<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2900.2722" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Ok ...</FONT></DIV>
<DIV><FONT face=Arial size=2>On one side I have a nat-ed pc running windows XP. 
It's ip address allways changes...and on the other side I have a linu box 
directly connected to the internet.</FONT></DIV>
<DIV><FONT face=Arial size=2>Now the XP box acts as a roadwarrior to the gateway 
(which I must say it has a subnet 10.0.0.0/24 in the back).</FONT></DIV>
<DIV><FONT face=Arial size=2>so ...</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;XP ---O ROUTER 
-----O --&lt;INTERNET&gt;--O GATEWAY --O---&lt;SUBNET&gt;</FONT></DIV>
<DIV><FONT face=Arial size=2>the router I am nated by has the address of 
81.196.111.218</FONT></DIV>
<DIV><FONT face=Arial size=2>my ip address behind this router is 
192.168.4.147</FONT></DIV>
<DIV><FONT face=Arial size=2>the GATEWAY's IP address is 
194.102.253.132</FONT></DIV>
<DIV><FONT face=Arial size=2>the subnet is 10.0.0.0/24</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Now ...if I am connected with my XP directly to the 
internet ...the tunnel with the subnet works like charm...but when I bring it 
behind a nat ...not anymore...</FONT></DIV>
<DIV><FONT face=Arial size=2>This is what is did</FONT></DIV>
<DIV><FONT face=Arial size=2>1) took openswan <A 
href="http://www.openswan.org/download/openswan-2.4.0rc4.tar.gz">http://www.openswan.org/download/openswan-2.4.0rc4.tar.gz</A></FONT></DIV>
<DIV><FONT face=Arial size=2>2) patched the kernel like make newpatch (or so 
...just like in the documentation)</FONT></DIV>
<DIV><FONT face=Arial size=2>3) reconfigured/recompiled/reinstalled my kernel 
with NAT-T support</FONT></DIV>
<DIV><FONT face=Arial size=2>4) make programs install in openswan dir 
...</FONT></DIV>
<DIV><FONT face=Arial size=2>5) created CA, resulting:</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; a) /etc/ssl/cacert.pem -&gt; 
rootCA certificate</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; b) /etc/ssl/private/cakey.pem 
-&gt; rootCA key file</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; c) /etc/ssl/certs/ipsec.pem 
-&gt; this gateway's cert</FONT></DIV>
<DIV><FONT face=Arial size=2>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; d) /etc/ssl/private/ipsec.pem 
-&gt; this gateway's key</FONT></DIV></FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; e) /etc/ssl/certs/client1.pem 
-&gt; xp's cert file</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;f</FONT><FONT face=Arial 
size=2>) /etc/ssl/client1.p12 -&gt;xp's cert file that will be imported on 
XP</FONT></DIV>
<DIV><FONT face=Arial size=2>got all the files in the right places in 
/etc/ipsec.d/</FONT></DIV>
<DIV><FONT face=Arial size=2>6) configured ipsec.conf on getway:</FONT></DIV>
<DIV><FONT face=Arial size=2># cat /etc/ipsec.conf</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; version 2.0</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; config setup</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; 
interfaces=%defaultroute</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; 
plutodebug="all"</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; 
nat_traversal=yes</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;conn rwar-sp</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
type=tunnel<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
authby=rsasig</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftrsasigkey=%cert<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
left=%defaultroute<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftsubnet=10.0.0.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftnexthop=194.102.253.129<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
leftcert=ipsec.pem<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightrsasigkey=%cert<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=%any<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
pfs=yes<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add</FONT></DIV>
<DIV><FONT face=Arial size=2>7) imported the .p12 file into the certificates, 
client1 info was installed in Personal Certificates and cacer part in the 
TrustedRootCertificates</FONT></DIV>
<DIV><FONT face=Arial size=2>8) configured the windows machine's ipsec.conf file 
