Sorry.i input the wrong address,it should be 192.168.1.132<div><br></div><div>All NETKEY options were built in KERNEL mode,not MODULE mode,this might be the cause.<br><br><div class="gmail_quote">2009/3/17  <span dir="ltr">&lt;<a href="mailto:users-request@openswan.org">users-request@openswan.org</a>&gt;</span><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Send Users mailing list submissions to<br>
        <a href="mailto:users@openswan.org">users@openswan.org</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
or, via email, send a message with subject or body &#39;help&#39; to<br>
        <a href="mailto:users-request@openswan.org">users-request@openswan.org</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:users-owner@openswan.org">users-owner@openswan.org</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than &quot;Re: Contents of Users digest...&quot;<br>
<br>
<br>
Today&#39;s Topics:<br>
<br>
   1. VPN-Client over two changing ipadresses (Marc Hansen)<br>
   2. Re: oenswan 2.4.10 kernel 2.6.22 can only run     behind<br>
      firewall(natted). (Jennifer Agarwal)<br>
<br>
<br>
----------------------------------------------------------------------<br><br>
Message: 2<br>
Date: Tue, 17 Mar 2009 08:39:45 -0400<br>
From: Jennifer Agarwal &lt;<a href="mailto:jsagarwal@exqss.com">jsagarwal@exqss.com</a>&gt;<br>
Subject: Re: [Openswan Users] oenswan 2.4.10 kernel 2.6.22 can only<br>
        run     behind firewall(natted).<br>
To: &lt;<a href="mailto:users@openswan.org">users@openswan.org</a>&gt;<br>
Message-ID: &lt;BLU131-W1059394EB5DF9218913549AF980@phx.gbl&gt;<br>
Content-Type: text/plain; charset=&quot;iso-8859-1&quot;<br>
<br>
<br>
Hi,<br>
<br>
It is my understanding these kernel options are used by NETKEY and should be either<br>
turned off or loaded as modules when using KLIPS.<br>
<br>
Also it looks like the ip address of PC B (eth1) you have listed as 192.168.1.231 and<br>
then in the ipsec.conf file for PC A you have the right=192.168.1.132.  Could this be<br>
causing your issues?<br>
<br>
-Jennifer<br>
<br>
<br>
Jennifer Agarwal<br>
President / Principal Engineer<br>
<br>
Exquisite Software Solutions, LLC<br>
(240) 483-8619<br>
<a href="mailto:jsagarwal@exqss.com">jsagarwal@exqss.com</a>=========================================================<br>
&gt; Hi all:<br>
&gt; openswan conflits with following kernel OPTIONS:# CONFIG_INET_AH is not set<br>
&gt; # CONFIG_INET_ESP is not set<br>
&gt; # CONFIG_INET_IPCOMP is not set<br>
&gt; # CONFIG_INET_XFRM_TUNNEL is not set<br>
<br>
&gt; when these options is disabled,everything is fine....<br>
<br>
<br>
<br>
&gt; 2009/3/16 &lt;<a href="mailto:users-request@openswan.org">users-request@openswan.org</a>&gt;<br>
<br>
&gt; Send Users mailing list submissions to<br>
&gt;        <a href="mailto:users@openswan.org">users@openswan.org</a><br>
&gt;<br>
&gt; To subscribe or unsubscribe via the World Wide Web, visit<br>
&gt;        <a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
&gt; or, via email, send a message with subject or body &#39;help&#39; to<br>
        <a href="mailto:users-request@openswan.org">users-request@openswan.org</a><br>
&gt;<br>
&gt; You can reach the person managing the list at<br>
&gt;        <a href="mailto:users-owner@openswan.org">users-owner@openswan.org</a><br>
&gt;<br>
&gt; When replying, please edit your Subject line so it is more specific<br>
&gt; than &quot;Re: Contents of Users digest...&quot;<br>
&gt;<br>
&gt;<br>
&gt; Today&#39;s Topics:<br>
&gt;<br>
&gt;   1. multiple tunnels road-warriors/net-to-net and     l2tp/non-l2tp<br>
&gt;      (Bob Miller)<br>
&gt;   2. Re: multiple tunnels road-warriors/net-to-net and<br>
&gt;      l2tp/non-l2tp (Paul Wouters)<br>
&gt;   3. oenswan 2.4.10 kernel 2.6.22 can only run behind<br>
&gt;      firewall(natted). (Zhiping Liu)<br>
&gt;<br>
&gt;<br>
&gt; ----------------------------------------------------------------------<br>
&gt;<br>
&gt; Message: 3<br>
&gt; Date: Mon, 16 Mar 2009 15:31:27 +0800<br>
&gt; From: Zhiping Liu &lt;<a href="mailto:flyingzpl@gmail.com">flyingzpl@gmail.com</a>&gt;<br>
&gt; Subject: [Openswan Users] oenswan 2.4.10 kernel 2.6.22 can only run<br>
&gt;        behind  firewall(natted).<br>
&gt; To: <a href="mailto:users@openswan.org">users@openswan.org</a><br>
&gt; Message-ID:<br>
&gt;        &lt;<a href="mailto:92eb98380903160031s2b01e2eboa5355ce32f749a5@mail.gmail.com">92eb98380903160031s2b01e2eboa5355ce32f749a5@mail.gmail.com</a>&gt;<br>
