<font size="4"><font size="2">Hi,<br>
I&#39;m having some trouble with a Windows XP IPSEC connection to my l2tpd.&nbsp; I&#39;ve
changed my OpenSWAN server&#39;s ip to yyy.yyy.yyy.254 and my client&#39;s
(which is natted on a network) external IP to xxx.xxx.xxx.xxx.&nbsp; OpenSWAN is on Fedora Core 6 with the KLIPS and NAT-T patches compiled into the kernel.<br>
I made a VPN connection setup through windows and have checked and re-checked
and all the settings are right.&nbsp; When I go to connect, after about a
minute, it gives <span style="font-weight: bold;">Error 678</span>:</font><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><br>
</span></span></span></span></font>
<div style="margin-left: 40px;"><font size="2">Error Connecting to yyy.yyy.yyy.254<br>
</font><font size="2">Error 678: The remote computer did not respond.&nbsp;
For further assistance, click More Info or search Help and Support
Center for this error number.</font><br>
<font size="4"><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"></span></span></span></font></div>
<font size="4"><font size="2"><br>
I&#39;m fairly certain it&#39;s the IPSEC connection (see log below).&nbsp; If I
need to run any other commands for you to see other confs or logs, let
me know.<br><br><font size="4"><span style="font-weight: bold;">ipsec verify:</span></font><br>Version check and ipsec on-path&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Linux Openswan </font></font><span> <a href="http://Uopenswan-2.4.7-27.fc6.at/K2.4.7">
Uopenswan-2.4.7-27.fc6.at/K2.4.7</a></span><font size="4"><font size="2"> (klips)<br>Checking for IPsec support in kernel&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Checking for RSA private key (/etc/ipsec.d/hostkey.secrets)&nbsp;&nbsp;&nbsp;&nbsp; [OK]
<br>Checking that pluto is running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]
<br>Two or more interfaces found, checking IP forwarding&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [FAILED]<br>Checking for &#39;ip&#39; command&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Checking for &#39;iptables&#39; command&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]
<br>Opportunistic Encryption Support&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [DISABLED]<br>
</font><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><br>
</span></span></span>Contents of /etc/ipsec.conf</span></font><br>
<div style="margin-left: 40px;"># /etc/ipsec.conf - Openswan IPsec configuration file<br>
#<br>
# Manual:&nbsp;&nbsp;&nbsp;&nbsp; ipsec.conf.5<br>
#<br>
# Please place your own config files in /etc/ipsec.d/ ending in .conf<br>
<br>
version 2.0&nbsp;&nbsp;&nbsp;&nbsp; # conforms to second version of ipsec.conf specification<br>
<br>
# basic configuration<br>
config setup<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Debug-logging controls:&nbsp; &quot;none&quot; for (almost) none, &quot;all&quot; for lots.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; klipsdebug=none<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; plutodebug=control<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; interfaces=&quot;ipsec0=eth0:3&quot;<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; virtual_private=%v4:<a href="http://10.0.0.0/8,%25v4:172.16.0.0/12,%25v4:192.168.0.0/16,%25v4:172.23.23.0/24" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">10.0.0.0/8,%v4:172.16.0.0/12,%v4:192.168.0.0/16,%v4:172.23.23.0/24
</a><br>
<br>
include /etc/ipsec.d/*.conf<br>
</div>
<br>
<font size="4"><span style="font-weight: bold;">Contents of /etc/ipsec.d/no_oe.conf</span></font><br>
<div style="margin-left: 40px;"># &#39;include&#39; this file to disable Opportunistic Encryption.<br>
# See /usr/share/doc/openswan/policygroups.html for details.<br>
#<br>
# RCSID $Id: no_oe.conf.in,v 1.2 2004/10/03 19:33:10 paul Exp $<br>
conn block <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
<br>
conn private <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
<br>
conn private-or-clear <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
<br>
conn clear-or-private <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
<br>
conn clear <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
<br>
conn packetdefault <br>
&nbsp;&nbsp;&nbsp; auto=ignore<br>
</div>
<br>
<font size="4"><span style="font-weight: bold;">Contents of /etc/ipsec.d/l2tpd.conf</span></font><br>
<div style="margin-left: 40px;"># Configuration supporting multiple users with any type of<br>
# IPsec/L2TP client. This includes the updated Windows 2000/XP<br>
# (MS KB Q818043), Vista and Mac OS X 10.3+ but excludes the<br>
# non-updated Windows 2000/XP.<br>
#<br>
# Authenticates through a Pre-Shared Key. Supports clients that<br>
# are not behind NAT. Does not support clients that are behind NAT.<br>
<br>
conn L2TP-WINXP<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=transport<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rekey=no<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=3<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # ----------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # The VPN server.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Allow incoming connections on the external network interface.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # If you want to use a different interface or if there is no<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # %defaultroute, you can use:&nbsp;&nbsp; left=your.ip.addr.ess<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=yyy.yyy.yyy.254<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftprotoport=17/1701<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # If you insist on supporting non-updated Windows clients,<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # you can use:&nbsp;&nbsp;&nbsp; leftprotoport=17/%any<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # ----------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # The remote user(s).<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Allow incoming connections only from this IP address.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=%any<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # If you want to allow multiple connections from any IP address,<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # you can use:&nbsp;&nbsp;&nbsp; right=%any<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightprotoport=17/%any<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # ----------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Change &#39;ignore&#39; to &#39;add&#39; to enable this configuration.<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>
</div>
<br>
<font size="4"><span style="font-weight: bold;">Contents of /var/log/secure<br>
</span></font>
<div style="margin-left: 40px;">May 13 18:47:22 myserver ipsec__plutorun: Starting Pluto subsystem...<br>
May 13 18:47:22 myserver pluto[28835]: Starting Pluto (Openswan Version
<a href="http://openswan-2.4.7-27.fc6.at" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">openswan-2.4.7-27.fc6.at</a> PLUTO_SENDS_VENDORID PLUTO_USES_KEYRR; Vendor
ID OEOY\177IH|k}Gs)<br>
May 13 18:47:22 myserver pluto[28835]: Setting NAT-Traversal port-4500 floating to on<br>
May 13 18:47:22 myserver pluto[28835]:&nbsp;&nbsp;&nbsp; port floating activation criteria nat_t=1/port_fload=1<br>
May 13 18:47:22 myserver pluto[28835]:&nbsp;&nbsp; including NAT-Traversal patch (Version 0.6c)<br>
May 13 18:47:22 myserver pluto[28835]: | opening /dev/urandom<br>
May 13 18:47:22 myserver pluto[28835]: | inserting event EVENT_REINIT_SECRET, timeout in 3600 seconds<br>
May 13 18:47:22 myserver pluto[28835]: | inserting event EVENT_PENDING_PHASE2, timeout in 120 seconds<br>
May 13 18:47:22 myserver pluto[28835]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)<br>
May 13 18:47:22 myserver pluto[28835]: starting up 3 cryptographic helpers<br>
May 13 18:47:22 myserver pluto[28876]: | opening /dev/urandom<br>
May 13 18:47:22 myserver pluto[28835]: started helper pid=28876 (fd:6)<br>
May 13 18:47:22 myserver pluto[28876]: ! helper 0 waiting on fd: 7<br>
May 13 18:47:22 myserver pluto[28877]: | opening /dev/urandom<br>
May 13 18:47:22 myserver pluto[28835]: started helper pid=28877 (fd:7)<br>
May 13 18:47:22 myserver pluto[28877]: ! helper 1 waiting on fd: 8<br>
May 13 18:47:22 myserver pluto[28878]: | opening /dev/urandom<br>
May 13 18:47:22 myserver pluto[28835]: started helper pid=28878 (fd:8)<br>
May 13 18:47:23 myserver pluto[28878]: ! helper 2 waiting on fd: 9<br>
May 13 18:47:23 myserver pluto[28835]: Using KLIPS IPsec interface code on 2.6.18<br>
May 13 18:47:23 myserver pluto[28835]: | inserting event EVENT_SHUNT_SCAN, timeout in 120 seconds<br>
May 13 18:47:23 myserver pluto[28835]: Changing to directory &#39;/etc/ipsec.d/cacerts&#39;<br>
May 13 18:47:23 myserver pluto[28835]: Changing to directory &#39;/etc/ipsec.d/aacerts&#39;<br>
May 13 18:47:23 myserver pluto[28835]: Changing to directory &#39;/etc/ipsec.d/ocspcerts&#39;<br>
May 13 18:47:23 myserver pluto[28835]: Changing to directory &#39;/etc/ipsec.d/crls&#39;<br>
May 13 18:47:23 myserver pluto[28835]:&nbsp;&nbsp; Warning: empty directory<br>
May 13 18:47:23 myserver pluto[28835]: | inserting event EVENT_LOG_DAILY, timeout in 18757 seconds<br>
May 13 18:47:23 myserver pluto[28835]: | next event EVENT_PENDING_PHASE2 in 119 seconds<br>
May 13 18:47:23 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:23 myserver pluto[28835]: | *received whack message<br>
May 13 18:47:23 myserver pluto[28835]: | Added new connection L2TP-WINXP with policy PSK+ENCRYPT+DONTREKEY<br>
