<html>
<head>
<style>
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Verdana
}
</style>
</head>
<body class='hmmessage'>
Tudor , please check your esp parameters / {right|left}subnet / nat-traversal on the Watchguard. <br><font style="font-size: 10pt;" size="2"><br>&gt; localhost pluto[27033]: "myvpn" #3: max number of retransmissions (2)
reached STATE_QUICK_I1.&nbsp; No acceptable &gt; &gt; response to our first Quick Mode
message: perhaps peer likes no proposal<br><br>&nbsp; Your connection is failing at STATE_QUICK_I1 - which hints at dis-similar esp parameters / {right|left} subnets or nat traversal issues with some equipments<br></font><br><span style="font-family: Tahoma,Helvetica,Sans-Serif; font-style: italic; font-weight: bold;">-<span style="font-family: Times New Roman,Times,Serif;"> Simon Charles - </span></span><br><br><br><br><br><hr id="stopSpelling">Date: Wed, 26 Nov 2008 08:01:30 +0000<br>From: Tudor.Georgescu@aardman.com<br>To: users@openswan.org<br>Subject: Re: [Openswan Users] perhaps peer likes no proposal<br><br><title>RE: [Openswan Users] perhaps peer likes no proposal</title>











<font size="2">Simon, its not a typo, its how you specify your Diffie Hellman group. It uses the same one as the ike, but you can specify. esp=aes256-sha1-modp1024 would report an error, leaving it blank would work exactly the same, getting stuck in the same place.<br>
<br>
No matter what I put in esp, it gets stuck in the same place. I change my ike, it complains "Informational Exchange message must be encrypted". Definitely having problems at a later stage. Phase1 and Phase2 protocols at the other end are identical.<br>
<br>
Could it be tunnel problems? Or would the tunnel cause it to fail at another stage? What exactly is STATE_AGGR_I2 trying to achieve?<br>
<br>
Cheers guys.<br>
<br>
-----Original Message-----<br>
From: simon charles [<a href="mailto:charlessimon@hotmail.com">mailto:charlessimon@hotmail.com</a>]<br>
Sent: Wed 11/26/2008 3:08 AM<br>
To: Tudor Georgescu; bzhang@sonicwall.com; users-bounces@openswan.org<br>
Subject: RE: [Openswan Users] perhaps peer likes no proposal<br>
<br>
<br>
Tudor - is that a typo in esp parameter ? shouldn't it be esp=aes256-sha1-modp1024<br>
<br>
conn myvpn<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=yes<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyexchange=ike<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=aes256-sha1-modp1024<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=aes256-sha1;modp1024<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=10.0.0.128<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=10.0.0.0/24<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftnexthop=10.0.0.138<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=my@id.com<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=&lt;vpn.public.ip&gt;<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #rightnexthop=a.b.c.d<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=w.x.y.z/24<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=&lt;vpn.public.ip&gt;<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=start<br>
<br>
<br>
- Simon Charles -<br>
<br>
<br>
<br>
<br>
Subject: RE: [Openswan Users] perhaps peer likes no proposal<br>
Date: Wed, 26 Nov 2008 01:47:13 +0000<br>
From: Tudor.Georgescu@aardman.com<br>
To: bzhang@sonicwall.com; charlessimon@hotmail.com; users-bounces@openswan.org<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
RE: [Openswan Users] perhaps peer likes no proposal<br>
<br>
<br>
<br>
<br>
Many thanks for the input.<br>
<br>
<br>
<br>
Aaron, the other end has pfs enabled, that is why it was=yes. Setting it to 'no' makes no difference to how far the connection gets.<br>
<br>
<br>
<br>
Simon, the other end is indeed expecting aggressive mode as this is a roadwarrior setup.<br>
<br>
<br>
<br>
Cheers folks,<br>
<br>
<br>
<br>
Tudor<br>
<br>
<br>
<br>
<br>
<br>
-----Original Message-----<br>
<br>
From: Aaron Zhang [<a href="mailto:bzhang@sonicwall.com">mailto:bzhang@sonicwall.com</a>]<br>
<br>
Sent: Wed 11/26/2008 1:24 AM<br>
<br>
To: simon charles; Tudor Georgescu; users@openswan.org<br>
<br>
Subject: RE: [Openswan Users] perhaps peer likes no proposal<br>
<br>
<br>
<br>
I&nbsp; think the phase1 has been established successfully , so it&nbsp; does not result from the aggressive mode.<br>