&gt; Content-Type: text/plain; charset=&quot;iso-8859-1&quot;<br>
&gt;<br>
&gt; Hi everyone:<br>
&gt; I have a strange problem,IPSEC SA can established,but can only forward<br>
&gt; package through NAT.<br>
&gt;<br>
&gt;<br>
&gt; 1.WITHOUT NAT   NetWork topology: &lt;javascript:void(0)&gt;<br>
&gt;<br>
&gt; PC A:<br>
&gt; eth0:192.168.100.234<br>
&gt; eth1:192.168.1.234<br>
&gt; PC B:<br>
&gt; eth0:192.168.111.231<br>
&gt; eth1:192.168.1.231<br>
&gt;<br>
&gt; My pc(Windows XP,trying to access 192.168.111.231,set 192.168.100.234 as<br>
&gt; gateway):<br>
&gt; eth0:192.168.100.10<br>
&gt;<br>
&gt; 2.ipsec.conf (PC A)<br>
&gt; -bash-3.2$ cat /etc/ipsec.conf<br>
&gt; version 2.0     # conforms to second version of ipsec.conf specification<br>
&gt; config setup<br>
&gt;        plutodebug = all<br>
&gt;        klipsdebug = all<br>
&gt;        nat_traversal=no<br>
&gt;    interfaces = &quot;ipsec0=eth1&quot;<br>
&gt; include /etc/ipsec.d/examples/no_oe.conf<br>
&gt; conn aa<br>
&gt;        type = tunnel<br>
&gt;        auto = start<br>
&gt;        keyexchange = ike<br>
&gt;        authby = secret<br>
&gt;        auth = esp<br>
&gt;        esp = 3DES-SHA1<br>
&gt;        ike = 3DES-SHA1-MODP1024<br>
&gt;        aggrmode = yes<br>
&gt;        pfs = yes<br>
&gt;        pfsgroup = MODP1024<br>
&gt;        left = 192.168.1.234<br>
&gt;        leftsubnet = <a href="http://192.168.100.0/255.255.255.0" target="_blank">192.168.100.0/255.255.255.0</a><br>
&gt;        right = 192.168.1.132<br>
&gt;        rightsubnet = <a href="http://192.168.111.0/255.255.255.0" target="_blank">192.168.111.0/255.255.255.0</a><br>
&gt;        leftid = @aaa<br>
&gt;        rightid = @bbb<br>
&gt;<br>
&gt; 3.tcp dump result on PC A<br>
&gt;<br>
&gt; &gt;From eth1,there is result from peer node,<a href="http://192.168.1.132" target="_blank">192.168.1.132</a>:<br>
&gt;<br>
&gt; -bash-3.2$ sudo ./tcpdump -i eth1 host 192.168.1.132 -vv<br>
&gt; tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96<br>
&gt; bytes<br>
&gt; 14:16:32.753634 IP (tos 0x0, ttl 64, id 51990, offset 0, flags [none],<br>
&gt; proto<br>
&gt; ESP (50), length 112) 192.168.1.234 &gt; <a href="http://192.168.1.132" target="_blank">192.168.1.132</a>:<br>
&gt; ESP(spi=0xa1015406,seq=0x2), length 92<br>
&gt; 14:16:52.764378 IP (tos 0x0, ttl 64, id 32957, offset 0, flags [none],<br>
&gt; proto<br>
&gt; ESP (50), length 112) 192.168.1.132 &gt; <a href="http://192.168.1.234" target="_blank">192.168.1.234</a>:<br>
&gt; ESP(spi=0x1c703a00,seq=0x2), length 92<br>
&gt; 14:16:37.729272 arp who-has 192.168.1.132 tell 192.168.1.234<br>
&gt; 14:16:37.729482 arp reply 192.168.1.132 is-at 00:19:db:47:0c:60 (oui<br>
&gt; Unknown)<br>
&gt;<br>
&gt; 4 packets captured<br>
&gt; 4 packets received by filter<br>
&gt; 0 packets dropped by kernel<br>
&gt;<br>
&gt; But no result for ipsec0(192.168.100.10 is my IP)<br>
&gt; -bash-3.2$ sudo ./tcpdump -i ipsec0 -vv<br>
&gt; tcpdump: listening on ipsec0, link-type EN10MB (Ethernet), capture size 96<br>
&gt; bytes<br>
&gt; 14:16:32.744483 IP (tos 0x0, ttl 127, id 31949, offset 0, flags [none],<br>
&gt; proto ICMP (1), length 60) 192.168.100.10 &gt; <a href="http://192.168.111.132" target="_blank">192.168.111.132</a>: ICMP echo<br>
&gt; request, id 768, seq 35072, length 40<br>
&gt; 14:16:32.747816 IP (tos 0x0, ttl 64, id 7320, offset 0, flags [DF], proto<br>
&gt; UDP (17), length 74) 192.168.1.234.filenet-pa &gt; 192.168.111.1.domain: [udp<br>
&gt; sum ok] 3304+ PTR? 132.111.168.192.in-addr.arpa. (46)<br>
&gt;<br>
&gt; 2 packets captured<br>
&gt; 13 packets received by filter<br>
&gt; 0 packets dropped by kernel<br>
&gt; -bash-3.2$<br>
&gt;<br>
&gt; 4.ipsec log file(can only see message send out)<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_tunnel_hard_header:<br>
&gt; skb-&gt;dev=ipsec0 dev=ipsec0.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_tunnel_hard_header:<br>
&gt; Revectored 0p00000000-&gt;0pdc883a24 len=84 type=2048 dev=ipsec0-&gt;eth1<br>
&gt; dev_addr=00:50:c2:1c:97:92 ip=c0a864ea-&gt;c0a86f01<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_strip_hard_header:<br>
&gt; &gt;&gt;&gt;<br>
&gt; skb-&gt;len=98 hard_header_len:14 00:50:c2:1c:97:92:00:50:c2:1c:97:92:08:00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:84<br>
&gt; id:0 DF frag_off:0 ttl:64 proto:1 (ICMP) chk:58732 saddr:192.168.100.234<br>
&gt; daddr:192.168.111.1 type:code=8:0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_strip_hard_header:<br>
