<div dir="ltr"><br>Hello folks,<br><br>First sorry if this email is a bit long, but I tried to analyse my problemas deeper as I can.<br><br>I&#39;m still in the process of validating some new version of openswan/klips to upgrade my current version <a href="http://2.4.9.">2.4.9.</a> The kernel is a 2.6.18 with latest debian patches and without netkey. I don&#39;t use certs but only pre-shared keys.<br>
<br>I face a bug where some of my tunnels which used to correctly negociate phase one and two with v2.4.9 can&#39;t reach to negociate phase two with newer versions. It seems that klips is not responsible for that as the tunnels works on version :<br>
2.4.9, U2.4.9/K2.4.12, U2.4.10/K2.4.9, U2.4.10/K2.4.12, U2.4.11/K2.4.9, U2.4.11/K2.4.12<br><br>The problem seems to have been introduced into openswan version 2.4.12 as these tested version present the problem :<br>U2.4.12/K2.4.9, 2.4.12, U2.4.13/K2.4.9, U2.4.13/K2.4.12<br>
<br>(I&#39;ve not tested with klips 2.4.13 as I&#39;ve fired out this version wich as a fatal bug for us while unloading the ipsec device)<br><br>I&#39;m searching for differencies between tunnels that work and those that doesn&#39;t work :<br>
<br>-All working tunnels are with other openswan remote gateways, those which doesn&#39;t work are with cisco or racoon.<br>-All working tunnels are configured with esp=3des-sha1, non-working ones uses esp=3des-md5<br>-All working tunnels have only one ipsec SA defined, non-working ones have 2 to 5 ipsec SA<br>
<br>I&#39;ve modified one working tunnel to set up esp=3des-md5 but it still works.<br>I&#39;ve added a secondary ipsec SA to a working tunnel but it still works.<br><br><br>All tunnels that have a problem have the same error message : NO_PROPOSAL_CHOSEN (instead of the DPD message)<br>
<br>Here is an example with a tunnel to a racoon server :<br><br>tamerlane:~# ipsec --version<br>Linux Openswan U2.4.11/K2.4.12 (klips)<br>See `ipsec --copyright&#39; for copyright information.<br>Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_md5 group=modp1024}<br>
Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #1: Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it<br>Sep 24 08:18:29 tamerlane pluto[2739]: | unpending state #1<br>Sep 24 08:18:29 tamerlane pluto[2739]: | processing connection cortez_primary<br>
Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #2: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+PFS+UP {using isakmp#1}<br>Sep 24 08:18:29 tamerlane pluto[2739]: | processing connection cortez_primary<br>
Sep 24 08:18:29 tamerlane pluto[2739]: | removing pending policy for &quot;none&quot; {0x80febc8}<br>Sep 24 08:18:29 tamerlane pluto[2739]: | processing connection cortez_primary<br>Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #2: Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it<br>
Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2<br>Sep 24 08:18:29 tamerlane pluto[2739]: &quot;cortez_primary&quot; #2: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=&gt;0x0d5285bb &lt;0x02ce27da xfrm=3DES_0-HMAC_MD5 NATD=none DPD=none}<br>