<br>
<br>
<br>
Could you disable the pfs=no and have a try ?<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
Thanks!<br>
<br>
<br>
<br>
Aaron (Bo) Zhang<br>
<br>
<br>
<br>
________________________________<br>
<br>
<br>
<br>
From: users-bounces@openswan.org [<a href="mailto:users-bounces@openswan.org">mailto:users-bounces@openswan.org</a>] On Behalf Of simon charles<br>
<br>
Sent: 2008?11?26? 3:28<br>
<br>
To: tudor.georgescu@aardman.com; users@openswan.org<br>
<br>
Subject: Re: [Openswan Users] perhaps peer likes no proposal<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
Hi !<br>
<br>
&nbsp;&nbsp;&nbsp; From the logs - openswan is trying to connect using 'aggressive mode' - is the watchguard expecting to connect using aggresive mode ?. Aggressive mode is less secure than main mode - unless you are using a roadwarrior configuration - i would recommend that you use main mode.<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Thanks !<br>
<br>
<br>
<br>
________________________________<br>
<br>
<br>
<br>
Date: Tue, 25 Nov 2008 17:33:16 +0000<br>
<br>
From: Tudor.Georgescu@aardman.com<br>
<br>
To: users@openswan.org<br>
<br>
Subject: [Openswan Users] perhaps peer likes no proposal<br>
<br>
<br>
<br>
Hey guys,<br>
<br>
I have been struggling with this for a few days now. I've become thoroughly stuck on this on what I believe may be phase2.<br>
<br>
<br>
<br>
I am trying to connect openswan-2.6.19 [left] (and openswan-2.6.19 upto the .19 release) to a WatchGuard Firebox [right].<br>
<br>
<br>
<br>
Many releases ago, this was once possible: <a href="http://wiki.openswan.org/index.php/Interop/InteroperatingWatchguard">http://wiki.openswan.org/index.php/Interop/InteroperatingWatchguard</a><br>
<br>
<br>
<br>
Unfortunately following many tutorials and the Paul and Ken book has still left me in the dark.<br>
<br>
<br>
<br>
I have been on the #openswan irc channel and they suggested that "perhaps peer likes no proposal" means I'm not matching IKE or ESP properly. I've checked, double checked, and thrice checked both ends, but I'm still getting stuck.<br>
<br>
<br>
<br>
Settings-wise what is still a mystery to me is the tunnel settings. On the Watchguard end, its configured to give me the virtual IP of a.b.c.d, which puts me on the network w.x.y.z/24. I've tried various rightnexthop/rightsubnet settings, but that does not appear to make any changes to the connection. Am I barking up the wrong tree? Does the tunnel have anything to do with "perhaps peer likes no proposal"?<br>
<br>
<br>
<br>
Any explinations of what the following means would also be much appreciated. I.e. what is STATE_AGGR_I2 trying to achieve?<br>
<br>
localhost pluto[27033]: "myvpn" #1: retransmitting in response to duplicate packet; already STATE_AGGR_I2<br>
<br>
localhost pluto[27033]: "myvpn" #1: discarding duplicate packet -- exhausted retransmission; already STATE_AGGR_I2<br>
<br>
<br>
<br>
Thank you in advance guys and gals.<br>
<br>
<br>
<br>
Tudor<br>
<br>
<br>
<br>
# /etc/ipsec.conf - Openswan IPsec configuration file<br>
<br>
version 2.0&nbsp;&nbsp;&nbsp;&nbsp; # conforms to second version of ipsec.conf specification<br>
<br>
<br>
<br>
config setup<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; interfaces=%defaultroute<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OE=off<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; protostack=netkey<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; uniqueids=yes<br>
<br>
<br>
<br>
conn myvpn<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=yes<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=yes<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyexchange=ike<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=aes256-sha1-modp1024<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=aes256-sha1;modp1024<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=10.0.0.128<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=10.0.0.0/24<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftnexthop=10.0.0.138<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftid=my@id.com<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=&lt;vpn.public.ip&gt;<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #rightnexthop=a.b.c.d<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=w.x.y.z/24<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=&lt;vpn.public.ip&gt;<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=start<br>
