<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Tahoma
}
--></style>
</head>
<body class='hmmessage'>
<div><br>

<meta http-equiv="Content-Type" content="text/html; charset=unicode">
<meta name="Generator" content="Microsoft SafeHTML">
<style>
.ExternalClass .ecxhmmessage P
{padding:0px;}
.ExternalClass body.ecxhmmessage
{font-size:10pt;font-family:Tahoma;}

</style>


<div>Hi,</div><div><br></div><div>I'm trying to setup OpenSwan VPN Server on Amazon EC2 by using L2TP/IPSec and PSK to connect from Microsoft Window based Laptops. Unfortunately I'm not a Linux expert, I'm just trying to configure it by reading available documents. I receive VPN server is not responding message for about 20 seconds after I initiate the connection from my laptop.</div><div><br></div><div>Here are the components I have installed so far ;</div><div><br></div><div><span class="ecxApple-tab-span" style="white-space:pre">        </span>Amazon Linux version 2.6.34.7-56.40.amzn1.x86_64 &nbsp;on EC2</div><div><span class="ecxApple-tab-span" style="white-space:pre">        </span>Linux Openswan U2.6.27</div><div><span class="ecxApple-tab-span" style="white-space:pre">        </span>xl2tpd version xl2tpd-1.2.8</div><div><span class="ecxApple-tab-span" style="white-space:pre">                </span>in addtion I modified Amazon security group settings to allow required UDP traffic</div><div><br></div><div><br></div><div>I believe there is something wrong about my configuration since I'm a newbie. Probably I misconfigured it or skipped some necessary steps.</div><div><br></div><div>Thank you in advance for your help and comments,</div><div><br></div><div>Troy</div><div><br></div><div><br></div><div>======================================</div><div>== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div><div>== &nbsp; &nbsp;Configurations &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div><div>== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div><div>======================================</div><div><br></div><div><br></div><div>cat /etc/ipsec.conf</div><div>--------------------------------------</div><div>version 2.0</div><div><br></div><div>config setup</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;protostack=netkey</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;nat_traversal=yes</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;virtual_private=%v4:192.168.2.0/24,%v4:!192.168.1.0/24</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;oe=off</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;nhelpers=0</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;interfaces=%defaultroute</div><div><br></div><div>conn tons</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; auto=add</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; left=##EC2_IP##</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; leftid=##EC2_ELASTIC_IP##</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; leftsubnet=##EC2_IP##/32</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; leftnexthop=%defaultroute</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; leftprotoport=17/1701</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; rightprotoport=17/%any</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; right=%any</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; rightsubnet=vhost:%priv,%no</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; forceencaps=yes</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; authby=secret</div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; pfs=no</div><div><br></div><div><br></div><div>cat /etc/ipsec.secrets</div><div>---------------------------------------</div><div>##EC2_ELASTIC_IP## %any: PSK "MYPSKKEY"</div><div><br></div><div><br></div><div>cat /etc/xl2tpd/xl2tpd.conf</div><div>---------------------------------------</div><div>[global]</div><div><br></div><div>[lns default]</div><div>ip range = 192.168.2.2-192.168.2.254</div><div>local ip = 192.168.2.1</div><div>require chap = yes</div><div>refuse pap = yes</div><div>require authentication = yes</div><div>name = openSwanVPNserver</div><div>ppp debug = yes</div><div>pppoptfile = /etc/ppp/options.xl2tpd</div><div>length bit = yes</div><div><br></div><div><br></div><div>cat /etc/ppp/options.xl2tpd</div><div>---------------------------------------</div><div>ipcp-accept-local</div><div>ipcp-accept-remote</div><div>noccp</div><div>auth</div><div>crtscts</div><div>idle 1800</div><div>mtu 1410</div><div>mru 1410</div><div>defaultroute</div><div>debug</div><div>lock</div><div>proxyarp</div><div>connect-delay 5000</div><div><br></div><div><br></div><div>cat /etc/ppp/chap-secrets</div><div>---------------------------------------</div><div># client &nbsp; &nbsp; &nbsp; &nbsp;server &nbsp;secret &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;IP addresses</div><div>myusername &nbsp; * &nbsp; &nbsp; &nbsp; "mypassword" 192.168.2.3/25</div><div><br></div><div><br></div><div><br></div><div><br></div><div>======================================</div><div>== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div><div>== &nbsp; &nbsp;Command Outputs &nbsp;&nbsp;</div><div>== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div><div>======================================</div><div><br></div><div><br></div><div><br></div><div>&nbsp;/etc/init.d/ipsec start</div><div>======================================</div><div>/usr/libexec/ipsec/addconn Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div>ipsec_setup: Starting Openswan IPsec U2.6.27/K2.6.34.7-56.40.amzn1.x86_64...