&gt; Original head,tailroom: 2,28<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_findroute:<br>
&gt; 192.168.100.234:0-&gt;<a href="http://192.168.111.1:0" target="_blank">192.168.111.1:0</a> 1<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: * See if we match<br>
&gt; exactly as a host destination<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: ** try to match a<br>
&gt; leaf,<br>
&gt; t=0pde630180<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_SAlookup: checking<br>
&gt; for<br>
&gt; local udp/500 IKE packet saddr=c0a864ea, er=0pde630180, daddr=c0a86f01,<br>
&gt; er_dst=c0a80184, proto=1 sport=0 dport=0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_sa_getbyid: linked entry<br>
&gt; in<br>
&gt; ipsec_sa table for hash=168 of<br>
&gt; <a href="mailto:SA%3Atun.1002@192.168.1.132">SA:tun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%25253Atun.1002@192.168.1.132">SA%253Atun.1002@192.168.1.132</a>&gt;&gt;requested.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: found<br>
&gt; ipsec_sa -- SA:&lt;IPIP&gt; <a href="mailto:tun.1002@192.168.1.132">tun.1002@192.168.1.132</a><br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: calling<br>
&gt; room for &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1002@192.168.1.132">SA:tun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%25253Atun.1002@192.168.1.132">SA%253Atun.1002@192.168.1.132</a>&gt;&gt;<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; Required<br>
&gt; head,tailroom: 20,0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: calling<br>
&gt; room for &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.1867139c@192.168.1.132">SA:esp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%25253Aesp.1867139c@192.168.1.132">SA%253Aesp.1867139c@192.168.1.132</a>&gt;&gt;<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; Required<br>
&gt; head,tailroom: 16,16<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; existing<br>
&gt; head,tailroom: 2,28 before applying xforms with head,tailroom: 36,16 .<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; mtu:1500<br>
&gt; physmtu:1500 tothr:36 tottr:16 mtudiff:52 ippkttotlen:84<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_info:ipsec_xmit_encap_bundle: dev<br>
&gt; ipsec0 mtu of 1500 decreased by 57 to 1443<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; allocating 14 bytes for hardheader.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; head,tailroom: 16,28 after hard_header stripped.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:84<br>
&gt; id:0 DF frag_off:0 ttl:64 proto:1 (ICMP) chk:58732 saddr:192.168.100.234<br>
&gt; daddr:192.168.111.1 type:code=8:0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; head,tailroom: 68,104 after allocation<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:84<br>
&gt; id:0 DF frag_off:0 ttl:64 proto:1 (ICMP) chk:58732 saddr:192.168.100.234<br>
&gt; daddr:192.168.111.1 type:code=8:0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: calling<br>
&gt; output for &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1002@192.168.1.132">SA:tun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%25253Atun.1002@192.168.1.132">SA%253Atun.1002@192.168.1.132</a>&gt;&gt;<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: pushing<br>
&gt; 20<br>
&gt; bytes, putting 0, proto 4.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once:<br>
&gt; head,tailroom: 48,104 before xform.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: after<br>
&gt; &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1002@192.168.1.132">SA:tun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Atun.1002@192.168.1.132">SA%3Atun.1002@192.168.1.132</a> &lt;<a href="mailto:SA%25253Atun.1002@192.168.1.132">SA%253Atun.1002@192.168.1.132</a>&gt;&gt;:<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:104 id:46843 frag_off:0 ttl:64 proto:4 chk:16088 saddr:192.168.1.234<br>
&gt; daddr:192.168.1.132<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:104 id:46843 frag_off:0 ttl:64 proto:4 chk:16088 saddr:192.168.1.234<br>
&gt; daddr:192.168.1.132<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: calling<br>
&gt; output for &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.1867139c@192.168.1.132">SA:esp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%25253Aesp.1867139c@192.168.1.132">SA%253Aesp.1867139c@192.168.1.132</a>&gt;&gt;<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: pushing<br>
&gt; 16<br>
