly on a freeswan box...&nbsp; any ideas?</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>The OpenSWAN log says:</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Jul 21 13:10:32 rw1 pluto[16238]: packet from 
1.2.3.4:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000004]<BR>Jul 21 
13:10:32 rw1 pluto[16238]: packet from 1.2.3.4:500: ignoring Vendor ID payload 
[FRAGMENTATION]<BR>Jul 21 13:10:32 rw1 pluto[16238]: packet from 1.2.3.4:500: 
received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but 
already using method 0<BR>Jul 21 13:10:32 rw1 pluto[16238]: packet from 
1.2.3.4:500: ignoring Vendor ID payload 
[26244d38eddb61b3172a36e3d0cfb819]<BR>Jul 21 13:10:32 rw1 pluto[16238]: 
"WinXP-Linux"[9] 1.2.3.4 #13: responding to Main Mode from unknown peer 
1.2.3.4<BR>Jul 21 13:10:32 rw1 pluto[16238]: "WinXP-Linux"[9] 1.2.3.4 #13: 
transition from state (null) to state STATE_MAIN_R1<BR>Jul 21 13:10:33 rw1 
pluto[16238]: "WinXP-Linux"[9] 1.2.3.4 #13: transition from state STATE_MAIN_R1 
to state STATE_MAIN_R2<BR>Jul 21 13:11:36 rw1 pluto[16238]: "WinXP-Linux"[9] 
1.2.3.4 #13: next payload type of ISAKMP Hash Payload has an unknown value: 
228<BR>Jul 21 13:11:36 rw1 pluto[16238]: "WinXP-Linux"[9] 1.2.3.4 #13: malformed 
payload in packet<BR>Jul 21 13:11:36 rw1 pluto[16238]: "WinXP-Linux"[9] 1.2.3.4 
#13: sending encrypted notification PAYLOAD_MALFORMED to 1.2.3.4:500<BR>Jul 21 
13:11:43 rw1 pluto[16238]: "WinXP-Linux"[9] 1.2.3.4 #13: max number of 
retransmissions (2) reached STATE_MAIN_R2<BR>Jul 21 13:11:43 rw1 pluto[16238]: 
"WinXP-Linux"[9] 1.2.3.4: deleting connection "WinXP-Linux" instance with peer 
1.2.3.4 {isakmp=#0/ipsec=#0}<BR></FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>The Oakley log says:</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;7-21: 13:12:38:957:6ac Initialization 
OK<BR>&nbsp;7-21: 13:13:06:156:b00 Acquire from driver: op=0000000D 
src=1.2.3.4.0 dst=&lt;Lan IP&gt;.0 proto = 0, SrcMask=255.255.255.255, 
DstMask=255.255.254.0, Tunnel 1, TunnelEndpt=9.8.7.6 Inbound 
TunnelEndpt=1.2.3.4<BR>&nbsp;7-21: 13:13:06:156:53c Filter to match: Src 9.8.7.6 
Dst 1.2.3.4<BR>&nbsp;7-21: 13:13:06:156:53c MM PolicyName: 2<BR>&nbsp;7-21: 
13:13:06:156:53c MMPolicy dwFlags 2 SoftSAExpireTime 28800<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[0] LifetimeSec 28800 QMLimit 1 DHGroup 2<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[0] Encrypt: Triple DES CBC Hash: SHA<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[1] LifetimeSec 28800 QMLimit 1 DHGroup 2<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[1] Encrypt: Triple DES CBC Hash: MD5<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[2] LifetimeSec 28800 QMLimit 1 DHGroup 1<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[2] Encrypt: DES CBC Hash: SHA<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[3] LifetimeSec 28800 QMLimit 1 DHGroup 1<BR>&nbsp;7-21: 
13:13:06:156:53c MMOffer[3] Encrypt: DES CBC Hash: MD5<BR>&nbsp;7-21: 
13:13:06:156:53c Auth[0]:RSA Sig &lt;CA Description&gt; AuthFlags 
0<BR>&nbsp;7-21: 13:13:06:156:53c QM PolicyName: Host-Remote filter action 
dwFlags 1<BR>&nbsp;7-21: 13:13:06:156:53c QMOffer[0] LifetimeKBytes 50000 
LifetimeSec 3600<BR>&nbsp;7-21: 13:13:06:156:53c QMOffer[0] dwFlags 0 dwPFSGroup 
-2147483648<BR>&nbsp;7-21: 13:13:06:156:53c&nbsp; Algo[0] Operation: ESP Algo: 
Triple DES CBC HMAC: MD5<BR>&nbsp;7-21: 13:13:06:156:53c Starting Negotiation: 
src = 1.2.3.4.0500, dst = 9.8.7.6.0500, proto = 00, context = 0000000D, ProxySrc 
= 1.2.3.4.0000, ProxyDst = &lt;Lan Subnet&gt;.0000 SrcMask = 255.255.255.255 
DstMask = 255.255.254.0<BR>&nbsp;7-21: 13:13:06:156:53c constructing ISAKMP 
Header<BR>&nbsp;7-21: 13:13:06:156:53c constructing SA (ISAKMP)<BR>&nbsp;7-21: 