May 13 18:47:23 myserver pluto[28835]: | counting wild cards for (none) is 15<br>
May 13 18:47:23 myserver pluto[28835]: | counting wild cards for (none) is 15<br>
May 13 18:47:23 myserver pluto[28835]: | based upon policy, the connection is a template.<br>
May 13 18:47:24 myserver pluto[28835]: added connection description &quot;L2TP-WINXP&quot;<br>
May 13 18:47:24 myserver pluto[28835]: | yyy.yyy.yyy.254:17/1701...%any:17/%any<br>
May 13 18:47:24 myserver pluto[28835]: | ike_life: 3600s; ipsec_life:
28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 3; policy:
PSK+ENCRYPT+DONTREKEY<br>
May 13 18:47:24 myserver pluto[28835]: | next event EVENT_PENDING_PHASE2 in 118 seconds<br>
May 13 18:47:24 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:24 myserver pluto[28835]: | *received whack message<br>
May 13 18:47:24 myserver pluto[28835]: listening for IKE messages<br>
May 13 18:47:24 myserver pluto[28835]: | found ipsec0 with address yyy.yyy.yyy.254<br>
May 13 18:47:24 myserver pluto[28835]: | found lo with address <a href="http://127.0.0.1" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">127.0.0.1</a><br>
May 13 18:47:24 myserver pluto[28835]: | found eth0 with address yyy.yyy.yyy.250<br>
May 13 18:47:24 myserver pluto[28835]: | found eth0:5 with address <a href="http://172.23.23.99" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">172.23.23.99</a><br>
May 13 18:47:24 myserver pluto[28835]: | found eth0:0 with address yyy.yyy.yyy.251<br>
May 13 18:47:24 myserver pluto[28835]: | found eth0:1 with address yyy.yyy.yyy.252<br>
May 13 18:47:24 myserver pluto[28835]: | found eth0:2 with address yyy.yyy.yyy.253<br>
May 13 18:47:24 myserver pluto[28835]: | found eth0:3 with address yyy.yyy.yyy.254<br>
May 13 18:47:24 myserver pluto[28835]: adding interface ipsec0/eth0:3 yyy.yyy.yyy.254:500<br>
May 13 18:47:24 myserver pluto[28835]: adding interface ipsec0/eth0:3 yyy.yyy.yyy.254:4500<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface eth0:2 yyy.yyy.yyy.253 has no matching ipsec* interface -- ignored<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface eth0:1 yyy.yyy.yyy.252 has no matching ipsec* interface -- ignored<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface eth0:0 yyy.yyy.yyy.251 has no matching ipsec* interface -- ignored<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface eth0:5 <a href="http://172.23.23.99" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">172.23.23.99</a> has no matching ipsec* interface -- ignored
<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface eth0 yyy.yyy.yyy.250 has no matching ipsec* interface -- ignored<br>
May 13 18:47:25 myserver pluto[28835]: | IP interface lo <a href="http://127.0.0.1" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">127.0.0.1</a> has no matching ipsec* interface -- ignored<br>
May 13 18:47:25 myserver pluto[28835]: | could not open /proc/net/if_inet6<br>
May 13 18:47:25 myserver pluto[28835]: loading secrets from &quot;/etc/ipsec.secrets&quot;<br>
May 13 18:47:25 myserver pluto[28835]: | next event EVENT_PENDING_PHASE2 in 117 seconds<br>
May 13 18:47:31 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:31 myserver pluto[28835]: | *received 312 bytes from xxx.xxx.xxx.xxx:22133 on eth0:3 (port=500)<br>
May 13 18:47:31 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:31 myserver pluto[28835]: packet from
xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY
00000004]<br>
May 13 18:47:31 myserver pluto[28835]: packet from xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [FRAGMENTATION]<br>
May 13 18:47:31 myserver pluto[28835]: packet from
xxx.xxx.xxx.xxx:22133: received Vendor ID payload
[draft-ietf-ipsec-nat-t-ike-02_n] method set to=106 <br>
May 13 18:47:31 myserver pluto[28835]: packet from xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [Vid-Initial-Contact]<br>
May 13 18:47:31 myserver pluto[28835]: | instantiated &quot;L2TP-WINXP&quot; for xxx.xxx.xxx.xxx<br>
May 13 18:47:31 myserver pluto[28835]: | creating state object #1 at 0x81008f8<br>
May 13 18:47:31 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:31 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:31 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:31 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:31 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:31 myserver pluto[28835]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #1<br>
May 13 18:47:31 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#1: responding to Main Mode from unknown peer xxx.xxx.xxx.xxx<br>
May 13 18:47:31 myserver pluto[28835]: | started looking for secret for yyy.yyy.yyy.254-&gt;xxx.xxx.xxx.xxx of kind PPK_PSK<br>
May 13 18:47:31 myserver pluto[28835]: | instantiating him to <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
May 13 18:47:31 myserver pluto[28835]: | actually looking for secret for yyy.yyy.yyy.254-&gt;<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> of kind PPK_PSK<br>


May 13 18:47:31 myserver pluto[28835]: | 1: compared PSK <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 2<br>
May 13 18:47:31 myserver pluto[28835]: | 2: compared PSK yyy.yyy.yyy.254 to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 6<br>
May 13 18:47:31 myserver pluto[28835]: | best_match 0&gt;6 best=0x80ff260 (line=3)<br>
May 13 18:47:32 myserver pluto[28835]: | concluding with best_match=6 best=0x80ff260 (lineno=3)<br>
May 13 18:47:32 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:32 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#1: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1<br>
May 13 18:47:32 myserver pluto[28835]: | sending reply packet to xxx.xxx.xxx.xxx:22133 (from port=500)<br>
May 13 18:47:32 myserver pluto[28835]: | sending 140 bytes for STATE_MAIN_R0 through eth0:3:500 to xxx.xxx.xxx.xxx:22133:<br>
May 13 18:47:32 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #1<br>
May 13 18:47:32 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx #1: STATE_MAIN_R1: sent MR1, expecting MI2<br>
May 13 18:47:32 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:32 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:32 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 10 seconds for #1<br>
May 13 18:47:32 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:32 myserver pluto[28835]: | *received 312 bytes from xxx.xxx.xxx.xxx:22133 on eth0:3 (port=500)<br>
May 13 18:47:32 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:32 myserver pluto[28835]: packet from
xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY
00000004]<br>
May 13 18:47:32 myserver pluto[28835]: packet from xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [FRAGMENTATION]<br>
May 13 18:47:32 myserver pluto[28835]: packet from
xxx.xxx.xxx.xxx:22133: received Vendor ID payload
[draft-ietf-ipsec-nat-t-ike-02_n] method set to=106 <br>
May 13 18:47:32 myserver pluto[28835]: packet from xxx.xxx.xxx.xxx:22133: ignoring Vendor ID payload [Vid-Initial-Contact]<br>
May 13 18:47:33 myserver pluto[28835]: | creating state object #2 at 0x8100e68<br>
May 13 18:47:33 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:33 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:33 myserver pluto[28835]: | RCOOKIE:&nbsp; ae 98 87 4e&nbsp; 5b 8d 38 62<br>
May 13 18:47:33 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:33 myserver pluto[28835]: | state hash entry 8<br>
May 13 18:47:33 myserver pluto[28835]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #2<br>
May 13 18:47:33 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#2: responding to Main Mode from unknown peer xxx.xxx.xxx.xxx<br>
May 13 18:47:33 myserver pluto[28835]: | started looking for secret for yyy.yyy.yyy.254-&gt;xxx.xxx.xxx.xxx of kind PPK_PSK<br>
May 13 18:47:33 myserver pluto[28835]: | instantiating him to <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
May 13 18:47:33 myserver pluto[28835]: | actually looking for secret for yyy.yyy.yyy.254-&gt;<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> of kind PPK_PSK<br>


May 13 18:47:33 myserver pluto[28835]: | 1: compared PSK <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 2<br>
May 13 18:47:33 myserver pluto[28835]: | 2: compared PSK yyy.yyy.yyy.254 to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 6<br>
May 13 18:47:33 myserver pluto[28835]: | best_match 0&gt;6 best=0x80ff260 (line=3)<br>
May 13 18:47:33 myserver pluto[28835]: | concluding with best_match=6 best=0x80ff260 (lineno=3)<br>
May 13 18:47:33 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:33 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#2: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1<br>
May 13 18:47:34 myserver pluto[28835]: | sending reply packet to xxx.xxx.xxx.xxx:22133 (from port=500)<br>
May 13 18:47:34 myserver pluto[28835]: | sending 140 bytes for STATE_MAIN_R0 through eth0:3:500 to xxx.xxx.xxx.xxx:22133:<br>
May 13 18:47:34 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #2<br>
May 13 18:47:34 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx #2: STATE_MAIN_R1: sent MR1, expecting MI2<br>
May 13 18:47:34 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:34 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:34 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 8 seconds for #1<br>
May 13 18:47:34 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:34 myserver pluto[28835]: | *received 360 bytes from xxx.xxx.xxx.xxx:22133 on eth0:3 (port=500)<br>