<br><br>tamerlane:ipsec.d# ipsec --version<br>Linux Openswan 2.4.12 (klips)<br>See `ipsec --copyright&#39; for copyright information.<br>Sep 24 08:16:08 tamerlane pluto[31064]: &quot;cortez_primary&quot; #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_md5 group=modp1024}<br>
Sep 24 08:16:08 tamerlane pluto[31064]: &quot;cortez_primary&quot; #1: Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it<br>Sep 24 08:16:08 tamerlane pluto[31064]: | unpending state #1<br>Sep 24 08:16:08 tamerlane pluto[31064]: | processing connection cortez_primary<br>
Sep 24 08:16:08 tamerlane pluto[31064]: &quot;cortez_primary&quot; #2: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+PFS+UP {using isakmp#1}<br>Sep 24 08:16:08 tamerlane pluto[31064]: | processing connection cortez_primary<br>
Sep 24 08:16:08 tamerlane pluto[31064]: | removing pending policy for &quot;none&quot; {0x80fc218}<br>Sep 24 08:16:08 tamerlane pluto[31064]: | processing connection cortez_primary<br>Sep 24 08:16:08 tamerlane pluto[31064]: &quot;cortez_primary&quot; #1: ignoring informational payload, type NO_PROPOSAL_CHOSEN<br>
Sep 24 08:16:08 tamerlane pluto[31064]: &quot;cortez_primary&quot; #1: received and ignored informational message<br><br><br>And another example with Cisco :<br><br>tamerlane:~# ipsec --version<br>Linux Openswan U2.4.11/K2.4.12 (klips)<br>
See `ipsec --copyright&#39; for copyright information.<br>Sep 24 08:34:24 tamerlane pluto[13782]: &quot;sfr_primary&quot; #1: ignoring informational payload, type IPSEC_RESPONDER_LIFETIME<br>Sep 24 08:34:24 tamerlane pluto[13782]: &quot;sfr_primary&quot; #1: received and ignored informational message<br>
Sep 24 08:34:24 tamerlane pluto[13782]: | processing connection sfr_primary<br>Sep 24 08:34:24 tamerlane pluto[13782]: &quot;sfr_primary&quot; #2: Dead Peer Detection (RFC 3706): enabled<br>Sep 24 08:34:24 tamerlane pluto[13782]: | state: 2 requesting event none to be deleted by dpd.c:160<br>
Sep 24 08:34:24 tamerlane pluto[13782]: | state: 1 requesting event EVENT_DPD to be deleted by dpd.c:172<br>Sep 24 08:34:24 tamerlane pluto[13782]: &quot;sfr_primary&quot; #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2<br>
Sep 24 08:34:24 tamerlane pluto[13782]: &quot;sfr_primary&quot; #2: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=&gt;0xd0f8aeb7 &lt;0x00bd73ac xfrm=3DES_0-HMAC_MD5 NATD=none DPD=enabled}<br><br>tamerlane:ipsec.d# ipsec --version<br>
Linux Openswan 2.4.12 (klips)<br>See `ipsec --copyright&#39; for copyright information.<br>Sep 24 08:33:18 tamerlane pluto[9672]: &quot;sfr_primary&quot; #1: ignoring informational payload, type IPSEC_RESPONDER_LIFETIME<br>
Sep 24 08:33:18 tamerlane pluto[9672]: &quot;sfr_primary&quot; #1: received and ignored informational message<br>Sep 24 08:33:18 tamerlane pluto[9672]: | processing connection sfr_primary<br>Sep 24 08:33:18 tamerlane pluto[9672]: &quot;sfr_primary&quot; #1: ignoring informational payload, type NO_PROPOSAL_CHOSEN<br>