13:13:06:156:53c Constructing Vendor MS NT5 ISAKMPOAKLEY<BR>&nbsp;7-21: 
13:13:06:156:53c Constructing Vendor FRAGMENTATION<BR>&nbsp;7-21: 
13:13:06:156:53c Constructing Vendor 
draft-ietf-ipsec-nat-t-ike-02<BR>&nbsp;7-21: 13:13:06:156:53c Constructing 
Vendor Vid-Initial-Contact<BR>&nbsp;7-21: 13:13:06:156:53c <BR>&nbsp;7-21: 
13:13:06:156:53c Sending: SA = 0x000EFA70 to 9.8.7.6:Type 2.500<BR>&nbsp;7-21: 
13:13:06:156:53c ISAKMP Header: (V1.0), len = 276<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; I-COOKIE ea6373899ccc7f64<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; R-COOKIE 0000000000000000<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; exchange: Oakley Main Mode<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; next payload: SA<BR>&nbsp;7-21: 
13:13:06:156:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:06:156:53c Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:06:437:53c 
<BR>&nbsp;7-21: 13:13:06:437:53c Receive: (get) SA = 0x000efa70 from 
9.8.7.6.500<BR>&nbsp;7-21: 13:13:06:437:53c ISAKMP Header: (V1.0), len = 
84<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:06:437:53c&nbsp;&nbsp; next payload: SA<BR>&nbsp;7-21: 
13:13:06:437:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:06:437:53c processing payload SA<BR>&nbsp;7-21: 13:13:06:437:53c Received 
Phase 1 Transform 1<BR>&nbsp;7-21: 
13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption Alg Triple DES 
CBC(5)<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hash Alg 
SHA(2)<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oakley 
Group 2<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auth 
Method RSA Signature with Certificates(3)<BR>&nbsp;7-21: 
13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Life type in 
Seconds<BR>&nbsp;7-21: 13:13:06:437:53c&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Life 
duration of 28800<BR>&nbsp;7-21: 13:13:06:437:53c Phase 1 SA accepted: 
transform=1<BR>&nbsp;7-21: 13:13:06:437:53c SA - Oakley proposal 
accepted<BR>&nbsp;7-21: 13:13:06:437:53c ClearFragList<BR>&nbsp;7-21: 
13:13:06:437:53c constructing ISAKMP Header<BR>&nbsp;7-21: 13:13:06:467:53c 
constructing KE<BR>&nbsp;7-21: 13:13:06:467:53c constructing NONCE 
(ISAKMP)<BR>&nbsp;7-21: 13:13:06:467:53c <BR>&nbsp;7-21: 13:13:06:467:53c 
Sending: SA = 0x000EFA70 to 9.8.7.6:Type 2.500<BR>&nbsp;7-21: 13:13:06:467:53c 
ISAKMP Header: (V1.0), len = 184<BR>&nbsp;7-21: 13:13:06:467:53c&nbsp;&nbsp; 
I-COOKIE ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:06:467:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:06:467:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:06:467:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:06:467:53c&nbsp;&nbsp; next payload: KE<BR>&nbsp;7-21: 
13:13:06:467:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:06:467:53c Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:06:737:53c 
<BR>&nbsp;7-21: 13:13:06:737:53c Receive: (get) SA = 0x000efa70 from 
9.8.7.6.500<BR>&nbsp;7-21: 13:13:06:737:53c ISAKMP Header: (V1.0), len = 
180<BR>&nbsp;7-21: 13:13:06:737:53c&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:06:737:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:06:737:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:06:737:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:06:737:53c&nbsp;&nbsp; next payload: KE<BR>&nbsp;7-21: 
13:13:06:737:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:06:737:53c processing payload KE<BR>&nbsp;7-21: 13:13:06:767:53c 
processing payload NONCE<BR>&nbsp;7-21: 13:13:06:767:53c 
ClearFragList<BR>&nbsp;7-21: 13:13:06:767:53c constructing ISAKMP 
Header<BR>&nbsp;7-21: 13:13:06:767:53c constructing ID<BR>&nbsp;7-21: 
13:13:06:767:53c Received no valid CRPs.&nbsp; Using all 