May 13 18:47:34 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:34 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:34 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:34 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:34 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:34 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:34 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R1<br>
May 13 18:47:34 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:35 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer
is NATed<br>
May 13 18:47:35 myserver pluto[28835]: | inserting event EVENT_NAT_T_KEEPALIVE, timeout in 20 seconds<br>
May 13 18:47:35 myserver pluto[28835]: | 1: w-&gt;pcw_dead: 0 w-&gt;pcw_work: 0 cnt: 3<br>
May 13 18:47:35 myserver pluto[28835]: | asking helper 1 to do build_kenonce op on seq: 1<br>
May 13 18:47:35 myserver pluto[28835]: | inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #1<br>
May 13 18:47:35 myserver pluto[28877]: ! helper -1 doing build_kenonce op id: 1<br>
May 13 18:47:35 myserver pluto[28835]: | complete state transition with STF_SUSPEND<br>
May 13 18:47:35 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 9 seconds for #2<br>
May 13 18:47:35 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:35 myserver pluto[28835]: | *received 360 bytes from xxx.xxx.xxx.xxx:22133 on eth0:3 (port=500)<br>
May 13 18:47:35 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:35 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:35 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:35 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:35 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:35 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:35 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R1<br>
May 13 18:47:36 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:36 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#1: discarding packet received during asynchronous work (DNS or crypto)
in STATE_MAIN_R1<br>
May 13 18:47:36 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:36 myserver pluto[28835]: | started looking for secret for yyy.yyy.yyy.254-&gt;xxx.xxx.xxx.xxx of kind PPK_PSK<br>
May 13 18:47:36 myserver pluto[28835]: | instantiating him to <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
May 13 18:47:36 myserver pluto[28835]: | actually looking for secret for yyy.yyy.yyy.254-&gt;<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> of kind PPK_PSK<br>


May 13 18:47:36 myserver pluto[28835]: | 1: compared PSK <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 2<br>
May 13 18:47:36 myserver pluto[28835]: | 2: compared PSK yyy.yyy.yyy.254 to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 6<br>
May 13 18:47:36 myserver pluto[28835]: | best_match 0&gt;6 best=0x80ff260 (line=3)<br>
May 13 18:47:36 myserver pluto[28835]: | concluding with best_match=6 best=0x80ff260 (lineno=3)<br>
May 13 18:47:36 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:36 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#1: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2<br>
May 13 18:47:36 myserver pluto[28835]: | sending reply packet to xxx.xxx.xxx.xxx:22133 (from port=500)<br>
May 13 18:47:36 myserver pluto[28835]: | sending 356 bytes for STATE_MAIN_R1 through eth0:3:500 to xxx.xxx.xxx.xxx:22133:<br>
May 13 18:47:36 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #1<br>
May 13 18:47:36 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx #1: STATE_MAIN_R2: sent MR2, expecting MI3<br>
May 13 18:47:36 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:36 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:37 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 7 seconds for #2<br>
May 13 18:47:37 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:37 myserver pluto[28835]: | *received 68 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:37 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:37 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:37 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:37 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:37 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:37 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:37 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R2<br>
May 13 18:47:37 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:37 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx #1: Main mode peer ID is ID_FQDN: &#39;@vader&#39;<br>
May 13 18:47:37 myserver pluto[28835]: | started looking for secret for yyy.yyy.yyy.254-&gt;xxx.xxx.xxx.xxx of kind PPK_PSK<br>
May 13 18:47:37 myserver pluto[28835]: | instantiating him to <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
May 13 18:47:37 myserver pluto[28835]: | actually looking for secret for yyy.yyy.yyy.254-&gt;<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> of kind PPK_PSK<br>


May 13 18:47:37 myserver pluto[28835]: | 1: compared PSK <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 2<br>
May 13 18:47:37 myserver pluto[28835]: | 2: compared PSK yyy.yyy.yyy.254 to yyy.yyy.yyy.254 / xxx.xxx.xxx.xxx -&gt; 6<br>
May 13 18:47:38 myserver pluto[28835]: | best_match 0&gt;6 best=0x80ff260 (line=3)<br>
May 13 18:47:38 myserver pluto[28835]: | concluding with best_match=6 best=0x80ff260 (lineno=3)<br>
May 13 18:47:38 myserver pluto[28835]: | started looking for secret for yyy.yyy.yyy.254-&gt;(none) of kind PPK_PSK<br>
May 13 18:47:38 myserver pluto[28835]: | replace him to <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
May 13 18:47:38 myserver pluto[28835]: | actually looking for secret for yyy.yyy.yyy.254-&gt;<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> of kind PPK_PSK<br>


May 13 18:47:38 myserver pluto[28835]: | 1: compared PSK <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> to yyy.yyy.yyy.254 / (none) -&gt; 2<br>
May 13 18:47:38 myserver pluto[28835]: | 2: compared PSK yyy.yyy.yyy.254 to yyy.yyy.yyy.254 / (none) -&gt; 6<br>
May 13 18:47:38 myserver pluto[28835]: | best_match 0&gt;6 best=0x80ff260 (line=3)<br>
May 13 18:47:38 myserver pluto[28835]: | concluding with best_match=6 best=0x80ff260 (lineno=3)<br>
May 13 18:47:38 myserver pluto[28835]: | offered CA: &#39;%none&#39;<br>
May 13 18:47:38 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx #1: switched from &quot;L2TP-WINXP&quot; to &quot;L2TP-WINXP&quot;<br>
May 13 18:47:38 myserver pluto[28835]: | instantiated &quot;L2TP-WINXP&quot; for xxx.xxx.xxx.xxx<br>
May 13 18:47:38 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:38 myserver pluto[28835]: | thinking about whether to send my certificate:<br>
May 13 18:47:38 myserver pluto[28835]: |&nbsp;&nbsp; I have RSA key: OAKLEY_PRESHARED_KEY cert.type: CERT_NONE <br>
May 13 18:47:38 myserver pluto[28835]: |&nbsp;&nbsp; sendcert: CERT_ALWAYSSEND and I did not get a certificate request <br>
May 13 18:47:38 myserver pluto[28835]: |&nbsp;&nbsp; so do not send cert.<br>
May 13 18:47:39 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: I did not send a certificate because I do not have one.<br>
May 13 18:47:39 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:39 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3<br>
May 13 18:47:39 myserver pluto[28835]: | sending reply packet to xxx.xxx.xxx.xxx:22133 (from port=500)<br>
May 13 18:47:39 myserver pluto[28835]: | NAT-T: new mapping xxx.xxx.xxx.xxx:22133/22155)<br>
May 13 18:47:39 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:39 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:39 myserver pluto[28835]: | sending 68 bytes for STATE_MAIN_R2 through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:39 myserver pluto[28835]: | inserting event EVENT_SA_EXPIRE, timeout in 28800 seconds for #1<br>
May 13 18:47:39 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: STATE_MAIN_R3: sent MR3, ISAKMP SA established
{auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_sha
group=modp2048}<br>
May 13 18:47:39 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:39 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:39 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:39 myserver pluto[28835]: | *received 360 bytes from xxx.xxx.xxx.xxx:22133 on eth0:3 (port=500)<br>
May 13 18:47:39 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:40 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:40 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:40 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:40 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:40 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:40 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R3<br>
May 13 18:47:40 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:40 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #1: packet rejected: should have been encrypted<br>
May 13 18:47:40 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: sending notification INVALID_FLAGS to xxx.xxx.xxx.xxx:22155<br>
May 13 18:47:40 myserver pluto[28835]: | sending 40 bytes for notification packet through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:40 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 4 seconds for #2<br>
May 13 18:47:40 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:40 myserver pluto[28835]: | *received 68 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:40 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_IDPROT (2)<br>
May 13 18:47:40 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:40 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:40 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:41 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:41 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:41 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R3<br>