&gt; bytes, putting 16, proto 50.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once:<br>
&gt; head,tailroom: 32,88 before xform.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_dmp: at pre-encrypt, len=136:<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @000: 45 00 00 88 b6 fb 00 00<br>
&gt; 40 32 3e d8 c0 a8 01 ea<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @010: c0 a8 01 84 18 67 13 9c<br>
&gt; 00 00 00 02 c0 a8 01 ea<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @020: c0 a8 01 84 45 00 00 54<br>
&gt; 00 00 40 00 40 01 e5 6c<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @030: c0 a8 64 ea c0 a8 6f 01<br>
&gt; 08 00 38 4f 3a 37 00 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @040: 0d 20 35 2d 00 00 00 00<br>
&gt; 00 00 00 00 00 00 00 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @050: 00 00 00 00 00 00 00 00<br>
&gt; 00 00 00 00 00 00 00 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @060: 00 00 00 00 00 00 00 10<br>
&gt; 00 00 00 00 00 00 00 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @070: 68 8d 0c 08 34 c7 99 bf<br>
&gt; 01 02 02 04 04 00 00 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   @080: 50 e5 74 64 64 ed 07 00<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: entering<br>
&gt; with encalg=3, ixt_e=df0c3bc0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: calling<br>
&gt; cbc_encrypt encalg=3 ips_key_e=d26c5400 idat=de5f6644 ilen=88 iv=de5f663c,<br>
&gt; encrypt=1<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: returned<br>
&gt; ret=1<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: after<br>
&gt; &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.1867139c@192.168.1.132">SA:esp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.1867139c@192.168.1.132">SA%3Aesp.1867139c@192.168.1.132</a> &lt;<a href="mailto:SA%25253Aesp.1867139c@192.168.1.132">SA%253Aesp.1867139c@192.168.1.132</a>&gt;&gt;<br>
&gt; :<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:136 id:46843 frag_off:0 ttl:64 proto:50 (ESP) chk:16010<br>
&gt; saddr:192.168.1.234 daddr:192.168.1.132<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:136 id:46843 frag_off:0 ttl:64 proto:50 (ESP) chk:16010<br>
&gt; saddr:192.168.1.234 daddr:192.168.1.132<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_error:ipsec_sa_put: null pointer<br>
&gt; passed<br>
&gt; in!<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_findroute:<br>
&gt; <a href="http://192.168.1.234:0" target="_blank">192.168.1.234:0</a><br>
&gt; -&gt;<a href="http://192.168.1.132:0" target="_blank">192.168.1.132:0</a> 50<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: * See if we match<br>
&gt; exactly as a host destination<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: ** try to match a<br>
&gt; leaf,<br>
&gt; t=0pde630180<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: *** start searching up<br>
&gt; the tree, t=0pde630180<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: **** t=0pde630198<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: **** t=0pdc8838c0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: ***** cp2=0pd5f31d68<br>
&gt; cp3=0pd8d998d0<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:rj_match: ***** not found.<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_restore_hard_header:<br>
&gt; After recursive xforms -- head,tailroom: 32,88<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_restore_hard_header:<br>
&gt; With hard_header, final head,tailroom: 18,88<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:ipsec_xmit_send: ...done,<br>
&gt; calling<br>
&gt; ip_send() on device:eth1<br>
&gt; Mar 16 12:49:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:136 id:46843 frag_off:0 ttl:64 proto:50 (ESP) chk:16010<br>
&gt; saddr:192.168.1.234 daddr:192.168.1.132<br>
&gt;<br>
&gt;<br>
&gt; 5.WITH NAT   NetWork topology: &lt;javascript:void(0)&gt;<br>
&gt; PC A<br>
&gt; eth0:192.168.100.234<br>
&gt; eth1:192.168.111.234<br>
&gt; Gateway: 192.168.111.1(udp port 500,4500 natted to PC A)<br>
&gt;<br>
&gt; Server B:<br>
&gt; ppp0---&gt;pppoe<br>
&gt; eth1:192.168.80.1<br>
&gt;<br>
&gt; 6.ipsec.conf (PC A)<br>
&gt; version 2.0     # conforms to second version of ipsec.conf specification<br>
&gt; config setup<br>
&gt;        plutodebug = all<br>
&gt;        klipsdebug = all<br>
&gt;        nat_traversal=yes<br>
&gt;    interfaces = &quot;%defaultroute&quot;<br>
&gt; include /etc/ipsec.d/examples/no_oe.conf<br>
&gt; conn cylan<br>