<br>
<br>
<br>
The output was from rel 2.6.18, but I get the same from 2.6.19.<br>
<br>
<br>
<br>
/var/log/messages<br>
<br>
<br>
<br>
localhost pluto[26477]: shutting down<br>
<br>
localhost pluto[26477]: forgetting secrets<br>
<br>
localhost pluto[26477]: "myvpn": deleting connection<br>
<br>
localhost pluto[26477]: "myvpn" #1: deleting state (STATE_AGGR_I2)<br>
<br>
localhost pluto[26477]: "myvpn": request to delete a unrouted policy with netkey kernel --- experimental<br>
<br>
localhost pluto[26477]: shutting down interface lo/lo ::1:500<br>
<br>
localhost pluto[26477]: shutting down interface lo/lo 127.0.0.1:4500<br>
<br>
localhost pluto[26477]: shutting down interface lo/lo 127.0.0.1:500<br>
<br>
localhost pluto[26477]: shutting down interface eth0/eth0 10.0.0.128:4500<br>
<br>
localhost pluto[26477]: shutting down interface eth0/eth0 10.0.0.128:500<br>
<br>
localhost ipsec__plutorun: Starting Pluto subsystem...<br>
<br>
localhost pluto[27033]: Starting Pluto (Openswan Version 2.6.18; Vendor ID OE}ZvZ@M[OWD) pid:27033<br>
<br>
localhost pluto[27033]: Setting NAT-Traversal port-4500 floating to on<br>
<br>
localhost pluto[27033]:&nbsp;&nbsp;&nbsp; port floating activation criteria nat_t=1/port_float=1<br>
<br>
localhost pluto[27033]:&nbsp;&nbsp;&nbsp; including NAT-Traversal patch (Version 0.6c)<br>
<br>
localhost pluto[27033]: using /dev/urandom as source of random entropy<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC_SSH: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating OAKLEY_SERPENT_CBC: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating OAKLEY_BLOWFISH_CBC: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_hash(): Activating OAKLEY_SHA2_512: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)<br>
<br>
localhost pluto[27033]: starting up 1 cryptographic helpers<br>
<br>
localhost pluto[27034]: using /dev/urandom as source of random entropy<br>
<br>
localhost pluto[27033]: started helper pid=27034 (fd:7)<br>
<br>
localhost pluto[27033]: Using Linux 2.6 IPsec interface code on 2.6.26.5-28.fc8 (experimental code)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: Ok (ret=0)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_add(): ERROR: Algorithm already exists<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: FAILED (ret=-17)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_add(): ERROR: Algorithm already exists<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: FAILED (ret=-17)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_add(): ERROR: Algorithm already exists<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: FAILED (ret=-17)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_add(): ERROR: Algorithm already exists<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: FAILED (ret=-17)<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): WARNING: enc alg=0 not found in constants.c:oakley_enc_names<br>
<br>
localhost pluto[27033]: ike_alg_add(): ERROR: Algorithm already exists<br>
<br>
localhost pluto[27033]: ike_alg_register_enc(): Activating &lt;NULL&gt;: FAILED (ret=-17)<br>
<br>
localhost pluto[27033]: Changed path to directory '/etc/ipsec.d/cacerts'<br>
<br>
localhost pluto[27033]: Changed path to directory '/etc/ipsec.d/aacerts'<br>
<br>
localhost pluto[27033]: Changed path to directory '/etc/ipsec.d/ocspcerts'<br>
<br>
localhost pluto[27033]: Changing to directory '/etc/ipsec.d/crls'<br>
<br>
localhost pluto[27033]:&nbsp;&nbsp; Warning: empty directory<br>
<br>
localhost pluto[27033]: Changing back to directory '/tmp' failed - (2 No such file or directory)<br>
<br>
localhost pluto[27033]: Changing back to directory '/tmp' failed - (2 No such file or directory)<br>
<br>
localhost pluto[27033]: added connection description "myvpn"<br>
<br>
localhost pluto[27033]: listening for IKE messages<br>
<br>
localhost pluto[27033]: adding interface eth0/eth0 10.0.0.128:500<br>
<br>
localhost pluto[27033]: adding interface eth0/eth0 10.0.0.128:4500<br>
<br>
localhost pluto[27033]: adding interface lo/lo 127.0.0.1:500<br>
<br>
localhost pluto[27033]: adding interface lo/lo 127.0.0.1:4500<br>