May 13 18:47:41 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:41 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: retransmitting in response to duplicate packet; already
STATE_MAIN_R3<br>
May 13 18:47:41 myserver pluto[28835]: | sending 68 bytes for
retransmit in response to duplicate through eth0:3:4500 to
xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:41 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 3 seconds for #2<br>
May 13 18:47:41 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:41 myserver pluto[28835]: | *received 300 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:41 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_QUICK (32)<br>
May 13 18:47:41 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:41 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:41 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:41 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:41 myserver pluto[28835]: | peer and cookies match on #1, provided msgid c7e064a0 vs 00000000<br>
May 13 18:47:41 myserver pluto[28835]: | state object not found<br>
May 13 18:47:42 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:42 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:42 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:42 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:42 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:47:42 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R3<br>
May 13 18:47:42 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:42 myserver pluto[28835]: | our client is yyy.yyy.yyy.254<br>
May 13 18:47:42 myserver pluto[28835]: | our client protocol/port is 17/1701<br>
May 13 18:47:42 myserver pluto[28835]: | duplicating state object #1<br>
May 13 18:47:42 myserver pluto[28835]: | creating state object #3 at 0x8102d60<br>
May 13 18:47:42 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:42 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:42 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:42 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:42 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:42 myserver pluto[28835]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #3<br>
May 13 18:47:43 myserver pluto[28835]: | 2: w-&gt;pcw_dead: 0 w-&gt;pcw_work: 0 cnt: 3<br>
May 13 18:47:43 myserver pluto[28835]: | asking helper 2 to do build_nonce op on seq: 2<br>
May 13 18:47:43 myserver pluto[28835]: | inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #3<br>
May 13 18:47:43 myserver pluto[28878]: ! helper -1 doing build_nonce op id: 2<br>
May 13 18:47:43 myserver pluto[28835]: | complete state transition with STF_SUSPEND<br>
May 13 18:47:43 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 1 seconds for #2<br>
May 13 18:47:43 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:43 myserver pluto[28835]: | *received 300 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:43 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_QUICK (32)<br>
May 13 18:47:43 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:43 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:43 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:43 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:43 myserver pluto[28835]: | peer and cookies match on #3, provided msgid c7e064a0 vs c7e064a0<br>
May 13 18:47:43 myserver pluto[28835]: | state object #3 found, in STATE_QUICK_R0<br>
May 13 18:47:43 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:43 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #3: message received while calculating. Ignored.<br>
May 13 18:47:44 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:44 myserver pluto[28835]: | generate SPI:&nbsp; 69 7c c7 4c<br>
May 13 18:47:44 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #3: responding to Quick Mode {msgid:a064e0c7}<br>
May 13 18:47:44 myserver pluto[28835]: | install_inbound_ipsec_sa() checking if we can route<br>
May 13 18:47:44 myserver pluto[28835]: | route owner of &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx unrouted: NULL; eroute owner: NULL<br>
May 13 18:47:44 myserver pluto[28835]: | could_route called for L2TP-WINXP (kind=CK_INSTANCE)<br>
May 13 18:47:44 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:44 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1<br>
May 13 18:47:44 myserver pluto[28835]: | sending reply packet to xxx.xxx.xxx.xxx:22155 (from port=4500)<br>
May 13 18:47:44 myserver pluto[28835]: | sending 164 bytes for STATE_QUICK_R0 through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:44 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #3<br>
May 13 18:47:44 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2<br>
May 13 18:47:44 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:45 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:45 myserver pluto[28835]: | next event EVENT_RETRANSMIT in -1 seconds for #2<br>
May 13 18:47:45 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:45 myserver pluto[28835]: | *time to handle event<br>
May 13 18:47:45 myserver pluto[28835]: | handling event EVENT_RETRANSMIT<br>
May 13 18:47:45 myserver pluto[28835]: | event after this is EVENT_RETRANSMIT in 9 seconds<br>
May 13 18:47:45 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:45 myserver pluto[28835]: | handling event EVENT_RETRANSMIT for xxx.xxx.xxx.xxx &quot;L2TP-WINXP&quot; #2<br>
May 13 18:47:45 myserver pluto[28835]: | sending 140 bytes for EVENT_RETRANSMIT through eth0:3:500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:45 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 20 seconds for #2<br>
May 13 18:47:45 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 9 seconds for #3<br>
May 13 18:47:45 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:46 myserver pluto[28835]: | *received 300 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:46 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_QUICK (32)<br>
May 13 18:47:46 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:46 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:46 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:46 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:46 myserver pluto[28835]: | peer and cookies match on #3, provided msgid c7e064a0 vs c7e064a0<br>
May 13 18:47:46 myserver pluto[28835]: | state object #3 found, in STATE_QUICK_R1<br>
May 13 18:47:46 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:46 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: next payload type of ISAKMP Hash Payload has an unknown value: 249<br>
May 13 18:47:46 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #3: malformed payload in packet<br>
May 13 18:47:46 myserver pluto[28835]: | payload malformed after IV<br>
May 13 18:47:46 myserver pluto[28835]: |&nbsp;&nbsp; 30 77 78 c0&nbsp; ff 5c 8a 10<br>
May 13 18:47:46 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: sending notification PAYLOAD_MALFORMED to xxx.xxx.xxx.xxx:22155<br>
May 13 18:47:46 myserver pluto[28835]: | sending 40 bytes for notification packet through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:47:46 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 8 seconds for #3<br>
May 13 18:47:46 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:47 myserver pluto[28835]: | *received 52 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:47:47 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_QUICK (32)<br>
May 13 18:47:47 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:47:47 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:47:47 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:47:47 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:47:47 myserver pluto[28835]: | peer and cookies match on #3, provided msgid c7e064a0 vs c7e064a0<br>
May 13 18:47:47 myserver pluto[28835]: | state object #3 found, in STATE_QUICK_R1<br>
May 13 18:47:47 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:47 myserver pluto[28835]: | install_ipsec_sa() for #3: outbound only<br>
May 13 18:47:47 myserver pluto[28835]: | route owner of &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx unrouted: NULL; eroute owner: NULL<br>
May 13 18:47:47 myserver pluto[28835]: | could_route called for L2TP-WINXP (kind=CK_INSTANCE)<br>
May 13 18:47:47 myserver pluto[28835]: | sr for #3: unrouted<br>
May 13 18:47:47 myserver pluto[28835]: | route owner of &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx unrouted: NULL; eroute owner: NULL<br>
May 13 18:47:47 myserver pluto[28835]: | eroute_connection add eroute
yyy.yyy.yyy.254/32:1701 --17-&gt; xxx.xxx.xxx.xxx/32:1701 =&gt;
<a href="mailto:esp.4e864e6a@xxx.xxx.xxx.xxx" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">esp.4e864e6a@xxx.xxx.xxx.xxx</a> (raw_eroute)<br>
May 13 18:47:47 myserver pluto[28835]: | command executing up-host<br>
May 13 18:47:47 myserver pluto[28835]: | executing up-host: 2&gt;&amp;1
PLUTO_VERSION=&#39;1.1&#39; PLUTO_VERB=&#39;up-host&#39; PLUTO_CONNECTION=&#39;L2TP-WINXP&#39;
PLUTO_NEXT_HOP=&#39;xxx.xxx.xxx.xxx&#39; PLUTO_INTERFACE=&#39;ipsec0&#39;
PLUTO_ME=&#39;yyy.yyy.yyy.254&#39; PLUTO_MY_ID=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT=&#39;yyy.yyy.yyy.254/32&#39;
PLUTO_MY_CLIENT_NET=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_MY_PORT=&#39;1701&#39;
PLUTO_MY_PROTOCOL=&#39;17&#39; PLUTO_PEER=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_ID=&#39;@vader&#39; PLUTO_PEER_CLIENT=&#39;xxx.xxx.xxx.xxx/32&#39;
PLUTO_PEER_CLIENT_NET=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_PEER_PORT=&#39;1701&#39;
PLUTO_PEER_PROTOCOL=&#39;17&#39; PLUTO_PEER_CA=&#39;&#39;