Sep 24 08:33:18 tamerlane pluto[9672]: &quot;sfr_primary&quot; #1: received and ignored informational message<br><br><br><br>I tried the full debug mode and noticed some differencies in the logs :<br><br><br>When it works (U2.4.11/K2.4.12):<br>
<br>&nbsp;&nbsp; 1095 : | ******emit ISAKMP IPsec DOI attribute:<br>&nbsp;&nbsp; 1096 : |&nbsp;&nbsp;&nbsp; af+type: AUTH_ALGORITHM<br>&nbsp;&nbsp; 1097 : |&nbsp;&nbsp;&nbsp; length/value: 1<br>&nbsp;&nbsp; 1098 : |&nbsp;&nbsp;&nbsp;&nbsp; [1 is AUTH_ALGORITHM_HMAC_MD5]<br>&nbsp;&nbsp; 1099 : | emitting length of ISAKMP Transform Payload (ESP): 28<br>
&nbsp;&nbsp; 1100 : | emitting length of ISAKMP Proposal Payload: 40<br>&nbsp;&nbsp; 1101 : | emitting length of ISAKMP Security Association Payload: 52<br>&nbsp;&nbsp; 1102 : | ***emit ISAKMP Nonce Payload:<br>&nbsp;&nbsp; 1103 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_KE<br>
&nbsp;&nbsp; 1104 : | emitting 16 raw bytes of Ni into ISAKMP Nonce Payload<br>&nbsp;&nbsp; 1105 : | Ni&nbsp; 5a 2e 92 2a&nbsp; db 97 5e f8&nbsp; 40 0e 7f 6c&nbsp; c6 9f ec 80<br>&nbsp;&nbsp; 1106 : | emitting length of ISAKMP Nonce Payload: 20<br>[...]<br>&nbsp;&nbsp; 1158 : | IV:<br>
&nbsp;&nbsp; 1159 : |&nbsp;&nbsp; 6d 8d 61 0a&nbsp; b9 1d 33 71&nbsp; 58 57 c9 a3&nbsp; 9c 79 f1 79<br>&nbsp;&nbsp; 1160 : | encrypting using OAKLEY_3DES_CBC<br>&nbsp;&nbsp; 1161 : | next IV:&nbsp; a3 df ac 13&nbsp; c6 16 f3 60<br>&nbsp;&nbsp; 1162 : | emitting length of ISAKMP Message: 276<br>&nbsp;&nbsp; 1163 : | sending 276 bytes for quick_outI1 through eth0:1:500 to xxx.xxx.252.134:500:<br>
[...]<br>&nbsp;&nbsp; 1244 : | *received 284 bytes from xxx.xxx.252.134:500 on eth0:1 (port=500)<br>[...]<br>&nbsp;&nbsp; 1263 : | **parse ISAKMP Message:<br>&nbsp;&nbsp; 1264 : |&nbsp;&nbsp;&nbsp; initiator cookie:<br>&nbsp;&nbsp; 1265 : |&nbsp;&nbsp; c4 5e 7d 41&nbsp; 6a 26 f2 ad<br>&nbsp;&nbsp; 1266 : |&nbsp;&nbsp;&nbsp; responder cookie:<br>
&nbsp;&nbsp; 1267 : |&nbsp;&nbsp; 18 a2 e8 86&nbsp; e1 5d a1 0e<br>&nbsp;&nbsp; 1268 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_HASH<br>&nbsp;&nbsp; 1269 : |&nbsp;&nbsp;&nbsp; ISAKMP version: ISAKMP Version 1.0<br>&nbsp;&nbsp; 1270 : |&nbsp;&nbsp;&nbsp; exchange type: ISAKMP_XCHG_QUICK<br>&nbsp;&nbsp; 1271 : |&nbsp;&nbsp;&nbsp; flags: ISAKMP_FLAG_ENCRYPTION<br>
&nbsp;&nbsp; 1272 : |&nbsp;&nbsp;&nbsp; message ID:&nbsp; e6 e3 2d d9<br>&nbsp;&nbsp; 1273 : |&nbsp;&nbsp;&nbsp; length: 284<br>&nbsp;&nbsp; 1274 : |&nbsp; processing packet with exchange type=ISAKMP_XCHG_QUICK (32)<br>&nbsp;&nbsp; 1275 : | ICOOKIE:&nbsp; c4 5e 7d 41&nbsp; 6a 26 f2 ad<br>&nbsp;&nbsp; 1276 : | RCOOKIE:&nbsp; 18 a2 e8 86&nbsp; e1 5d a1 0e<br>
&nbsp;&nbsp; 1277 : | peer:&nbsp; 5b 44 fc 86<br>&nbsp;&nbsp; 1278 : | state hash entry 19<br>&nbsp;&nbsp; 1279 : | peer and cookies match on #2, provided msgid e6e32dd9 vs e6e32dd9<br>&nbsp;&nbsp; 1280 : | state object #2 found, in STATE_QUICK_I1<br>&nbsp;&nbsp; 1281 : | processing connection sfr_primary<br>