&gt;        type = tunnel<br>
&gt;        auto = start<br>
&gt;        keyexchange = ike<br>
&gt;        authby = secret<br>
&gt;        auth = esp<br>
&gt;        esp = 3DES-SHA1<br>
&gt;        ike = 3DES-SHA1-MODP1024<br>
&gt;        aggrmode = yes<br>
&gt;        pfs = yes<br>
&gt;        pfsgroup = MODP1024<br>
&gt;        left = %defaultroute<br>
&gt;        leftsubnet = <a href="http://192.168.100.0/255.255.255.0" target="_blank">192.168.100.0/255.255.255.0</a><br>
&gt;        right = 219.133.245.113<br>
&gt;        rightsubnet = <a href="http://192.168.80.0/255.255.255.0" target="_blank">192.168.80.0/255.255.255.0</a><br>
&gt;        leftid = @bbb<br>
&gt;        rightid = @aaa<br>
&gt;<br>
&gt; 7.tcp dump result on PC A<br>
&gt; -bash-3.2$ sudo ./tcpdump -i eth1 host 219.133.245.113<br>
&gt; tcpdump: verbose output suppressed, use -v or -vv for full protocol decode<br>
&gt; listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes<br>
&gt; 14:55:14.424375 IP 192.168.111.234.ipsec-nat-t &gt;<br>
&gt; 113.245.133.219.broad.sz.gd.dynamic.163data.com.cn.ipsec-nat-t: UDP-encap:<br>
&gt; ESP(spi=0x4f6ec270,seq=0x2), length 92<br>
&gt; 14:55:23.105922 IP 192.168.111.234.ipsec-nat-t &gt;<br>
&gt; 113.245.133.219.broad.sz.gd.dynamic.163data.com.cn.ipsec-nat-t: UDP-encap:<br>
&gt; ESP(spi=0x4f6ec270,seq=0x3), length 92<br>
&gt; 14:55:25.115728 IP 192.168.111.234.ipsec-nat-t &gt;<br>
&gt; 113.245.133.219.broad.sz.gd.dynamic.163data.com.cn.ipsec-nat-t:<br>
&gt; isakmp-nat-keep-alive<br>
&gt; 14:55:25.117799 IP 192.168.111.234.ipsec-nat-t &gt;<br>
&gt; 113.245.133.219.broad.sz.gd.dynamic.163data.com.cn.ipsec-nat-t:<br>
&gt; isakmp-nat-keep-alive<br>
&gt;<br>
&gt; 4 packets captured<br>
&gt; 4 packets received by filter<br>
&gt; 0 packets dropped by kernel<br>
&gt;<br>
&gt; ipsec0 got ICMP echo replys,it&#39;s ok<br>
&gt; -bash-3.2$ sudo ./tcpdump -i ipsec0 -vv<br>
&gt; tcpdump: listening on ipsec0, link-type EN10MB (Ethernet), capture size 96<br>
&gt; bytes<br>
&gt; 14:56:34.183178 IP (tos 0x0, ttl 127, id 44881, offset 0, flags [none],<br>
&gt; proto ICMP (1), length 60) 192.168.100.10 &gt; <a href="http://192.168.80.1" target="_blank">192.168.80.1</a>: ICMP echo<br>
&gt; request,<br>
&gt; id 768, seq 36352, length 40<br>
&gt; 14:56:34.207201 IP (tos 0x0, ttl 64, id 50421, offset 0, flags [none],<br>
&gt; proto<br>
&gt; ICMP (1), length 60) 192.168.80.1 &gt; <a href="http://192.168.100.10" target="_blank">192.168.100.10</a>: ICMP echo reply, id<br>
&gt; 768,<br>
&gt; seq 36352, length 40<br>
&gt;<br>
&gt; 2 packets captured<br>
&gt; 2 packets received by filter<br>
&gt; 0 packets dropped by kernel<br>
&gt; -bash-3.2$<br>
&gt;<br>
&gt; 8.ipsec log file(with icmp result)<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_tunnel_neigh_setup:<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_tunnel_hard_header:<br>
&gt; skb-&gt;dev=ipsec0 dev=ipsec0.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_tunnel_hard_header:<br>
&gt; Revectored 0p00000000-&gt;0pd80e4a24 len=60 type=2048 dev=ipsec0-&gt;eth1<br>
&gt; dev_addr=00:50:c2:1c:97:92 ip=c0a8640a-&gt;c0a85001<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_strip_hard_header:<br>
&gt; &gt;&gt;&gt;<br>
&gt; skb-&gt;len=74 hard_header_len:14 00:50:c2:1c:97:92:00:50:c2:1c:97:92:08:00<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:60<br>
&gt; id:48219 frag_off:0 ttl:127 proto:1 (ICMP) chk:18953 saddr:192.168.100.10<br>
&gt; daddr:192.168.80.1 type:code=8:0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_strip_hard_header:<br>
&gt; Original head,tailroom: 18,36<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_findroute:<br>
&gt; <a href="http://192.168.100.10:0" target="_blank">192.168.100.10:0</a><br>
&gt; -&gt;<a href="http://192.168.80.1:0" target="_blank">192.168.80.1:0</a> 1<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: * See if we match<br>
&gt; exactly as a host destination<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: ** try to match a<br>
&gt; leaf,<br>
&gt; t=0pd85d0e40<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_SAlookup: checking<br>
&gt; for<br>
&gt; local udp/500 IKE packet saddr=c0a8640a, er=0pd85d0e40, daddr=c0a85001,<br>
&gt; er_dst=db85f571, proto=1 sport=0 dport=0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_sa_getbyid: linked entry<br>
&gt; in<br>
&gt; ipsec_sa table for hash=234 of<br>