PLUTO_CONN_POLICY=&#39;PSK+ENCRYPT+DONTREKEY&#39;&nbsp;&nbsp; ipsec _updown<br>
May 13 18:47:47 myserver pluto[28835]: | route_and_eroute: firewall_notified: true<br>
May 13 18:47:48 myserver pluto[28835]: | command executing prepare-host<br>
May 13 18:47:48 myserver pluto[28835]: | executing prepare-host:
2&gt;&amp;1 PLUTO_VERSION=&#39;1.1&#39; PLUTO_VERB=&#39;prepare-host&#39;
PLUTO_CONNECTION=&#39;L2TP-WINXP&#39; PLUTO_NEXT_HOP=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_INTERFACE=&#39;ipsec0&#39; PLUTO_ME=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_ID=&#39;yyy.yyy.yyy.254&#39; PLUTO_MY_CLIENT=&#39;yyy.yyy.yyy.254/32&#39;
PLUTO_MY_CLIENT_NET=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_MY_PORT=&#39;1701&#39;
PLUTO_MY_PROTOCOL=&#39;17&#39; PLUTO_PEER=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_ID=&#39;@vader&#39; PLUTO_PEER_CLIENT=&#39;xxx.xxx.xxx.xxx/32&#39;
PLUTO_PEER_CLIENT_NET=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_PEER_PORT=&#39;1701&#39;
PLUTO_PEER_PROTOCOL=&#39;17&#39; PLUTO_PEER_CA=&#39;&#39;
PLUTO_CONN_POLICY=&#39;PSK+ENCRYPT+DONTREKEY&#39;&nbsp;&nbsp; ipsec _updown<br>
May 13 18:47:48 myserver pluto[28835]: | command executing route-host<br>
May 13 18:47:48 myserver pluto[28835]: | executing route-host:
2&gt;&amp;1 PLUTO_VERSION=&#39;1.1&#39; PLUTO_VERB=&#39;route-host&#39;
PLUTO_CONNECTION=&#39;L2TP-WINXP&#39; PLUTO_NEXT_HOP=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_INTERFACE=&#39;ipsec0&#39; PLUTO_ME=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_ID=&#39;yyy.yyy.yyy.254&#39; PLUTO_MY_CLIENT=&#39;yyy.yyy.yyy.254/32&#39;
PLUTO_MY_CLIENT_NET=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_MY_PORT=&#39;1701&#39;
PLUTO_MY_PROTOCOL=&#39;17&#39; PLUTO_PEER=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_ID=&#39;@vader&#39; PLUTO_PEER_CLIENT=&#39;xxx.xxx.xxx.xxx/32&#39;
PLUTO_PEER_CLIENT_NET=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_PEER_PORT=&#39;1701&#39;
PLUTO_PEER_PROTOCOL=&#39;17&#39; PLUTO_PEER_CA=&#39;&#39;
PLUTO_CONN_POLICY=&#39;PSK+ENCRYPT+DONTREKEY&#39;&nbsp;&nbsp; ipsec _updown<br>
May 13 18:47:48 myserver pluto[28835]: | route_and_eroute: instance
&quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx, setting eroute_owner
{spd=0x8102b04,sr=0x8102b04} to #3 (was #0) (newest_ipsec_sa=#0)<br>
May 13 18:47:48 myserver pluto[28835]: | complete state transition with STF_OK<br>
May 13 18:47:48 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2<br>
May 13 18:47:48 myserver pluto[28835]: | inserting event EVENT_SA_EXPIRE, timeout in 3600 seconds for #3<br>
May 13 18:47:48 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#3: STATE_QUICK_R2: IPsec SA established {ESP=&gt;0x4e864e6a
&lt;0x697cc74c xfrm=3DES_0-HMAC_MD5 NATD=xxx.xxx.xxx.xxx:22155 DPD=none}<br>
May 13 18:47:48 myserver pluto[28835]: | modecfg pull: noquirk policy:push not-client<br>
May 13 18:47:48 myserver pluto[28835]: | phase 1 is done, looking for phase 1 to unpend<br>
May 13 18:47:48 myserver pluto[28835]: | next event EVENT_NAT_T_KEEPALIVE in 7 seconds<br>
May 13 18:47:55 myserver pluto[28835]: | &nbsp;<br>
May 13 18:47:55 myserver pluto[28835]: | *time to handle event<br>
May 13 18:47:55 myserver pluto[28835]: | handling event EVENT_NAT_T_KEEPALIVE<br>
May 13 18:47:55 myserver pluto[28835]: | event after this is EVENT_RETRANSMIT in 10 seconds<br>
May 13 18:47:55 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:47:55 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:55 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:47:55 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 10 seconds for #2<br>
May 13 18:48:05 myserver pluto[28835]: | &nbsp;<br>
May 13 18:48:05 myserver pluto[28835]: | *time to handle event<br>
May 13 18:48:05 myserver pluto[28835]: | handling event EVENT_RETRANSMIT<br>
May 13 18:48:05 myserver pluto[28835]: | event after this is EVENT_PENDING_PHASE2 in 77 seconds<br>
May 13 18:48:05 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:48:05 myserver pluto[28835]: | handling event EVENT_RETRANSMIT for xxx.xxx.xxx.xxx &quot;L2TP-WINXP&quot; #2<br>
May 13 18:48:05 myserver pluto[28835]: | sending 140 bytes for EVENT_RETRANSMIT through eth0:3:500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:48:05 myserver pluto[28835]: | inserting event EVENT_RETRANSMIT, timeout in 40 seconds for #2<br>
May 13 18:48:05 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 40 seconds for #2<br>
May 13 18:48:19 myserver pluto[28835]: | &nbsp;<br>
May 13 18:48:19 myserver pluto[28835]: | *received 68 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:48:19 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_INFO (5)<br>
May 13 18:48:19 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:19 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:48:19 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:19 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:48:19 myserver pluto[28835]: | peer and cookies match on #3, provided msgid 00000000 vs c7e064a0/00000000<br>
May 13 18:48:19 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000/00000000<br>
May 13 18:48:19 myserver pluto[28835]: | p15 state object #1 found, in STATE_MAIN_R3<br>
May 13 18:48:19 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:19 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:19 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx
#1: received Delete SA(0x4e864e6a) payload: deleting IPSEC State #3<br>
May 13 18:48:20 myserver pluto[28835]: | deleting state #3<br>
May 13 18:48:20 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:20 myserver pluto[28835]: | sending 68 bytes for delete notify through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:48:20 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:20 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:48:20 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:20 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:48:20 myserver pluto[28835]: | command executing down-host<br>
May 13 18:48:20 myserver pluto[28835]: | executing down-host:
2&gt;&amp;1 PLUTO_VERSION=&#39;1.1&#39; PLUTO_VERB=&#39;down-host&#39;
PLUTO_CONNECTION=&#39;L2TP-WINXP&#39; PLUTO_NEXT_HOP=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_INTERFACE=&#39;ipsec0&#39; PLUTO_ME=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_ID=&#39;yyy.yyy.yyy.254&#39; PLUTO_MY_CLIENT=&#39;yyy.yyy.yyy.254/32&#39;
PLUTO_MY_CLIENT_NET=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_MY_PORT=&#39;1701&#39;
PLUTO_MY_PROTOCOL=&#39;17&#39; PLUTO_PEER=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_ID=&#39;@vader&#39; PLUTO_PEER_CLIENT=&#39;xxx.xxx.xxx.xxx/32&#39;
PLUTO_PEER_CLIENT_NET=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_PEER_PORT=&#39;1701&#39;
PLUTO_PEER_PROTOCOL=&#39;17&#39; PLUTO_PEER_CA=&#39;&#39;
PLUTO_CONN_POLICY=&#39;PSK+ENCRYPT+DONTREKEY&#39;&nbsp;&nbsp; ipsec _updown<br>
May 13 18:48:20 myserver pluto[28835]: | eroute_connection delete
eroute yyy.yyy.yyy.254/32:1701 --17-&gt; xxx.xxx.xxx.xxx/32:1701 =&gt;
<a href="mailto:int.0@0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">int.0@0.0.0.0</a> (raw_eroute)<br>
May 13 18:48:20 myserver pluto[28835]: | route owner of &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx unrouted: NULL<br>
May 13 18:48:20 myserver pluto[28835]: | command executing unroute-host<br>
May 13 18:48:20 myserver pluto[28835]: | executing unroute-host:
2&gt;&amp;1 PLUTO_VERSION=&#39;1.1&#39; PLUTO_VERB=&#39;unroute-host&#39;
PLUTO_CONNECTION=&#39;L2TP-WINXP&#39; PLUTO_NEXT_HOP=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_INTERFACE=&#39;ipsec0&#39; PLUTO_ME=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_ID=&#39;yyy.yyy.yyy.254&#39; PLUTO_MY_CLIENT=&#39;yyy.yyy.yyy.254/32&#39;
PLUTO_MY_CLIENT_NET=&#39;yyy.yyy.yyy.254&#39;
PLUTO_MY_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_MY_PORT=&#39;1701&#39;
PLUTO_MY_PROTOCOL=&#39;17&#39; PLUTO_PEER=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_ID=&#39;@vader&#39; PLUTO_PEER_CLIENT=&#39;xxx.xxx.xxx.xxx/32&#39;
PLUTO_PEER_CLIENT_NET=&#39;xxx.xxx.xxx.xxx&#39;
PLUTO_PEER_CLIENT_MASK=&#39;<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>&#39; PLUTO_PEER_PORT=&#39;1701&#39;
PLUTO_PEER_PROTOCOL=&#39;17&#39; PLUTO_PEER_CA=&#39;&#39;
PLUTO_CONN_POLICY=&#39;PSK+ENCRYPT+DONTREKEY&#39;&nbsp;&nbsp; ipsec _updown<br>
May 13 18:48:20 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #1: received and ignored informational message<br>
May 13 18:48:21 myserver pluto[28835]: | complete state transition with STF_IGNORE<br>
May 13 18:48:21 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 24 seconds for #2<br>
May 13 18:48:21 myserver pluto[28835]: | &nbsp;<br>
May 13 18:48:21 myserver pluto[28835]: | *received 84 bytes from xxx.xxx.xxx.xxx:22155 on eth0:3 (port=4500)<br>
May 13 18:48:21 myserver pluto[28835]: |&nbsp; processing packet with exchange type=ISAKMP_XCHG_INFO (5)<br>
May 13 18:48:21 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:21 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:48:21 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:21 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:48:21 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000/00000000<br>
May 13 18:48:21 myserver pluto[28835]: | p15 state object #1 found, in STATE_MAIN_R3<br>
May 13 18:48:21 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:21 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:21 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:48:21 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:21 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:48:21 myserver pluto[28835]: | peer and cookies match on #1, provided msgid 00000000 vs 00000000<br>
