<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<META NAME="Generator" CONTENT="MS Exchange Server version 6.5.7654.12">
<TITLE>RE: [Openswan Users] Problems with Checkipoint</TITLE>
</HEAD>
<BODY>
<!-- Converted from text/plain format -->

<P><FONT SIZE=2>What is the specific problem you are having?<BR>
<BR>
>From the logfile, the tunnel is getting established.<BR>
<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=&gt;0xd25bf62c &lt;0<BR>
<BR>
Regards,<BR>
Randy<BR>
<BR>
-----Original Message-----<BR>
From: Ronaldo Santos (terra) [<A HREF="mailto:rosuport@terra.com.br">mailto:rosuport@terra.com.br</A>]<BR>
Sent: Wed 11/3/2010 1:01 PM<BR>
To: Randy Wyatt; users@openswan.org<BR>
Subject: Re: [Openswan Users] Problems with Checkipoint<BR>
<BR>
RE: [Openswan Users] Problems with CheckipointLog:<BR>
Nov&nbsp; 3 16:52:56 fwrj ipsec__plutorun: Starting Pluto subsystem...<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Starting Pluto (Openswan Version 2.6.28; Vendor ID OEQ{O\177nez{CQ) pid:16284<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: SAref support [disabled]: Protocol not available<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: SAbind support [disabled]: Protocol not available<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Setting NAT-Traversal port-4500 floating to on<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]:&nbsp;&nbsp;&nbsp; port floating activation criteria nat_t=1/port_float=1<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]:&nbsp;&nbsp;&nbsp; NAT-Traversal support&nbsp; [enabled]<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: using /dev/urandom as source of random entropy<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC_SSH: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_enc(): Activating OAKLEY_SERPENT_CBC: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_enc(): Activating OAKLEY_BLOWFISH_CBC: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_hash(): Activating OAKLEY_SHA2_512: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: starting up 1 cryptographic helpers<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16289]: using /dev/urandom as source of random entropy<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: started helper pid=16289 (fd:7)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Kernel interface auto-pick<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: No Kernel NETKEY interface detected<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Using KLIPSng (mast) IPsec interface code on 2.6.27.7-smp<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Changed path to directory '/etc/ipsec.d/cacerts'<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Changed path to directory '/etc/ipsec.d/aacerts'<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Changed path to directory '/etc/ipsec.d/ocspcerts'<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: Changing to directory '/etc/ipsec.d/crls'<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]:&nbsp;&nbsp; Warning: empty directory<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: added connection description &quot;site1&quot;<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: listening for IKE messages<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: found mast0 device already present<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: device mast0 already in use<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: | useful mast device 0<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: NAT-Traversal: Trying new style NAT-T<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/tun0 192.168.254.100:500 (fd=12)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/tun0 192.168.254.100:4500 (fd=13)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/tun1 10.8.0.1:500 (fd=14)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/tun1 10.8.0.1:4500 (fd=15)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/eth0 192.168.0.187:500 (fd=16)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/eth0 192.168.0.187:4500 (fd=17)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/eth1 xxx.xxx.xxx.xxx:500 (fd=18)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: adding interface mast0/eth1 xxx.xxx.xxx.xxx:4500 (fd=19)<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: | useful mast device 0<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: | useful mast device 0<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: loading secrets from &quot;/etc/ipsec.secrets&quot;<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: | mast_shunt_eroute called<BR>
Nov&nbsp; 3 16:52:56 fwrj pluto[16284]: &quot;site1&quot; #1: initiating Main Mode<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: STATE_MAIN_I2: sent MI2, expecting MR2<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: STATE_MAIN_I3: sent MI3, expecting MR3<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: Main mode peer ID is ID_IPV4_ADDR: '200.185.113.68'<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #1: STATE_MAIN_I4: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_<BR>
3des_cbc_192 prf=oakley_sha group=modp1024}<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: initiating Quick Mode PSK+ENCRYPT+TUNNEL+UP+IKEv2ALLOW {using isakmp#1 msgid:d<BR>
9b63858 proposal=3DES(3)_192-MD5(1)_128 pfsgroup=no-pfs}<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: spddel-client output: /usr/local/lib/ipsec/_updown.mast: doroute `iptables -t<BR>