for muller's ipsec tool:</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; conn 
rwar-sp<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;type=tunnel<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
left=%any<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
right=194.102.253.132<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightnexthop=194.102.253.129</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightsubnet=10.0.0.0/24<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
rightca="C=RO,S=none,L=Bucharest,O=Staff Collection,CN=Balu 
Stefan,Email=stefan@staffcollection.ro"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
network=auto<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
auto=add<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes</FONT></DIV>
<DIV><FONT face=Arial size=2>9) created DWORD reg key 
"AssumeUDPEncapsulationContextOnSendRule" with the value of "2" in order to 
enable NAT</FONT></DIV>
<DIV><FONT face=Arial size=2>10) executed: ipsec </FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; which created the FreeSWAN 
policy.</FONT></DIV>
<DIV><FONT face=Arial size=2>11) Assigned the policy (same as 
auto=start)</FONT></DIV>
<DIV><FONT face=Arial size=2>12) pinged 10.0.0.1</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp; Negociating ...</FONT></DIV>
<DIV><FONT face=Arial size=2>&nbsp;&nbsp;&nbsp;&nbsp;<FONT face=Arial 
size=2>Negociating ...</FONT></FONT></DIV>
<DIV><FONT face=Arial size=2>and so on forever</FONT></DIV>
<DIV><FONT face=Arial size=2>in this time I get on my linux box:</FONT></DIV>
<DIV><FONT face=Arial size=2>Sep&nbsp; 2 14:02:32 mx pluto[17756]: | *received 
whack message<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: listening for IKE 
messages<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: | found lo with address 
127.0.0.1<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: | found eth0 with address 
194.102.253.132<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: | found eth1 with 
address 10.0.0.1<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: adding interface 
eth1/eth1 10.0.0.1:500<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: adding interface 
eth0/eth0 194.102.253.132:500<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: adding 
interface lo/lo 127.0.0.1:500<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: | could 
not open /proc/net/if_inet6<BR>Sep&nbsp; 2 14:02:32 mx pluto[17756]: loading 
secrets from "/etc/ipsec.secrets"<BR>Sep&nbsp; 2 14:02:32 mx 
pluto[17756]:&nbsp;&nbsp; loaded private key file 
'/etc/ipsec.d/private/ipsec.key' (1743 bytes)<BR>...</FONT></DIV>
<DIV><FONT face=Arial size=2>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | *received 
276 bytes from 81.196.111.218:500 on eth0 (port=500)<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp; d1 62 ab 86&nbsp; 3c 6c 12 34&nbsp; 00 00 00 
00&nbsp; 00 00 00 00<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 01 
10 02 00&nbsp; 00 00 00 00&nbsp; 00 00 01 14&nbsp; 0d 00 00 a4<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 00 00 00 01&nbsp; 00 00 00 01&nbsp; 00 
00 00 98&nbsp; 01 01 00 04<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp; 03 00 00 24&nbsp; 01 01 00 00&nbsp; 80 01 00 05&nbsp; 80 02 00 
02<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 80 04 00 02&nbsp; 80 
03 00 03&nbsp; 80 0b 00 01&nbsp; 00 0c 00 04<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp; 00 00 70 80&nbsp; 03 00 00 24&nbsp; 02 01 00 
00&nbsp; 80 01 00 05<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 80 
02 00 01&nbsp; 80 04 00 02&nbsp; 80 03 00 03&nbsp; 80 0b 00 01<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 00 0c 00 04&nbsp; 00 00 70 80&nbsp; 03 
00 00 24&nbsp; 03 01 00 00<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp; 80 01 00 01&nbsp; 80 02 00 02&nbsp; 80 04 00 01&nbsp; 80 03 00 
03<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 80 0b 00 01&nbsp; 00 
0c 00 04&nbsp; 00 00 70 80&nbsp; 00 00 00 24<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp; 04 01 00 00&nbsp; 80 01 00 01&nbsp; 80 02 00 
01&nbsp; 80 04 00 01<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 80 
03 00 03&nbsp; 80 0b 00 01&nbsp; 00 0c 00 04&nbsp; 00 00 70 80<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 0d 00 00 18&nbsp; 1e 2b 51 69&nbsp; 05 