May 13 18:48:21 myserver pluto[28835]: | state object #1 found, in STATE_MAIN_R3<br>
May 13 18:48:21 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:22 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx #1: received Delete SA payload: deleting ISAKMP State #1<br>
May 13 18:48:22 myserver pluto[28835]: | deleting state #1<br>
May 13 18:48:22 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:22 myserver pluto[28835]: | sending 84 bytes for delete notify through eth0:3:4500 to xxx.xxx.xxx.xxx:22155:<br>
May 13 18:48:22 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:22 myserver pluto[28835]: | RCOOKIE:&nbsp; 67 29 6b a6&nbsp; 32 6c c0 be<br>
May 13 18:48:22 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:22 myserver pluto[28835]: | state hash entry 16<br>
May 13 18:48:22 myserver pluto[28835]: | processing connection L2TP-WINXP[2] xxx.xxx.xxx.xxx<br>
May 13 18:48:22 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[2] xxx.xxx.xxx.xxx:
deleting connection &quot;L2TP-WINXP&quot; instance with peer xxx.xxx.xxx.xxx
{isakmp=#0/ipsec=#0}<br>
May 13 18:48:22 myserver pluto[28835]: packet from xxx.xxx.xxx.xxx:22155: received and ignored informational message<br>
May 13 18:48:22 myserver pluto[28835]: | complete state transition with STF_IGNORE<br>
May 13 18:48:22 myserver pluto[28835]: | next event EVENT_RETRANSMIT in 23 seconds for #2<br>
May 13 18:48:45 myserver pluto[28835]: | &nbsp;<br>
May 13 18:48:45 myserver pluto[28835]: | *time to handle event<br>
May 13 18:48:45 myserver pluto[28835]: | handling event EVENT_RETRANSMIT<br>
May 13 18:48:45 myserver pluto[28835]: | event after this is EVENT_PENDING_PHASE2 in 37 seconds<br>
May 13 18:48:45 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:48:45 myserver pluto[28835]: | handling event EVENT_RETRANSMIT for xxx.xxx.xxx.xxx &quot;L2TP-WINXP&quot; #2<br>
May 13 18:48:45 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx
#2: max number of retransmissions (2) reached STATE_MAIN_R1<br>
May 13 18:48:45 myserver pluto[28835]: | deleting state #2<br>
May 13 18:48:45 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:48:45 myserver pluto[28835]: | ICOOKIE:&nbsp; 71 df 33 eb&nbsp; 9c 73 ff 53<br>
May 13 18:48:45 myserver pluto[28835]: | RCOOKIE:&nbsp; ae 98 87 4e&nbsp; 5b 8d 38 62<br>
May 13 18:48:45 myserver pluto[28835]: | peer:&nbsp; 46 fb 0f d6<br>
May 13 18:48:45 myserver pluto[28835]: | state hash entry 8<br>
May 13 18:48:45 myserver pluto[28835]: | processing connection L2TP-WINXP[1] xxx.xxx.xxx.xxx<br>
May 13 18:48:45 myserver pluto[28835]: &quot;L2TP-WINXP&quot;[1] xxx.xxx.xxx.xxx:
deleting connection &quot;L2TP-WINXP&quot; instance with peer xxx.xxx.xxx.xxx
{isakmp=#0/ipsec=#0}<br>
May 13 18:48:46 myserver pluto[28835]: | next event EVENT_PENDING_PHASE2 in 36 seconds<br>
<br>
</div>
<font size="4"><span style="font-weight: bold;">My oakley.log file on my windows xp machine (which doesn&#39;t tell me much):</span></font><br>
<div style="margin-left: 40px;">&nbsp;5-13: 18:43:57:906:15c QM PolicyName: L2TP Require Encryption Quick Mode Policy dwFlags 0<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[0] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[0] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[1] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[1] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[2] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[2] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[3] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[3] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[4] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[4] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[5] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[5] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[6] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[6] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[7] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[7] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[8] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[8] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[9] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[9] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[10] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[10] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[11] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:15c QMOffer[11] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:15c&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:15c Internal Acquire: op=00000001
src=172.23.23.10.1701 dst=yyy.yyy.yyy.254.1701 proto = 17,
SrcMask=<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>, DstMask=<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

255.255.255.255</a>, Tunnel 0,
TunnelEndpt=<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a> Inbound TunnelEndpt=<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

0.0.0.0</a>,
InitiateEvent=00000608, IKE SrcPort=500 IKE DstPort=500<br>
&nbsp;5-13: 18:43:57:906:a30 Filter to match: Src yyy.yyy.yyy.254 Dst <a href="http://172.23.23.10" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">172.23.23.10</a><br>
&nbsp;5-13: 18:43:57:906:a30 MM PolicyName: L2TP Main Mode Policy<br>
&nbsp;5-13: 18:43:57:906:a30 MMPolicy dwFlags 8 SoftSAExpireTime 28800<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[0] LifetimeSec 28800 QMLimit 0 DHGroup 268435457<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[1] LifetimeSec 28800 QMLimit 0 DHGroup 2<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[1] Encrypt: Triple DES CBC Hash: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[2] LifetimeSec 28800 QMLimit 0 DHGroup 2<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[2] Encrypt: Triple DES CBC Hash: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[3] LifetimeSec 28800 QMLimit 0 DHGroup 1<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[3] Encrypt: DES CBC Hash: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[4] LifetimeSec 28800 QMLimit 0 DHGroup 1<br>
&nbsp;5-13: 18:43:57:906:a30 MMOffer[4] Encrypt: DES CBC Hash: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 Auth[0]:PresharedKey KeyLen 40<br>
&nbsp;5-13: 18:43:57:906:a30 QM PolicyName: L2TP Require Encryption Quick Mode Policy dwFlags 0<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[0] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[0] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[1] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[1] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[2] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[2] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[3] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[3] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[4] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[4] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[5] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[5] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[6] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[6] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[7] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[7] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[8] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[8] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[9] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[9] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: 0<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[10] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[10] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: SHA<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[11] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:43:57:906:a30 QMOffer[11] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[0] Operation: AH Algo: MD5<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp; Algo[1] Operation: ESP Algo: DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:43:57:906:a30 Starting Negotiation: src = 172.23.23.10.0500,
dst = yyy.yyy.yyy.254.0500, proto = 17, context = 00000000, ProxySrc =
172.23.23.10.1701, ProxyDst = yyy.yyy.yyy.254.1701 SrcMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a>
DstMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a><br>
&nbsp;5-13: 18:43:57:906:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:43:57:906:a30 constructing SA (ISAKMP)<br>
&nbsp;5-13: 18:43:57:906:a30 Constructing Vendor MS NT5 ISAKMPOAKLEY<br>
&nbsp;5-13: 18:43:57:906:a30 Constructing Vendor FRAGMENTATION<br>
&nbsp;5-13: 18:43:57:906:a30 Constructing Vendor draft-ietf-ipsec-nat-t-ike-02<br>
&nbsp;5-13: 18:43:57:906:a30 Constructing Vendor Vid-Initial-Contact<br>
&nbsp;5-13: 18:43:57:906:a30 <br>
&nbsp;5-13: 18:43:57:906:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.500<br>
&nbsp;5-13: 18:43:57:906:a30 ISAKMP Header: (V1.0), len = 312<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; R-COOKIE 0000000000000000<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; next payload: SA<br>
&nbsp;5-13: 18:43:57:906:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:43:57:906:a30 Ports S:f401 D:f401<br>
&nbsp;5-13: 18:43:57:906:a30 Activating InitiateEvent 00000608<br>
&nbsp;5-13: 18:43:58:625:690 retransmit: sa = 000EB018 centry 00000000 , count = 1<br>
&nbsp;5-13: 18:43:58:625:690 <br>
&nbsp;5-13: 18:43:58:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.500<br>