configured<BR>&nbsp;7-21: 13:13:06:767:53c Looking for IPSec only 
cert<BR>&nbsp;7-21: 13:13:06:777:53c Cert Trustes.&nbsp; 0 100<BR>&nbsp;7-21: 
13:13:06:777:53c Cert SHA Thumbprint 
&lt;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&gt;<BR>&nbsp;7-21: 13:13:06:777:53c 
67316577<BR>&nbsp;7-21: 13:13:06:777:53c CertFindExtenstion failed with 
0<BR>&nbsp;7-21: 13:13:06:777:53c Entered CRL check<BR>&nbsp;7-21: 
13:13:06:777:53c Left CRL check<BR>&nbsp;7-21: 13:13:06:777:53c Cert SHA 
Thumbprint &lt;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&gt;<BR>&nbsp;7-21: 
13:13:06:777:53c 67316577<BR>&nbsp;7-21: 13:13:06:777:53c SubjectName: &lt;My 
Certificate&gt;<BR>&nbsp;7-21: 13:13:06:777:53c Cert Serialnumber 
06<BR>&nbsp;7-21: 13:13:06:777:53c Cert SHA Thumbprint 
&lt;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&gt;<BR>&nbsp;7-21: 13:13:06:777:53c 
67316577<BR>&nbsp;7-21: 13:13:06:777:53c SubjectName: &lt;CA 
Description&gt;<BR>&nbsp;7-21: 13:13:06:777:53c Cert Serialnumber 
00<BR>&nbsp;7-21: 13:13:06:777:53c Cert SHA Thumbprint 
dcd5270722a99e1c1ae3dd86a5fb9de9<BR>&nbsp;7-21: 13:13:06:777:53c 
9d0d9561<BR>&nbsp;7-21: 13:13:06:777:53c Not storing My cert chain in 
SA.<BR>&nbsp;7-21: 13:13:06:777:53c MM ID Type 9<BR>&nbsp;7-21: 13:13:06:777:53c 
MM ID &lt;lots of numbers&gt;<BR>&nbsp;&lt;SNIP LOTS OF 
NUMBERS&gt;<BR>&nbsp;7-21: 13:13:06:777:53c constructing CERT<BR>&nbsp;7-21: 
13:13:06:777:53c Construct SIG<BR>&nbsp;7-21: 13:13:06:817:53c Constructing Cert 
Request<BR>&nbsp;7-21: 13:13:06:817:53c &lt;CA Description&gt;<BR>&nbsp;7-21: 
13:13:06:817:53c <BR>&nbsp;7-21: 13:13:06:817:53c Sending: SA = 0x000EFA70 to 
9.8.7.6:Type 2.500<BR>&nbsp;7-21: 13:13:06:817:53c ISAKMP Header: (V1.0), len = 
1876<BR>&nbsp;7-21: 13:13:06:817:53c&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:06:817:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:06:817:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:06:817:53c&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:06:817:53c&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:06:817:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:06:817:53c Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:07:959:a78 retransmit: 
sa = 000EFA70 centry 00000000 , count = 1<BR>&nbsp;7-21: 13:13:07:959:a78 
<BR>&nbsp;7-21: 13:13:07:959:a78 Sending: SA = 0x000EFA70 to 9.8.7.6:Type 
2.500<BR>&nbsp;7-21: 13:13:07:959:a78 ISAKMP Header: (V1.0), len = 
1876<BR>&nbsp;7-21: 13:13:07:959:a78&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:07:959:a78&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:07:959:a78&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:07:959:a78&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:07:959:a78&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:07:959:a78&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:07:959:a78 Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:09:952:a78 retransmit: 
sa = 000EFA70 centry 00000000 , count = 2<BR>&nbsp;7-21: 13:13:09:952:a78 
<BR>&nbsp;7-21: 13:13:09:952:a78 Sending: SA = 0x000EFA70 to 9.8.7.6:Type 
2.500<BR>&nbsp;7-21: 13:13:09:952:a78 ISAKMP Header: (V1.0), len = 
1876<BR>&nbsp;7-21: 13:13:09:952:a78&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:09:952:a78&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:09:952:a78&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:09:952:a78&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:09:952:a78&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:09:952:a78&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:09:952:a78 Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:13:958:a78 retransmit: 
sa = 000EFA70 centry 00000000 , count = 3<BR>&nbsp;7-21: 13:13:13:958:a78 
<BR>&nbsp;7-21: 13:13:13:958:a78 Sending: SA = 0x000EFA70 to 9.8.7.6:Type 