mangle -D NEW_IPSEC_CONN --src 10.138.66.0/255.255.255.0 --dst 10.97.64.0/255.255.255.0 -j MARK --set-mark 0x83090000' failed<BR>
&nbsp;(iptables: No chain/target/match by that name)<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: spddel-client command exited with status 1<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2<BR>
Nov&nbsp; 3 16:52:58 fwrj pluto[16284]: &quot;site1&quot; #2: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=&gt;0xd25bf62c &lt;0<BR>
<BR>
<BR>
<BR>
Thank<BR>
&nbsp; ----- Original Message -----<BR>
&nbsp; From: Randy Wyatt<BR>
&nbsp; To: Ronaldo Santos (terra) ; users@openswan.org<BR>
&nbsp; Sent: Wednesday, November 03, 2010 5:39 PM<BR>
&nbsp; Subject: RE: [Openswan Users] Problems with Checkipoint<BR>
<BR>
<BR>
<BR>
<BR>
&nbsp; You need to post logfiles in order to receive help.<BR>
<BR>
&nbsp; On my systems, all messages are logged into /var/log/secure.<BR>
<BR>
&nbsp; Regards,<BR>
&nbsp; Randy<BR>
<BR>
&nbsp; -----Original Message-----<BR>
&nbsp; From: users-bounces@openswan.org on behalf of Ronaldo Santos (terra)<BR>
&nbsp; Sent: Wed 11/3/2010 11:50 AM<BR>
&nbsp; To: users@openswan.org<BR>
&nbsp; Subject: [Openswan Users] Problems with Checkipoint<BR>
<BR>
&nbsp; Good Aftrnoon,<BR>
<BR>
&nbsp; I'm having a problem to configure Openswan with Checkpoint FW-1 (Nokia IO290).<BR>
&nbsp; I think it is missing some parameters in my ipsec.conf.<BR>
&nbsp; Can someone help me?<BR>
<BR>
&nbsp; The subnet the openswan: 10.138.66.0/24<BR>
<BR>
&nbsp; ipsec.conf<BR>
<BR>
&nbsp; config setup<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; interfaces=%defaultroute<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; klipsdebug=all<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; plutodebug=all<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; uniqueids=yes<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<BR>
&nbsp; conn site1<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keylife=1h<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ikelifetime=24h<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aggrmode=no<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=yyy.yyy.yyy.yyy<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=10.138.66.0/24<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=xxx.xxx.xxx.xxx<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=10.97.64.0/24<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyexchange=ike<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=start<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-sha1;modp1024<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-md5<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no<BR>
<BR>
<BR>
<BR>
&nbsp; The subnet&nbsp; the checkpoint: 10.97.64.0/24<BR>
<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Praxair<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VPN gateway device<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nokia IP290<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VPN gateway Software<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Checkpoint FW-1<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IP Address tunnel endpoint<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; xxx.xxx.xxx.xxx<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption Domain<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tbd<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Phase 1<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption schemes IKE<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Key exchange Method<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 3DES<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Data integrity<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SHA1<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pre-Shared-Key<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tbd<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Diffie-Hellman Group<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Group 2<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IKE session key is changed.<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 86400 seconds<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Support Aggressive Mode<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NO<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Support Keys exchange for Subnets<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; YES<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Phase 2<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption schemes IKE<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DATA Integrity + Encr.<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ESP<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Encryption Algorithm<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 3DES<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Data Integrity<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MD5<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Compression Method<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; No compression<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Use Perfect Forward Secrecy<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NO<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IPSec session key is changed<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 3600 seconds<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; seconds<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>
<BR>
<BR>
<BR>
&nbsp; Ronaldo.<BR>
<BR>
<BR>
<BR>
</FONT>
</P>

</BODY>
</HTML>