&gt; <a href="mailto:SA%3Atun.1004@219.133.245.113">SA:tun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%25253Atun.1004@219.133.245.113">SA%253Atun.1004@219.133.245.113</a>&gt;&gt;requested.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: found<br>
&gt; ipsec_sa -- SA:&lt;IPIP&gt; <a href="mailto:tun.1004@219.133.245.113">tun.1004@219.133.245.113</a><br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: calling<br>
&gt; room for &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1004@219.133.245.113">SA:tun.1004@219.133.245.113</a>&lt;<a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%25253Atun.1004@219.133.245.113">SA%253Atun.1004@219.133.245.113</a>&gt;&gt;<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; Required<br>
&gt; head,tailroom: 20,0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle: calling<br>
&gt; room for &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.4f6ec270@219.133.245.113">SA:esp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%25253Aesp.4f6ec270@219.133.245.113">SA%253Aesp.4f6ec270@219.133.245.113</a>&gt;&gt;<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; Required<br>
&gt; head,tailroom: 16,24<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; existing<br>
&gt; head,tailroom: 18,36 before applying xforms with head,tailroom: 36,24 .<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; mtu:1500<br>
&gt; physmtu:1500 tothr:36 tottr:24 mtudiff:60 ippkttotlen:60<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_info:ipsec_xmit_encap_bundle: dev<br>
&gt; ipsec0 mtu of 1500 decreased by 65 to 1435<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; allocating 14 bytes for hardheader.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; head,tailroom: 32,36 after hard_header stripped.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:60<br>
&gt; id:48219 frag_off:0 ttl:127 proto:1 (ICMP) chk:18953 saddr:192.168.100.10<br>
&gt; daddr:192.168.80.1 type:code=8:0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_bundle:<br>
&gt; head,tailroom: 68,128 after allocation<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:60<br>
&gt; id:48219 frag_off:0 ttl:127 proto:1 (ICMP) chk:18953 saddr:192.168.100.10<br>
&gt; daddr:192.168.80.1 type:code=8:0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: calling<br>
&gt; output for &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1004@219.133.245.113">SA:tun.1004@219.133.245.113</a>&lt;<a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a>&gt;<br>
&gt; &lt;<a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%25253Atun.1004@219.133.245.113">SA%253Atun.1004@219.133.245.113</a>&gt;&gt;<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: pushing<br>
&gt; 20<br>
&gt; bytes, putting 0, proto 4.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once:<br>
&gt; head,tailroom: 48,128 before xform.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: after<br>
&gt; &lt;IPIP&gt;, <a href="mailto:SA%3Atun.1004@219.133.245.113">SA:tun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Atun.1004@219.133.245.113">SA%3Atun.1004@219.133.245.113</a> &lt;<a href="mailto:SA%25253Atun.1004@219.133.245.113">SA%253Atun.1004@219.133.245.113</a>&gt;&gt;:<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:80<br>
&gt; id:43802 frag_off:0 ttl:64 proto:4 chk:52741 saddr:192.168.111.234<br>
&gt; daddr:219.133.245.113<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:80<br>
&gt; id:43802 frag_off:0 ttl:64 proto:4 chk:52741 saddr:192.168.111.234<br>
&gt; daddr:219.133.245.113<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: calling<br>
&gt; output for &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.4f6ec270@219.133.245.113">SA:esp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%25253Aesp.4f6ec270@219.133.245.113">SA%253Aesp.4f6ec270@219.133.245.113</a>&gt;&gt;<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: pushing<br>
&gt; 16<br>
&gt; bytes, putting 16, proto 50.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once:<br>
&gt; head,tailroom: 32,112 before xform.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_dmp: at pre-encrypt, len=112:<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @000: 45 00 00 70 ab 1a 00 00<br>
&gt; 40 32 ce 05 c0 a8 6f ea<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @010: db 85 f5 71 4f 6e c2 70<br>
&gt; 00 00 00 08 c0 a8 6f ea<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @020: db 85 f5 71 45 00 00 3c<br>
&gt; bc 5b 00 00 7f 01 4a 09<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @030: c0 a8 64 0a c0 a8 50 01<br>