</div><div>ipsec_setup: /usr/libexec/ipsec/addconn Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div><br></div><div><br></div><div>/etc/init.d/xl2tpd start</div><div>======================================</div><div>Starting xl2tpd: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [ &nbsp;OK &nbsp;]</div><div><br></div><div><br></div><div>ipsec verify</div><div>======================================</div><div>Checking your system to see if IPsec got installed and started correctly:</div><div>Version check and ipsec on-path &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [OK]</div><div>Linux Openswan U2.6.27/K2.6.34.7-56.40.amzn1.x86_64 (netkey)</div><div>Checking for IPsec support in kernel &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[OK]</div><div>NETKEY detected, testing for disabled ICMP send_redirects &nbsp; &nbsp; &nbsp; [OK]</div><div>NETKEY detected, testing for disabled ICMP accept_redirects &nbsp; &nbsp; [OK]</div><div>Checking that pluto is running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[OK]</div><div>Pluto listening for IKE on udp 500 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[OK]</div><div>Pluto listening for NAT-T on udp 4500 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [OK]</div><div>Checking for 'ip' command &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [OK]</div><div>Checking for 'iptables' command &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [OK]</div><div>Opportunistic Encryption Support &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[DISABLED]</div><div><br></div><div><br></div><div><br></div><div>cat /var/log/messages</div><div>---------------------------------------</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5509]: setsockopt recvref[22]: Protocol not available</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5509]: This binary does not support kernel L2TP.</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: xl2tpd version xl2tpd-1.2.8 started on domU-XXXXX PID:5510</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: Forked by Scott Balmos and David Stipp, (C) 2001</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: Inherited by Jeff McAdams, (C) 2002</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: Forked again by Xelerance (www.xelerance.com) (C) 2006</div><div>Feb 27 15:38:24 domU-XXXXX xl2tpd[5510]: Listening on IP address 0.0.0.0, port 1701</div><div>Feb 27 15:38:29 domU-XXXXX klogd: [83853.424654] NET: Registered protocol family 15</div><div>Feb 27 15:38:29 domU-XXXXX ipsec_setup: Starting Openswan IPsec U2.6.27/K2.6.34.7-56.40.amzn1.x86_64...</div><div>Feb 27 15:38:29 domU-XXXXX ipsec_setup: Using NETKEY(XFRM) stack</div><div>Feb 27 15:38:29 domU-XXXXX klogd: [83853.526662] Initializing XFRM netlink socket</div><div>Feb 27 15:38:30 domU-XXXXX klogd: [83853.548747] Intel AES-NI instructions are not detected.</div><div>Feb 27 15:38:30 domU-XXXXX ipsec_setup: /usr/libexec/ipsec/addconn Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div>Feb 27 15:38:30 domU-XXXXX ipsec_setup: ...Openswan IPsec started</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: adjusting ipsec.d to /etc/ipsec.d</div><div>Feb 27 15:38:30 domU-XXXXX pluto: adjusting ipsec.d to /etc/ipsec.d</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: /usr/libexec/ipsec/addconn Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div>Feb 27 15:38:30 domU-XXXXX last message repeated 2 times</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: 002 added connection description "tons"</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: 003 NAT-Traversal: Trying new style NAT-T</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: 003 NAT-Traversal: ESPINUDP(1) setup failed for new style NAT-T family IPv4 (errno=19)</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: 003 NAT-Traversal: Trying old style NAT-T</div><div><br></div><div><br></div><div><br></div><div>cat /var/log/secure</div><div>---------------------------------------</div><div>Feb 27 15:38:30 domU-XXXXX ipsec__plutorun: Starting Pluto subsystem...