&nbsp;&nbsp; 1282 : | received encrypted packet from xxx.xxx.252.134:500<br>&nbsp;&nbsp; 1283 : | decrypting 256 bytes using algorithm OAKLEY_3DES_CBC<br>&nbsp;&nbsp; 1284 : | decrypted:<br>[...]<br>&nbsp;&nbsp; 1301 : | next IV:&nbsp; 42 33 bf ce&nbsp; 6c 17 b2 b9<br>&nbsp;&nbsp; 1302 : | np=8 and sd=0x80e11f0<br>
&nbsp;&nbsp; 1303 : | ***parse ISAKMP Hash Payload:<br>&nbsp;&nbsp; 1304 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_SA<br>&nbsp;&nbsp; 1305 : |&nbsp;&nbsp;&nbsp; length: 20<br>&nbsp;&nbsp; 1306 : | np=1 and sd=0x80e1160<br>&nbsp;&nbsp; 1307 : | ***parse ISAKMP Security Association Payload:<br>
&nbsp;&nbsp; 1308 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_NONCE<br>&nbsp;&nbsp; 1309 : |&nbsp;&nbsp;&nbsp; length: 52<br>&nbsp;&nbsp; 1310 : |&nbsp;&nbsp;&nbsp; DOI: ISAKMP_DOI_IPSEC<br>&nbsp;&nbsp; 1311 : | np=10 and sd=0x80e1208<br>&nbsp;&nbsp; 1312 : | ***parse ISAKMP Nonce Payload:<br>&nbsp;&nbsp; 1313 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_KE<br>
&nbsp;&nbsp; 1314 : |&nbsp;&nbsp;&nbsp; length: 24<br>&nbsp;&nbsp; 1315 : | np=4 and sd=0x80e11b4<br>&nbsp;&nbsp; 1316 : | ***parse ISAKMP Key Exchange Payload:<br>&nbsp;&nbsp; 1317 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_ID<br>&nbsp;&nbsp; 1318 : |&nbsp;&nbsp;&nbsp; length: 132<br>&nbsp;&nbsp; 1319 : | np=5 and sd=(nil)<br>
&nbsp;&nbsp; 1320 : | ***parse ISAKMP Identification Payload (IPsec DOI):<br>&nbsp;&nbsp; 1321 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_ID<br>&nbsp;&nbsp; 1322 : |&nbsp;&nbsp;&nbsp; length: 12<br>&nbsp;&nbsp; 1323 : |&nbsp;&nbsp;&nbsp; ID type: ID_IPV4_ADDR<br>&nbsp;&nbsp; 1324 : |&nbsp;&nbsp;&nbsp; Protocol ID: 0<br>
&nbsp;&nbsp; 1325 : |&nbsp;&nbsp;&nbsp; port: 0<br><br><br><br>When it doesn&#39;t work (2.4.12):<br><br>&nbsp;&nbsp; 1095 : | ******emit ISAKMP IPsec DOI attribute:<br>&nbsp;&nbsp; 1096 : |&nbsp;&nbsp;&nbsp; af+type: AUTH_ALGORITHM<br>&nbsp;&nbsp; 1097 : |&nbsp;&nbsp;&nbsp; length/value: 1<br>&nbsp;&nbsp; 1098 : |&nbsp;&nbsp;&nbsp;&nbsp; [1 is AUTH_ALGORITHM_HMAC_MD5]<br>
&nbsp;&nbsp; 1099 : | emitting length of ISAKMP Transform Payload (ESP): 28<br>&nbsp;&nbsp; 1100 : | emitting length of ISAKMP Proposal Payload: 40<br>&nbsp;&nbsp; 1101 : | out_sa pcn: 0 pn: 1&lt;2 valid_count: 1<br>&nbsp;&nbsp; 1102 : | ****emit ISAKMP Proposal Payload:<br>
&nbsp;&nbsp; 1103 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_NONE<br>&nbsp;&nbsp; 1104 : |&nbsp;&nbsp;&nbsp; proposal number: 0<br>&nbsp;&nbsp; 1105 : |&nbsp;&nbsp;&nbsp; protocol ID: PROTO_IPCOMP<br>&nbsp;&nbsp; 1106 : |&nbsp;&nbsp;&nbsp; SPI size: 2<br>&nbsp;&nbsp; 1107 : |&nbsp;&nbsp;&nbsp; number of transforms: 1<br>&nbsp;&nbsp; 1108 : | emitting 2 raw bytes of CPI into ISAKMP Proposal Payload<br>
&nbsp;&nbsp; 1109 : | CPI&nbsp; b9 f4<br>&nbsp;&nbsp; 1110 : | *****emit ISAKMP Transform Payload (COMP):<br>&nbsp;&nbsp; 1111 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_NONE<br>&nbsp;&nbsp; 1112 : |&nbsp;&nbsp;&nbsp; transform number: 0<br>&nbsp;&nbsp; 1113 : |&nbsp;&nbsp;&nbsp; transform ID: IPCOMP_DEFLAT<br>