&gt; 08 00 ba 5b 03 00 90 00<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @040: 61 62 63 64 65 66 67 68<br>
&gt; 69 6a 6b 6c 6d 6e 6f 70<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @050: 71 72 73 74 75 76 77 61<br>
&gt; 62 63 64 65 66 67 68 69<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   @060: 01 02 02 04 00 00 00 00<br>
&gt; 00 00 00 00 00 00 00 00<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: entering<br>
&gt; with encalg=3, ixt_e=df0c3bc0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: calling<br>
&gt; cbc_encrypt encalg=3 ips_key_e=de5f6800 idat=d1f03c44 ilen=64 iv=d1f03c3c,<br>
&gt; encrypt=1<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: returned<br>
&gt; ret=1<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_encap_once: after<br>
&gt; &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.4f6ec270@219.133.245.113">SA:esp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.4f6ec270@219.133.245.113">SA%3Aesp.4f6ec270@219.133.245.113</a> &lt;<a href="mailto:SA%25253Aesp.4f6ec270@219.133.245.113">SA%253Aesp.4f6ec270@219.133.245.113</a>&gt;&gt;<br>
&gt; :<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:112 id:43802 frag_off:0 ttl:64 proto:50 (ESP) chk:52663<br>
&gt; saddr:192.168.111.234 daddr:219.133.245.113<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:112 id:43802 frag_off:0 ttl:64 proto:50 (ESP) chk:52663<br>
&gt; saddr:192.168.111.234 daddr:219.133.245.113<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_error:ipsec_sa_put: null pointer<br>
&gt; passed<br>
&gt; in!<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_findroute:<br>
&gt; 192.168.111.234:0-&gt;<a href="http://219.133.245.113:0" target="_blank">219.133.245.113:0</a> 50<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: * See if we match<br>
&gt; exactly as a host destination<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: ** try to match a<br>
&gt; leaf,<br>
&gt; t=0pd85d0e40<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: *** start searching up<br>
&gt; the tree, t=0pd85d0e40<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: **** t=0pd85d0e58<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: **** t=0pd80e4f40<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: ***** cp2=0pd94d9aa8<br>
&gt; cp3=0pd8d99990<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:rj_match: ***** not found.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_restore_hard_header:<br>
&gt; After recursive xforms -- head,tailroom: 32,112<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_tunnel_start_xmit:<br>
&gt; encapsuling packet into UDP (NAT-Traversal) (2 8)<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_restore_hard_header:<br>
&gt; With hard_header, final head,tailroom: 18,104<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_xmit_send: ...done,<br>
&gt; calling<br>
&gt; ip_send() on device:eth1<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:120 id:43802 frag_off:0 ttl:64 proto:17 (UDP) chk:52688 saddr:<br>
&gt; <a href="http://192.168.111.234:4500" target="_blank">192.168.111.234:4500</a> daddr:<a href="http://219.133.245.113:4500" target="_blank">219.133.245.113:4500</a><br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:112 id:50426 frag_off:0 ttl:62 proto:50 (ESP) chk:46576<br>
&gt; saddr:219.133.245.113 daddr:192.168.111.234<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv_decap_once: decap (50)<br>
&gt; from 219.133.245.113 -&gt; 192.168.111.234<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_sa_getbyid: linked entry<br>
&gt; in<br>
&gt; ipsec_sa table for hash=113 of<br>
&gt; <a href="mailto:SA%3Aesp.a4cc5288@192.168.111.234">SA:esp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%25253Aesp.a4cc5288@192.168.111.234">SA%253Aesp.a4cc5288@192.168.111.234</a>&gt;<br>
&gt; &gt;requested.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv:<br>
&gt; <a href="mailto:SA%3Aesp.a4cc5288@192.168.111.234">SA:esp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%25253Aesp.a4cc5288@192.168.111.234">SA%253Aesp.a4cc5288@192.168.111.234</a>&gt;&gt;,<br>
&gt; src=219.133.245.113 of pkt agrees with expected SA source address policy.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv:<br>
&gt; <a href="mailto:SA%3Aesp.a4cc5288@192.168.111.234">SA:esp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%25253Aesp.a4cc5288@192.168.111.234">SA%253Aesp.a4cc5288@192.168.111.234</a>&gt;&gt;<br>
&gt; First SA<br>