2.500<BR>&nbsp;7-21: 13:13:13:958:a78 ISAKMP Header: (V1.0), len = 
1876<BR>&nbsp;7-21: 13:13:13:958:a78&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:13:958:a78&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:13:958:a78&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:13:958:a78&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:13:958:a78&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:13:958:a78&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:13:958:a78 Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:16:712:53c 
<BR>&nbsp;7-21: 13:13:16:712:53c Receive: (get) SA = 0x000efa70 from 
9.8.7.6.500<BR>&nbsp;7-21: 13:13:16:712:53c ISAKMP Header: (V1.0), len = 
180<BR>&nbsp;7-21: 13:13:16:712:53c&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:16:712:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:16:712:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:16:712:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:16:712:53c&nbsp;&nbsp; next payload: KE<BR>&nbsp;7-21: 
13:13:16:712:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:16:712:53c received an unencrypted packet when crypto 
active<BR>&nbsp;7-21: 13:13:16:712:53c GetPacket failed 35ec<BR>&nbsp;7-21: 
13:13:21:959:a78 retransmit: sa = 000EFA70 centry 00000000 , count = 
4<BR>&nbsp;7-21: 13:13:21:959:a78 <BR>&nbsp;7-21: 13:13:21:959:a78 Sending: SA = 
0x000EFA70 to 9.8.7.6:Type 2.500<BR>&nbsp;7-21: 13:13:21:959:a78 ISAKMP Header: 
(V1.0), len = 1876<BR>&nbsp;7-21: 13:13:21:959:a78&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:21:959:a78&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:21:959:a78&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:21:959:a78&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:21:959:a78&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:21:959:a78&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:21:959:a78 Ports S:f401 D:f401<BR>&nbsp;7-21: 13:13:36:710:53c 
<BR>&nbsp;7-21: 13:13:36:710:53c Receive: (get) SA = 0x000efa70 from 
9.8.7.6.500<BR>&nbsp;7-21: 13:13:36:710:53c ISAKMP Header: (V1.0), len = 
180<BR>&nbsp;7-21: 13:13:36:710:53c&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:36:710:53c&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:36:710:53c&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:36:710:53c&nbsp;&nbsp; flags: 0<BR>&nbsp;7-21: 
13:13:36:710:53c&nbsp;&nbsp; next payload: KE<BR>&nbsp;7-21: 
13:13:36:710:53c&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:36:710:53c received an unencrypted packet when crypto 
active<BR>&nbsp;7-21: 13:13:36:710:53c GetPacket failed 35ec<BR>&nbsp;7-21: 
13:13:37:962:a78 retransmit: sa = 000EFA70 centry 00000000 , count = 
5<BR>&nbsp;7-21: 13:13:37:962:a78 <BR>&nbsp;7-21: 13:13:37:962:a78 Sending: SA = 
0x000EFA70 to 9.8.7.6:Type 2.500<BR>&nbsp;7-21: 13:13:37:962:a78 ISAKMP Header: 
(V1.0), len = 1876<BR>&nbsp;7-21: 13:13:37:962:a78&nbsp;&nbsp; I-COOKIE 
ea6373899ccc7f64<BR>&nbsp;7-21: 13:13:37:962:a78&nbsp;&nbsp; R-COOKIE 
9c720bd1092af40f<BR>&nbsp;7-21: 13:13:37:962:a78&nbsp;&nbsp; exchange: Oakley 
Main Mode<BR>&nbsp;7-21: 13:13:37:962:a78&nbsp;&nbsp; flags: 1 ( encrypted 
)<BR>&nbsp;7-21: 13:13:37:962:a78&nbsp;&nbsp; next payload: ID<BR>&nbsp;7-21: 
13:13:37:962:a78&nbsp;&nbsp; message ID: 00000000<BR>&nbsp;7-21: 
13:13:37:962:a78 Ports S:f401 D:f401<BR>&nbsp;7-21: 13:14:09:968:a78 retransmit 
exhausted: sa = 000EFA70 centry 00000000, count = 6<BR>&nbsp;7-21: 
13:14:09:968:a78 SA Dead. sa:000EFA70 status:35ed<BR>&nbsp;7-21: 
13:14:09:968:a78 isadb_set_status sa:000EFA70 centry:00000000 status 
35ed</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Thanks</FONT></DIV>
<DIV><FONT face=Arial size=2>Toby</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV></BODY></HTML>