&nbsp;&nbsp; 1114 : | ******emit ISAKMP IPsec DOI attribute:<br>&nbsp;&nbsp; 1115 : |&nbsp;&nbsp;&nbsp; af+type: ENCAPSULATION_MODE<br>&nbsp;&nbsp; 1116 : |&nbsp;&nbsp;&nbsp; length/value: 1<br>&nbsp;&nbsp; 1117 : |&nbsp;&nbsp;&nbsp;&nbsp; [1 is ENCAPSULATION_MODE_TUNNEL]<br>&nbsp;&nbsp; 1118 : | ******emit ISAKMP IPsec DOI attribute:<br>
&nbsp;&nbsp; 1119 : |&nbsp;&nbsp;&nbsp; af+type: SA_LIFE_TYPE<br>&nbsp;&nbsp; 1120 : |&nbsp;&nbsp;&nbsp; length/value: 1<br>&nbsp;&nbsp; 1121 : |&nbsp;&nbsp;&nbsp;&nbsp; [1 is SA_LIFE_TYPE_SECONDS]<br>&nbsp;&nbsp; 1122 : | ******emit ISAKMP IPsec DOI attribute:<br>&nbsp;&nbsp; 1123 : |&nbsp;&nbsp;&nbsp; af+type: SA_LIFE_DURATION<br>&nbsp;&nbsp; 1124 : |&nbsp;&nbsp;&nbsp; length/value: 3600<br>
&nbsp;&nbsp; 1125 : | emitting length of ISAKMP Transform Payload (COMP): 20<br>&nbsp;&nbsp; 1126 : | emitting length of ISAKMP Proposal Payload: 30<br>&nbsp;&nbsp; 1127 : | emitting length of ISAKMP Security Association Payload: 82<br>&nbsp;&nbsp; 1128 : | ***emit ISAKMP Nonce Payload:<br>
&nbsp;&nbsp; 1129 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_KE<br>&nbsp;&nbsp; 1130 : | emitting 16 raw bytes of Ni into ISAKMP Nonce Payload<br>&nbsp;&nbsp; 1131 : | Ni&nbsp; 19 07 c2 30&nbsp; 63 91 f3 cd&nbsp; 69 30 91 71&nbsp; ed 96 8e 4d<br>&nbsp;&nbsp; 1132 : | emitting length of ISAKMP Nonce Payload: 20<br>
[...]<br>&nbsp;&nbsp; 1186 : | IV:<br>&nbsp;&nbsp; 1187 : |&nbsp;&nbsp; d3 dc 05 fb&nbsp; b0 1a ac 23&nbsp; 1a 2b 10 6d&nbsp; a8 81 f6 c3<br>&nbsp;&nbsp; 1188 : | emitting 2 zero bytes of encryption padding into ISAKMP Message<br>&nbsp;&nbsp; 1189 : | encrypting using OAKLEY_3DES_CBC<br>
&nbsp;&nbsp; 1190 : | next IV:&nbsp; 00 09 0f dc&nbsp; 66 4a d7 c5<br>&nbsp;&nbsp; 1191 : | emitting length of ISAKMP Message: 308<br>&nbsp;&nbsp; 1192 : | sending 308 bytes for quick_outI1 through eth0:1:500 to xxx.xxx.252.134:500<br>[...]<br>&nbsp;&nbsp; 1271 : &quot;sfr_primary&quot; #1: received and ignored informational message<br>
&nbsp;&nbsp; 1272 : | complete state transition with STF_IGNORE<br>&nbsp;&nbsp; 1273 : | next event EVENT_RETRANSMIT in 10 seconds for #2<br>&nbsp;&nbsp; 1274 : |<br>&nbsp;&nbsp; 1275 : | *received 84 bytes from xxx.xxx.252.134:500 on eth0:1 (port=500)<br>[...]<br>
&nbsp;&nbsp; 1282 : | **parse ISAKMP Message:<br>&nbsp;&nbsp; 1283 : |&nbsp;&nbsp;&nbsp; initiator cookie:<br>&nbsp;&nbsp; 1284 : |&nbsp;&nbsp; 79 bd de c4&nbsp; 39 d7 41 1d<br>&nbsp;&nbsp; 1285 : |&nbsp;&nbsp;&nbsp; responder cookie:<br>&nbsp;&nbsp; 1286 : |&nbsp;&nbsp; ce df ba 7e&nbsp; 71 c3 1d 16<br>&nbsp;&nbsp; 1287 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_HASH<br>
&nbsp;&nbsp; 1288 : |&nbsp;&nbsp;&nbsp; ISAKMP version: ISAKMP Version 1.0<br>&nbsp;&nbsp; 1289 : |&nbsp;&nbsp;&nbsp; exchange type: ISAKMP_XCHG_INFO<br>&nbsp;&nbsp; 1290 : |&nbsp;&nbsp;&nbsp; flags: ISAKMP_FLAG_ENCRYPTION<br>&nbsp;&nbsp; 1291 : |&nbsp;&nbsp;&nbsp; message ID:&nbsp; 47 5a cf ab<br>&nbsp;&nbsp; 1292 : |&nbsp;&nbsp;&nbsp; length: 84<br>