99 1c 7d&nbsp; 7c 96 fc bf<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp; b5 87 e4 61&nbsp; 00 00 00 04&nbsp; 0d 00 00 14&nbsp; 40 48 b7 
d5<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 6e bc e8 85&nbsp; 25 
e7 de 7f&nbsp; 00 d6 c2 d3&nbsp; 0d 00 00 14<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp; 90 cb 80 91&nbsp; 3e bb 69 6e&nbsp; 08 63 81 
b5&nbsp; ec 42 7b 1f<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp; 00 
00 00 14&nbsp; 26 24 4d 38&nbsp; ed db 61 b3&nbsp; 17 2a 36 e3<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp; d0 cf b8 19<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: | **parse ISAKMP Message:<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; initiator cookie:<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp; d1 62 ab 86&nbsp; 3c 6c 12 34<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; responder cookie:<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp; 00 00 00 00&nbsp; 00 00 00 00<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; next payload type: 
ISAKMP_NEXT_SA<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; 
ISAKMP version: ISAKMP Version 1.0<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; exchange type: ISAKMP_XCHG_IDPROT<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; flags: none<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; message ID:&nbsp; 00 00 00 00<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; length: 276<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: |&nbsp; processing packet with exchange 
type=ISAKMP_XCHG_IDPROT (2)<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | ***parse 
ISAKMP Security Association Payload:<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:36 
mx pluto[17756]: |&nbsp;&nbsp;&nbsp; length: 164<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; DOI: ISAKMP_DOI_IPSEC<BR>Sep&nbsp; 2 14:02:36 
mx pluto[17756]: | ***parse ISAKMP Vendor ID Payload:<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; next payload type: 
ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; 
length: 24<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | ***parse ISAKMP Vendor ID 
Payload:<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; next 
payload type: ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; length: 20<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | 
***parse ISAKMP Vendor ID Payload:<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:36 
mx pluto[17756]: |&nbsp;&nbsp;&nbsp; length: 20<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: | ***parse ISAKMP Vendor ID Payload:<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; next payload type: 
ISAKMP_NEXT_NONE<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; 
length: 20<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: packet from 
81.196.111.218:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 
00000004]<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: packet from 
81.196.111.218:500: ignoring Vendor ID payload [FRAGMENTATION]<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: packet from 81.196.111.218:500: received Vendor ID 
payload [draft-ietf-ipsec-nat-t-ike-02_n]<BR>meth=106, but port floating is 
off<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: packet from 81.196.111.218:500: 
ignoring Vendor ID payload [Vid-Initial-Contact]<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: | find_host_connection called from main_inI1_outR1<BR>Sep&nbsp; 2 
14:02:36 mx pluto[17756]: | find_host_pair_conn (find_host_connection2): 
194.102.253.132:500 81.196.111.218:500 -&gt; hp:n<BR>one<BR>Sep&nbsp; 2 14:02:36 
mx pluto[17756]: | find_host_connection called from main_inI1_outR1<BR>Sep&nbsp; 
2 14:02:36 mx pluto[17756]: | find_host_pair_conn (find_host_connection2): 
194.102.253.132:500 %any:500 -&gt; hp:none<BR>Sep&nbsp; 2 14:02:36 mx 
pluto[17756]: packet from 81.196.111.218:500: initial Main Mode message received 
on 194.102.253.132:500 but<BR>&nbsp;no connection has been 
authorized<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | complete state transition 
with STF_IGNORE<BR>Sep&nbsp; 2 14:02:36 mx pluto[17756]: | next event 