&gt; in group.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: natt_type=2<br>
&gt; tdbp-&gt;ips_natt_type=2 : ok<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: packet from<br>
&gt; 219.133.245.113 received with seq=8 (iv)=0x528c134e3bcb1e22 iplen=92<br>
&gt; esplen=80 sa=<a href="mailto:esp.a4cc5288@192.168.111.234">esp.a4cc5288@192.168.111.234</a><br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: encalg = 3, authalg =<br>
&gt; 3.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: authentication<br>
&gt; successful.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: encalg=3 esphlen=16<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: entering<br>
&gt; with encalg=3, ixt_e=df0c3bc0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: calling<br>
&gt; cbc_encrypt encalg=3 ips_key_e=d88e4000 idat=d1f03c4c ilen=64 iv=d1f03c44,<br>
&gt; encrypt=0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_alg_esp_encrypt: returned<br>
&gt; ret=1<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: padlen=2, contents:<br>
&gt; 0x&lt;offset&gt;: 0x&lt;value&gt; 0x&lt;value&gt; ...<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:           00: 01 02<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: packet decrypted from<br>
&gt; <a href="http://219.133.245.113" target="_blank">219.133.245.113</a>: next_header = 4, padding = 2<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: trimming to 60.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: after<br>
&gt; &lt;ESP_3DES_HMAC_SHA1&gt;,<br>
&gt; <a href="mailto:SA%3Aesp.a4cc5288@192.168.111.234">SA:esp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a>&gt;&lt;<br>
&gt; <a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%25253Aesp.a4cc5288@192.168.111.234">SA%253Aesp.a4cc5288@192.168.111.234</a>&gt;&gt;<br>
&gt; :<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:80<br>
&gt; id:50426 frag_off:0 ttl:62 proto:4 chk:46629 saddr:219.133.245.113<br>
&gt; daddr:192.168.111.234<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv:<br>
&gt; <a href="mailto:SA%3Aesp.a4cc5288@192.168.111.234">SA:esp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a>&gt; &lt;<br>
&gt; <a href="mailto:SA%253Aesp.a4cc5288@192.168.111.234">SA%3Aesp.a4cc5288@192.168.111.234</a> &lt;<a href="mailto:SA%25253Aesp.a4cc5288@192.168.111.234">SA%253Aesp.a4cc5288@192.168.111.234</a>&gt;&gt;,<br>
&gt; Another<br>
&gt; IPSEC header to process.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: ESP SA sets<br>
&gt; skb-&gt;nfmark=0x170000.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: IPIP tunnel stripped.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:   IP: ihl:20 ver:4 tos:0<br>
&gt; tlen:60<br>
&gt; id:50425 frag_off:0 ttl:64 proto:1 (ICMP) chk:32875 saddr:192.168.80.1<br>
&gt; daddr:192.168.100.10 type:code=0:0<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: IPIP SA sets<br>
&gt; skb-&gt;nfmark=0x170000.<br>
&gt; Mar 16 15:10:32 SSLVPN kernel: klips_debug:ipsec_rcv: netif_rx() called.<br>
&gt;<br>
&gt;<br>
&gt; 9.udp.c manully patched...<br>
&gt; start line:1097<br>
&gt; if (ret &lt; 0) {<br>
&gt; if(xfrm4_rcv_encap_func != NULL) {<br>
&gt;  ret = (*xfrm4_rcv_encap_func)(skb, up-&gt;encap_type);<br>
&gt;  UDP_INC_STATS_BH(UDP_MIB_INDATAGRAMS,up-&gt;pcflag);<br>
&gt; } else {<br>
&gt;  UDP_INC_STATS_BH(UDP_MIB_INERRORS,up-&gt;pcflag);<br>
&gt;  ret = 1;<br>
&gt; }<br>
&gt; return ret;<br>
&gt;<br>
&gt; }<br>
&gt;<br>
&gt;<br>
<br>
<br>
_________________________________________________________________<br>
Use Messenger to talk to your IM friends, even those on Yahoo!<br>
<a href="http://ideas.live.com/programpage.aspx?versionId=7adb59de-a857-45ba-81cc-685ee3e858fe" target="_blank">http://ideas.live.com/programpage.aspx?versionId=7adb59de-a857-45ba-81cc-685ee3e858fe</a><br>
-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>
URL: <a href="http://lists.openswan.org/pipermail/users/attachments/20090317/febb2cd8/attachment.html" target="_blank">http://lists.openswan.org/pipermail/users/attachments/20090317/febb2cd8/attachment.html</a><br>
<br>
------------------------------<br>
<br>
_______________________________________________<br>
Users mailing list<br>
<a href="mailto:Users@openswan.org">Users@openswan.org</a><br>
<a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
<br>
<br>
End of Users Digest, Vol 64, Issue 21<br>
*************************************<br>
</blockquote></div><br><br clear="all"><br>-- <br>from Romeo<br>
</div>