&nbsp;&nbsp; 1293 : |&nbsp; processing packet with exchange type=ISAKMP_XCHG_INFO (5)<br>&nbsp;&nbsp; 1294 : | ICOOKIE:&nbsp; 79 bd de c4&nbsp; 39 d7 41 1d<br>&nbsp;&nbsp; 1295 : | RCOOKIE:&nbsp; ce df ba 7e&nbsp; 71 c3 1d 16<br>&nbsp;&nbsp; 1296 : | peer:&nbsp; 5b 44 fc 86<br>&nbsp;&nbsp; 1297 : | state hash entry 1<br>
&nbsp;&nbsp; 1298 : | peer and cookies match on #2, provided msgid 00000000 vs 5c551e99/00000000<br>&nbsp;&nbsp; 1299 : | peer and cookies match on #1, provided msgid 00000000 vs 00000000/00000000<br>&nbsp;&nbsp; 1300 : | p15 state object #1 found, in STATE_MAIN_I4<br>
&nbsp;&nbsp; 1301 : | processing connection sfr_primary<br>&nbsp;&nbsp; 1302 : | last Phase 1 IV:&nbsp; ff 75 1f 04&nbsp; 07 7c 55 b0<br>&nbsp;&nbsp; 1303 : | current Phase 1 IV:&nbsp; ff 75 1f 04&nbsp; 07 7c 55 b0<br>&nbsp;&nbsp; 1304 : | computed Phase 2 IV:<br>&nbsp;&nbsp; 1305 : |&nbsp;&nbsp; ca ab a2 d7&nbsp; a5 c9 da dc&nbsp; 11 2d d8 3d&nbsp; 8d 61 c0 06<br>
&nbsp;&nbsp; 1306 : | received encrypted packet from xxx.xxx.252.134:500<br>&nbsp;&nbsp; 1307 : | decrypting 56 bytes using algorithm OAKLEY_3DES_CBC<br>&nbsp;&nbsp; 1308 : | decrypted:<br>[...]<br>&nbsp;&nbsp; 1313 : | next IV:&nbsp; a5 3a 8d 32&nbsp; 4a 05 c6 76<br>&nbsp;&nbsp; 1314 : | np=8 and sd=0x80e1430<br>
&nbsp;&nbsp; 1315 : | ***parse ISAKMP Hash Payload:<br>&nbsp;&nbsp; 1316 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_N<br>&nbsp;&nbsp; 1317 : |&nbsp;&nbsp;&nbsp; length: 20<br>&nbsp;&nbsp; 1318 : | np=11 and sd=0x80e1454<br>&nbsp;&nbsp; 1319 : | ***parse ISAKMP Notification Payload:<br>&nbsp;&nbsp; 1320 : |&nbsp;&nbsp;&nbsp; next payload type: ISAKMP_NEXT_NONE<br>
&nbsp;&nbsp; 1321 : |&nbsp;&nbsp;&nbsp; length: 32<br>&nbsp;&nbsp; 1322 : |&nbsp;&nbsp;&nbsp; DOI: ISAKMP_DOI_IPSEC<br>&nbsp;&nbsp; 1323 : |&nbsp;&nbsp;&nbsp; protocol ID: 3<br>&nbsp;&nbsp; 1324 : |&nbsp;&nbsp;&nbsp; SPI size: 16<br>&nbsp;&nbsp; 1325 : |&nbsp;&nbsp;&nbsp; Notify Message Type: NO_PROPOSAL_CHOSEN<br><br><br><br>Also I&#39;ve noticed a strange error messages somewhere in the logs (but it&#39;s relative to another not-working tunnel) :<br>
<br>Sep 23 15:40:37 tamerlane pluto[9424]: | payload malformed after IV<br>Sep 23 15:40:37 tamerlane pluto[9424]: |<br>Sep 23 15:40:37 tamerlane pluto[9424]: packet from xxx.xxx.174.200:500: sending notification PAYLOAD_MALFORMED to xxx.xxx.174.200:500<br>
Sep 23 15:40:38 tamerlane pluto[9424]: packet from xxx.xxx.174.200:500: not enough room in input packet for ISAKMP Message (remain=0, sd-&gt;size=28)<br><br>This tunnel is against a Cisco-unity pix and the message does&#39;nt appear with Linux Openswan U2.4.11/K2.4.12 (klips).<br>
Funny, while googling this last error message, to find myself sending a message to the list in 2006 with an equivalent problem on an older versions :-D ...<br><br>Any idea?<br>Jean-Michel.<br><br></div>