&nbsp;5-13: 18:43:58:625:690 ISAKMP Header: (V1.0), len = 312<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; R-COOKIE 0000000000000000<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; next payload: SA<br>
&nbsp;5-13: 18:43:58:625:690&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:43:58:625:690 Ports S:f401 D:f401<br>
&nbsp;5-13: 18:43:58:875:a30 <br>
&nbsp;5-13: 18:43:58:875:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.500<br>
&nbsp;5-13: 18:43:58:875:a30 ISAKMP Header: (V1.0), len = 140<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; next payload: SA<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:43:58:875:a30 processing payload SA<br>
&nbsp;5-13: 18:43:58:875:a30 Received Phase 1 Transform 1<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption Alg Triple DES CBC(5)<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hash Alg SHA(2)<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oakley Group 14<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auth Method Preshared Key(1)<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Life type in Seconds<br>
&nbsp;5-13: 18:43:58:875:a30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Life duration of 28800<br>
&nbsp;5-13: 18:43:58:875:a30 Phase 1 SA accepted: transform=1<br>
&nbsp;5-13: 18:43:58:875:a30 SA - Oakley proposal accepted<br>
&nbsp;5-13: 18:43:58:875:a30 processing payload VENDOR ID<br>
&nbsp;5-13: 18:43:58:875:a30 processing payload VENDOR ID<br>
&nbsp;5-13: 18:43:58:875:a30 processing payload VENDOR ID<br>
&nbsp;5-13: 18:43:58:875:a30 Received VendorId draft-ietf-ipsec-nat-t-ike-02<br>
&nbsp;5-13: 18:43:58:875:a30 ClearFragList<br>
&nbsp;5-13: 18:43:58:875:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:43:58:968:a30 constructing KE<br>
&nbsp;5-13: 18:43:58:968:a30 constructing NONCE (ISAKMP)<br>
&nbsp;5-13: 18:43:58:968:a30 Constructing NatDisc<br>
&nbsp;5-13: 18:43:58:968:a30 <br>
&nbsp;5-13: 18:43:58:968:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.500<br>
&nbsp;5-13: 18:43:58:968:a30 ISAKMP Header: (V1.0), len = 360<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; next payload: KE<br>
&nbsp;5-13: 18:43:58:968:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:43:58:968:a30 Ports S:f401 D:f401<br>
&nbsp;5-13: 18:43:59:625:690 retransmit: sa = 000EB018 centry 00000000 , count = 1<br>
&nbsp;5-13: 18:43:59:625:690 <br>
&nbsp;5-13: 18:43:59:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.500<br>
&nbsp;5-13: 18:43:59:625:690 ISAKMP Header: (V1.0), len = 360<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; next payload: KE<br>
&nbsp;5-13: 18:43:59:625:690&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:43:59:625:690 Ports S:f401 D:f401<br>
&nbsp;5-13: 18:44:00:703:a30 <br>
&nbsp;5-13: 18:44:00:718:a30 Receive: (get) SA = 0x00000000 from yyy.yyy.yyy.254.500<br>
&nbsp;5-13: 18:44:00:718:a30 ISAKMP Header: (V1.0), len = 140<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; R-COOKIE ae98874e5b8d3862<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; next payload: SA<br>
&nbsp;5-13: 18:44:00:718:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:00:718:a30 Cookie exists, or new receive throttle hit<br>
&nbsp;5-13: 18:44:00:718:a30 Responding with new SA 0<br>
&nbsp;5-13: 18:44:00:718:a30 HandleFirstPacketResponder failed 35ec<br>
&nbsp;5-13: 18:44:01:625:690 retransmit: sa = 000EB018 centry 00000000 , count = 2<br>
&nbsp;5-13: 18:44:01:625:690 <br>
&nbsp;5-13: 18:44:01:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.500<br>
&nbsp;5-13: 18:44:01:625:690 ISAKMP Header: (V1.0), len = 360<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; next payload: KE<br>
&nbsp;5-13: 18:44:01:625:690&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:01:625:690 Ports S:f401 D:f401<br>
&nbsp;5-13: 18:44:03:390:a30 <br>
&nbsp;5-13: 18:44:03:390:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.500<br>
&nbsp;5-13: 18:44:03:390:a30 ISAKMP Header: (V1.0), len = 356<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; next payload: KE<br>
&nbsp;5-13: 18:44:03:390:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:03:390:a30 processing payload KE<br>
&nbsp;5-13: 18:44:03:421:a30 processing payload NONCE<br>
&nbsp;5-13: 18:44:03:421:a30 processing payload NATDISC<br>
&nbsp;5-13: 18:44:03:421:a30 Processing NatHash<br>
&nbsp;5-13: 18:44:03:421:a30 Nat hash 857dccee60582ab8bedd7a66c3810073<br>
&nbsp;5-13: 18:44:03:421:a30 e570f1d6<br>
&nbsp;5-13: 18:44:03:421:a30 SA StateMask2 1e<br>
&nbsp;5-13: 18:44:03:421:a30 processing payload NATDISC<br>
&nbsp;5-13: 18:44:03:421:a30 Processing NatHash<br>
&nbsp;5-13: 18:44:03:421:a30 Nat hash 65f97de3c7928ec94ee10212f1836874<br>
&nbsp;5-13: 18:44:03:421:a30 028b4f68<br>
&nbsp;5-13: 18:44:03:421:a30 SA StateMask2 9e<br>
&nbsp;5-13: 18:44:03:421:a30 ClearFragList<br>
&nbsp;5-13: 18:44:03:421:a30 Floated Ports Orig Me:f401 Peer:f401<br>
&nbsp;5-13: 18:44:03:421:a30 Floated Ports Me:9411 Peer:9411<br>
&nbsp;5-13: 18:44:03:421:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:44:03:421:a30 constructing ID<br>
&nbsp;5-13: 18:44:03:421:a30 MM ID Type 2<br>
&nbsp;5-13: 18:44:03:421:a30 MM ID 7661646572<br>
&nbsp;5-13: 18:44:03:421:a30 constructing HASH<br>
&nbsp;5-13: 18:44:03:421:a30 <br>
&nbsp;5-13: 18:44:03:421:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.4500<br>
&nbsp;5-13: 18:44:03:421:a30 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; next payload: ID<br>
&nbsp;5-13: 18:44:03:421:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:03:421:a30 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:04:625:690 retransmit: sa = 000EB018 centry 00000000 , count = 1<br>
&nbsp;5-13: 18:44:04:625:690 <br>
&nbsp;5-13: 18:44:04:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.4500<br>
&nbsp;5-13: 18:44:04:625:690 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; next payload: ID<br>
&nbsp;5-13: 18:44:04:625:690&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:04:625:690 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:06:93:a30 <br>
&nbsp;5-13: 18:44:06:93:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:06:93:a30 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; next payload: ID<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:06:93:a30 processing payload ID<br>
&nbsp;5-13: 18:44:06:93:a30 processing payload HASH<br>
&nbsp;5-13: 18:44:06:93:a30 AUTH: Phase I authentication accepted<br>
&nbsp;5-13: 18:44:06:93:a30 ClearFragList<br>
&nbsp;5-13: 18:44:06:93:a30 MM established.&nbsp; SA: 000EB018<br>
&nbsp;5-13: 18:44:06:93:a30 QM PolicyName: L2TP Require Encryption Quick Mode Policy dwFlags 0<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[0] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[0] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[1] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[1] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[2] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[2] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[3] LifetimeKBytes 250000 LifetimeSec 3600<br>
&nbsp;5-13: 18:44:06:93:a30 QMOffer[3] dwFlags 0 dwPFSGroup 0<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp; Algo[0] Operation: ESP Algo: DES CBC HMAC: SHA<br>
&nbsp;5-13: 18:44:06:93:a30 GetSpi: src = yyy.yyy.yyy.254.1701, dst =
172.23.23.10.1701, proto = 17, context = 00000000, srcMask =
<a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">255.255.255.255</a>, destMask = <a href="http://255.255.255.255" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

255.255.255.255</a>, TunnelFilter 0<br>
&nbsp;5-13: 18:44:06:93:a30 Setting SPI&nbsp; 1317424746<br>
&nbsp;5-13: 18:44:06:93:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:44:06:93:a30 constructing HASH (null)<br>
&nbsp;5-13: 18:44:06:93:a30 constructing SA (IPSEC)<br>
&nbsp;5-13: 18:44:06:93:a30 constructing NONCE (IPSEC)<br>
&nbsp;5-13: 18:44:06:93:a30 constructing ID (proxy)<br>
&nbsp;5-13: 18:44:06:93:a30 FQDN ID 7661646572<br>
&nbsp;5-13: 18:44:06:93:a30 constructing ID (proxy)<br>
&nbsp;5-13: 18:44:06:93:a30 Construct NATOA<br>
&nbsp;5-13: 18:44:06:93:a30 constructing HASH (QM)<br>
&nbsp;5-13: 18:44:06:93:a30 <br>
&nbsp;5-13: 18:44:06:93:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.4500<br>
&nbsp;5-13: 18:44:06:93:a30 ISAKMP Header: (V1.0), len = 300<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; exchange: Oakley Quick Mode<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:06:93:a30&nbsp;&nbsp; message ID: c7e064a0<br>
&nbsp;5-13: 18:44:06:93:a30 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:06:625:690 retransmit: sa = 000EB018 centry 000F0E10 , count = 1<br>
&nbsp;5-13: 18:44:06:625:690 <br>
&nbsp;5-13: 18:44:06:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.4500<br>
&nbsp;5-13: 18:44:06:625:690 ISAKMP Header: (V1.0), len = 300<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; exchange: Oakley Quick Mode<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:06:625:690&nbsp;&nbsp; message ID: c7e064a0<br>
&nbsp;5-13: 18:44:06:625:690 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:07:203:a30 <br>
&nbsp;5-13: 18:44:07:203:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:07:203:a30 ISAKMP Header: (V1.0), len = 40<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; next payload: NOTIFY<br>
&nbsp;5-13: 18:44:07:203:a30&nbsp;&nbsp; message ID: 18f45f4d<br>
&nbsp;5-13: 18:44:07:203:a30 received an unencrypted packet when crypto active<br>
&nbsp;5-13: 18:44:07:203:a30 GetPacket failed 35ec<br>
&nbsp;5-13: 18:44:07:984:a30 <br>