<br>
localhost pluto[27033]: adding interface lo/lo ::1:500<br>
<br>
localhost pluto[27033]: loading secrets from "/etc/ipsec.secrets"<br>
<br>
localhost pluto[27033]: "myvpn": request to add a prospective erouted policy with netkey kernel --- experimental<br>
<br>
localhost pluto[27033]: "myvpn" #1: initiating Aggressive Mode #1, connection "myvpn"<br>
<br>
localhost pluto[27033]: | setting sec: 1<br>
<br>
localhost pluto[27033]: "myvpn" #1: received Vendor ID payload [Dead Peer Detection]<br>
<br>
localhost pluto[27033]: "myvpn" #1: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] method set to=106<br>
<br>
localhost pluto[27033]: "myvpn" #1: Aggressive mode peer ID is ID_IPV4_ADDR: '&lt;vpn.public.ip&gt;'<br>
<br>
localhost pluto[27033]: "myvpn" #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: i am NATed<br>
<br>
localhost pluto[27033]: "myvpn" #1: Aggressive mode peer ID is ID_IPV4_ADDR: '&lt;vpn.public.ip&gt;'<br>
<br>
localhost pluto[27033]: "myvpn" #1: transition from state STATE_AGGR_I1 to state STATE_AGGR_I2<br>
<br>
localhost pluto[27033]: "myvpn" #1: STATE_AGGR_I2: sent AI2, ISAKMP SA established&nbsp; {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}<br>
<br>
localhost pluto[27033]: "myvpn" #2: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP+AGGRESSIVE+IKEv2ALLOW {using isakmp#1 msgid:131f6317 proposal=AES(12)_256-SHA1(2)_160 pfsgroup=OAKLEY_GROUP_MODP1024}<br>
<br>
localhost pluto[27033]: "myvpn" #1: retransmitting in response to duplicate packet; already STATE_AGGR_I2<br>
<br>
localhost pluto[27033]: "myvpn" #1: retransmitting in response to duplicate packet; already STATE_AGGR_I2<br>
<br>
localhost pluto[27033]: "myvpn" #1: discarding duplicate packet -- exhausted retransmission; already STATE_AGGR_I2<br>
<br>
localhost pluto[27033]: "myvpn" #2: max number of retransmissions (2) reached STATE_QUICK_I1.&nbsp; No acceptable response to our first Quick Mode message: perhaps peer likes no proposal<br>
<br>
localhost pluto[27033]: "myvpn" #2: starting keying attempt 2 of at most 3<br>
<br>
Nov 21 18:02:42 localhost pluto[27033]: "myvpn" #3: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP+AGGRESSIVE+IKEv2ALLOW to replace #2 {using isakmp#1 msgid:bd4d55d2 proposal=AES(12)_256-SHA1(2)_160 pfsgroup=OAKLEY_GROUP_MODP1024}<br>
<br>
localhost pluto[27033]: "myvpn" #3: max number of retransmissions (2) reached STATE_QUICK_I1.&nbsp; No acceptable response to our first Quick Mode message: perhaps peer likes no proposal<br>
<br>
localhost pluto[27033]: "myvpn" #3: starting keying attempt 3 of at most 3<br>
<br>
localhost pluto[27033]: "myvpn" #4: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP+AGGRESSIVE+IKEv2ALLOW to replace #3 {using isakmp#1 msgid:947f04f5 proposal=AES(12)_256-SHA1(2)_160 pfsgroup=OAKLEY_GROUP_MODP1024}<br>
<br>
localhost pluto[27033]: "myvpn" #4: max number of retransmissions (2) reached STATE_QUICK_I1.&nbsp; No acceptable response to our first Quick Mode message: perhaps peer likes no proposal<br>
<br>
<br>
<br>
- --------------------------------------------------------------------<br>
<br>
<a href="http://www.aardman.com">http://www.aardman.com</a><br>
<br>
<br>
<br>
______________________________________________________________________<br>
<br>
This message has been checked for all known viruses by the MessageLabs<br>
<br>
<br>
<br>
<br>
<br>
__________________________________________________________________<br>
<br>
This message has been checked for all known viruses by MessageLabs<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
- --------------------------------------------------------------------<br>
<br>
<a href="http://www.aardman.com">http://www.aardman.com</a><br>
<br>
<br>
<br>
______________________________________________________________________<br>
<br>
This message has been checked for all known viruses by the MessageLabs<br>
<br>
__________________________________________________________________<br>
This message has been checked for all known viruses by MessageLabs<br>
<br>
<br>
</font>
<BR>


<br>
- --------------------------------------------------------------------<br>
http://www.aardman.com<br>
<br>
______________________________________________________________________<br>
This message has been checked for all known viruses by the MessageLabs<br></body>
</html>