EVENT_PENDING_PHASE2 in 113 seconds<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: | *received 276 bytes from 
81.196.111.218:500 on eth0 (port=500)<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp; d1 62 ab 86&nbsp; 3c 6c 12 34&nbsp; 00 00 00 00&nbsp; 00 00 00 
00<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 01 10 02 00&nbsp; 00 
00 00 00&nbsp; 00 00 01 14&nbsp; 0d 00 00 a4<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp; 00 00 00 01&nbsp; 00 00 00 01&nbsp; 00 00 00 
98&nbsp; 01 01 00 04<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 03 
00 00 24&nbsp; 01 01 00 00&nbsp; 80 01 00 05&nbsp; 80 02 00 02<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 80 04 00 02&nbsp; 80 03 00 03&nbsp; 80 
0b 00 01&nbsp; 00 0c 00 04<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp; 00 00 70 80&nbsp; 03 00 00 24&nbsp; 02 01 00 00&nbsp; 80 01 00 
05<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 80 02 00 01&nbsp; 80 
04 00 02&nbsp; 80 03 00 03&nbsp; 80 0b 00 01<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp; 00 0c 00 04&nbsp; 00 00 70 80&nbsp; 03 00 00 
24&nbsp; 03 01 00 00<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 80 
01 00 01&nbsp; 80 02 00 02&nbsp; 80 04 00 01&nbsp; 80 03 00 03<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 80 0b 00 01&nbsp; 00 0c 00 04&nbsp; 00 
00 70 80&nbsp; 00 00 00 24<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp; 04 01 00 00&nbsp; 80 01 00 01&nbsp; 80 02 00 01&nbsp; 80 04 00 
01<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 80 03 00 03&nbsp; 80 
0b 00 01&nbsp; 00 0c 00 04&nbsp; 00 00 70 80<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp; 0d 00 00 18&nbsp; 1e 2b 51 69&nbsp; 05 99 1c 
7d&nbsp; 7c 96 fc bf<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; b5 
87 e4 61&nbsp; 00 00 00 04&nbsp; 0d 00 00 14&nbsp; 40 48 b7 d5<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 6e bc e8 85&nbsp; 25 e7 de 7f&nbsp; 00 
d6 c2 d3&nbsp; 0d 00 00 14<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp; 90 cb 80 91&nbsp; 3e bb 69 6e&nbsp; 08 63 81 b5&nbsp; ec 42 7b 
1f<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp; 00 00 00 14&nbsp; 26 
24 4d 38&nbsp; ed db 61 b3&nbsp; 17 2a 36 e3<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp; d0 cf b8 19<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
| **parse ISAKMP Message:<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; initiator cookie:<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp; d1 62 ab 86&nbsp; 3c 6c 12 34<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; responder cookie:<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp; 00 00 00 00&nbsp; 00 00 00 00<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; next payload type: 
ISAKMP_NEXT_SA<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; 
ISAKMP version: ISAKMP Version 1.0<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; exchange type: ISAKMP_XCHG_IDPROT<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; flags: none<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; message ID:&nbsp; 00 00 00 00<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; length: 276<BR>Sep&nbsp; 2 
14:02:37 mx pluto[17756]: |&nbsp; processing packet with exchange 
type=ISAKMP_XCHG_IDPROT (2)<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: | ***parse 
ISAKMP Security Association Payload:<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: 
|&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:37 
mx pluto[17756]: |&nbsp;&nbsp;&nbsp; length: 164<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; DOI: ISAKMP_DOI_IPSEC<BR>Sep&nbsp; 2 14:02:37 
mx pluto[17756]: | ***parse ISAKMP Vendor ID Payload:<BR>Sep&nbsp; 2 14:02:37 mx 
pluto[17756]: |&nbsp;&nbsp;&nbsp; next payload type: 
ISAKMP_NEXT_VID<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; 
length: 24<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: | ***parse ISAKMP Vendor ID 
Payload:<BR>Sep&nbsp; 2 14:02:37 mx pluto[17756]: |&nbsp;&nbsp;&nbsp; next 
payload type: ISAKMP_NEXT_VID<BR>....</FONT></DIV>
<DIV><FONT face=Arial size=2>and so on</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>WHAT AM I MISSING?!</FONT></DIV>
<DIV><FONT face=Arial size=2>I MUST SAY THAT THIS WORKS IF THE XP BOX HAS A 
ROUTABLE IP ADDRESS..</FONT></DIV>
<DIV>&nbsp;</DIV></BODY></HTML>