&nbsp;5-13: 18:44:07:984:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:07:984:a30 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; exchange: Oakley Main Mode<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; next payload: ID<br>
&nbsp;5-13: 18:44:07:984:a30&nbsp;&nbsp; message ID: 00000000<br>
&nbsp;5-13: 18:44:07:984:a30 invalid payload received<br>
&nbsp;5-13: 18:44:07:984:a30 GetPacket failed 3613<br>
&nbsp;5-13: 18:44:08:625:690 retransmit: sa = 000EB018 centry 000F0E10 , count = 2<br>
&nbsp;5-13: 18:44:08:625:690 <br>
&nbsp;5-13: 18:44:08:625:690 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 2.4500<br>
&nbsp;5-13: 18:44:08:625:690 ISAKMP Header: (V1.0), len = 300<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; exchange: Oakley Quick Mode<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:08:625:690&nbsp;&nbsp; message ID: c7e064a0<br>
&nbsp;5-13: 18:44:08:625:690 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:11:343:a30 <br>
&nbsp;5-13: 18:44:11:343:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:11:343:a30 ISAKMP Header: (V1.0), len = 164<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; exchange: Oakley Quick Mode<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; message ID: c7e064a0<br>
&nbsp;5-13: 18:44:11:343:a30 processing HASH (QM)<br>
&nbsp;5-13: 18:44:11:343:a30 ClearFragList<br>
&nbsp;5-13: 18:44:11:343:a30 processing payload NONCE<br>
&nbsp;5-13: 18:44:11:343:a30 processing payload ID<br>
&nbsp;5-13: 18:44:11:343:a30 processing payload ID<br>
&nbsp;5-13: 18:44:11:343:a30 processing payload SA<br>
&nbsp;5-13: 18:44:11:343:a30 Negotiated Proxy ID: Src 172.23.23.10.1701 Dst yyy.yyy.yyy.254.1701<br>
&nbsp;5-13: 18:44:11:343:a30 Checking Proposal 1: Proto= ESP(3), num trans=1 Next=0<br>
&nbsp;5-13: 18:44:11:343:a30 Checking Transform # 1: ID=Triple DES CBC(3)<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; SA life type in seconds<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; SA life duration 00000e10<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; SA life type in kilobytes<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; SA life duration 0003d090<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; tunnel mode is 61444(61444)<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; HMAC algorithm is MD5(1)<br>
&nbsp;5-13: 18:44:11:343:a30 Phase 2 SA accepted: proposal=1 transform=1<br>
&nbsp;5-13: 18:44:11:343:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:44:11:343:a30 constructing HASH (QM)<br>
&nbsp;5-13: 18:44:11:343:a30 Adding QMs: src = 172.23.23.10.1701, dst =
yyy.yyy.yyy.254.1701, proto = 17, context = 0000000A, my tunnel =
<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a>, peer tunnel = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0
</a>, SrcMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a>, DestMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

0.0.0.0</a>
Lifetime = 3600 LifetimeKBytes 250000 dwFlags 280 Direction 2 EncapType
3<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; Algo[0] MySpi: 1317424746 PeerSpi: 1769785164<br>
&nbsp;5-13: 18:44:11:343:a30 Encap Ports Src 4500 Dst 4500<br>
&nbsp;5-13: 18:44:11:343:a30 Skipping Outbound SA add<br>
&nbsp;5-13: 18:44:11:343:a30 Adding QMs: src = 172.23.23.10.1701, dst =
yyy.yyy.yyy.254.1701, proto = 17, context = 0000000A, my tunnel =
<a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a>, peer tunnel = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0
</a>, SrcMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">0.0.0.0</a>, DestMask = <a href="http://0.0.0.0" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

0.0.0.0</a>
Lifetime = 3600 LifetimeKBytes 250000 dwFlags 280 Direction 3 EncapType
3<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp; Algo[0] MySpi: 1317424746 PeerSpi: 1769785164<br>
&nbsp;5-13: 18:44:11:343:a30 Encap Ports Src 4500 Dst 4500<br>
&nbsp;5-13: 18:44:11:343:a30 Skipping Inbound SA add<br>
&nbsp;5-13: 18:44:11:343:a30 Leaving adjust_peer_list entry 000E9FE0 MMCount 0 QMCount 1<br>
&nbsp;5-13: 18:44:11:343:a30 isadb_set_status sa:000EB018 centry:000F0E10 status 0<br>
&nbsp;5-13: 18:44:11:343:a30 isadb_set_status InitiateEvent 00000608: Setting Status 0<br>
&nbsp;5-13: 18:44:11:343:a30 Clearing centry 000F0E10 InitiateEvent 00000608<br>
&nbsp;5-13: 18:44:11:343:a30 <br>
&nbsp;5-13: 18:44:11:343:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 4.4500<br>
&nbsp;5-13: 18:44:11:343:a30 ISAKMP Header: (V1.0), len = 52<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; exchange: Oakley Quick Mode<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:11:343:a30&nbsp;&nbsp; message ID: c7e064a0<br>
&nbsp;5-13: 18:44:11:343:a30 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:11:343:c00 CloseNegHandle 00000608<br>
&nbsp;5-13: 18:44:11:343:c00 SE cookie 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:13:468:a30 <br>
&nbsp;5-13: 18:44:13:468:a30 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:13:468:a30 ISAKMP Header: (V1.0), len = 40<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; flags: 0<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; next payload: NOTIFY<br>
&nbsp;5-13: 18:44:13:468:a30&nbsp;&nbsp; message ID: f8f7ac4e<br>
&nbsp;5-13: 18:44:13:468:a30 received an unencrypted packet when crypto active<br>
&nbsp;5-13: 18:44:13:468:a30 GetPacket failed 35ec<br>
&nbsp;5-13: 18:44:46:437:a30 QM Deleted. Notify from driver: Src
<a href="http://172.23.23.10" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">172.23.23.10</a> Dest yyy.yyy.yyy.254 InSPI 1317424746 OutSpi 1769785164&nbsp;
Tunnel 0 TunnelFilter 0<br>
&nbsp;5-13: 18:44:46:437:a30 Leaving adjust_peer_list entry 000E9FE0 MMCount 0 QMCount 0<br>
&nbsp;5-13: 18:44:46:437:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:44:46:437:a30 constructing HASH (null)<br>
&nbsp;5-13: 18:44:46:437:a30 Construct QM Delete Spi 1317424746<br>
&nbsp;5-13: 18:44:46:437:a30 constructing HASH (Notify/Delete)<br>
&nbsp;5-13: 18:44:46:437:a30 Not setting retransmit to downlevel client. SA 000EB018 Centry 00000000<br>
&nbsp;5-13: 18:44:46:437:a30 <br>
&nbsp;5-13: 18:44:46:437:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 1.4500<br>
&nbsp;5-13: 18:44:46:437:a30 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:46:437:a30&nbsp;&nbsp; message ID: 679b666e<br>
&nbsp;5-13: 18:44:46:437:a30 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:46:437:a30 PrivatePeerAddr 0<br>
&nbsp;5-13: 18:44:46:453:15c isadb_schedule_kill_oldPolicy_sas: 1bd3ad55-a47f-4681-b65e0ab514f9eff4 4<br>
&nbsp;5-13: 18:44:46:453:f08 isadb_schedule_kill_oldPolicy_sas: fcff6101-5f40-478d-8c5bd534220ea8fc 3<br>
&nbsp;5-13: 18:44:46:453:c00 isadb_schedule_kill_oldPolicy_sas: 120647e8-eb08-4c94-91da376e0eb75fd1 2<br>
&nbsp;5-13: 18:44:46:453:15c isadb_schedule_kill_oldPolicy_sas: a797382c-e5d5-42ee-9fc0e47a6c2fa418 1<br>
&nbsp;5-13: 18:44:46:453:a30 entered kill_old_policy_sas 4<br>
&nbsp;5-13: 18:44:46:453:a30 SA Dead. sa:000EB018 status:3619<br>
&nbsp;5-13: 18:44:46:453:a30 isadb_set_status sa:000EB018 centry:00000000 status 3619<br>
&nbsp;5-13: 18:44:46:453:a30 constructing ISAKMP Header<br>
&nbsp;5-13: 18:44:46:453:a30 constructing HASH (null)<br>
&nbsp;5-13: 18:44:46:453:a30 constructing DELETE. MM 000EB018<br>
&nbsp;5-13: 18:44:46:453:a30 constructing HASH (Notify/Delete)<br>
&nbsp;5-13: 18:44:46:453:a30 Not setting retransmit to downlevel client. SA 000EB018 Centry 00000000<br>
&nbsp;5-13: 18:44:46:453:a30 <br>
&nbsp;5-13: 18:44:46:453:a30 Sending: SA = 0x000EB018 to yyy.yyy.yyy.254:Type 1.4500<br>
&nbsp;5-13: 18:44:46:453:a30 ISAKMP Header: (V1.0), len = 84<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:46:453:a30&nbsp;&nbsp; message ID: 2ff5567e<br>
&nbsp;5-13: 18:44:46:453:a30 Ports S:9411 D:9411<br>
&nbsp;5-13: 18:44:46:453:a30 entered kill_old_policy_sas 3<br>
&nbsp;5-13: 18:44:46:453:a30 entered kill_old_policy_sas 2<br>
&nbsp;5-13: 18:44:46:453:a30 entered kill_old_policy_sas 1<br>
&nbsp;5-13: 18:44:46:953:2b0 <br>
&nbsp;5-13: 18:44:46:953:2b0 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:46:953:2b0 ISAKMP Header: (V1.0), len = 68<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:46:953:2b0&nbsp;&nbsp; message ID: 81af7dc1<br>
&nbsp;5-13: 18:44:46:953:2b0 processing HASH (Notify/Delete)<br>
&nbsp;5-13: 18:44:46:953:2b0 processing payload DELETE<br>
&nbsp;5-13: 18:44:46:953:2b0 Asked to delete phase2 SPI we don&#39;t own: 1769785164 proto=3<br>
&nbsp;5-13: 18:44:48:843:2b0 <br>
&nbsp;5-13: 18:44:48:843:2b0 Receive: (get) SA = 0x000eb018 from yyy.yyy.yyy.254.4500<br>
&nbsp;5-13: 18:44:48:843:2b0 ISAKMP Header: (V1.0), len = 84<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; I-COOKIE 71df33eb9c73ff53<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; R-COOKIE 67296ba6326cc0be<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; flags: 1 ( encrypted )<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; next payload: HASH<br>
&nbsp;5-13: 18:44:48:843:2b0&nbsp;&nbsp; message ID: 56b7c11c<br>
&nbsp;5-13: 18:44:48:843:2b0 processing HASH (Notify/Delete)<br>
&nbsp;5-13: 18:44:48:843:2b0 processing payload DELETE<br>
&nbsp;5-13: 18:44:58:93:2b0 ClearFragList<br>
&nbsp;5-13: 18:47:13:93:2b0 Peer List Entry 000E9FE0<br>
&nbsp;5-13: 18:50:58:93:2b0 Peer List Entry 000E9FE0<br>
&nbsp;5-13: 18:50:58:93:2b0 Release Encap state<br>
&nbsp;5-13: 18:50:58:93:2b0 Remove PeerListEntry<br>
</div>
<br>
<span style="font-weight: bold;">Anybody have ANY ideas?<br>
Thanks<br>
</span>

<div style="text-align: left; margin-left: 40px;"><font size="4"><span style="font-weight: bold;"></span></font></div>