</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: nss directory plutomain: /etc/ipsec.d</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: NSS Initialized</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Starting Pluto (Openswan Version 2.6.27; Vendor ID OEnTNwILvV~\134) pid:5598</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Non-fips mode set in /proc/sys/crypto/fips_enabled</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Setting NAT-Traversal port-4500 floating to on</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: &nbsp; &nbsp;port floating activation criteria nat_t=1/port_float=1</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: &nbsp; &nbsp;NAT-Traversal support &nbsp;[enabled]</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC_SSH: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating OAKLEY_SERPENT_CBC: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating OAKLEY_BLOWFISH_CBC: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_hash(): Activating OAKLEY_SHA2_512: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: no helpers will be started, all cryptographic operations will be done inline</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Using Linux 2.6 IPsec interface code on 2.6.34.7-56.40.amzn1.x86_64 (experimental code)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_ccm_8: Ok (ret=0)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_add(): ERROR: Algorithm already exists</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_ccm_12: FAILED (ret=-17)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_add(): ERROR: Algorithm already exists</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_ccm_16: FAILED (ret=-17)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_add(): ERROR: Algorithm already exists</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_gcm_8: FAILED (ret=-17)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_add(): ERROR: Algorithm already exists</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_gcm_12: FAILED (ret=-17)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_add(): ERROR: Algorithm already exists</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: ike_alg_register_enc(): Activating aes_gcm_16: FAILED (ret=-17)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Changed path to directory '/etc/ipsec.d/cacerts'</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Changed path to directory '/etc/ipsec.d/aacerts'</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Changed path to directory '/etc/ipsec.d/ocspcerts'</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: Changing to directory '/etc/ipsec.d/crls'</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: &nbsp; Warning: empty directory</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: added connection description "tons"</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: listening for IKE messages</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: NAT-Traversal: Trying new style NAT-T</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: NAT-Traversal: ESPINUDP(1) setup failed for new style NAT-T family IPv4 (errno=19)</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: NAT-Traversal: Trying old style NAT-T</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: adding interface eth0/eth0 ##EC2_IP##:500</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: adding interface eth0/eth0 ##EC2_IP##:4500</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: adding interface lo/lo 127.0.0.1:500</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: adding interface lo/lo 127.0.0.1:4500</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: adding interface lo/lo ::1:500</div><div>Feb 27 15:38:30 domU-XXXXX pluto[5598]: loading secrets from "/etc/ipsec.secrets"</div><div>---------------------------------------</div><div>After I initiate the connection from the Laptop following lines are added ;</div><div>---------------------------------------</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000008]</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: received Vendor ID payload [RFC 3947] method set to=109</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 109</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: ignoring Vendor ID payload [FRAGMENTATION]</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: ignoring Vendor ID payload [Vid-Initial-Contact]</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:500: ignoring Vendor ID payload [IKE CGA version 1]</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: responding to Main Mode from unknown peer ##LAPTOP_IP##</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: OAKLEY_GROUP 20 not supported. &nbsp;Attribute OAKLEY_GROUP_DESCRIPTION</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: OAKLEY_GROUP 19 not supported. &nbsp;Attribute OAKLEY_GROUP_DESCRIPTION</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: STATE_MAIN_R1: sent MR1, expecting MI2</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: NAT-Traversal: Result using RFC 3947 (NAT-Traversal): both are NATed</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: STATE_MAIN_R2: sent MR2, expecting MI3</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: Main mode peer ID is ID_IPV4_ADDR: '192.168.2.3'</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[5] ##LAPTOP_IP## #15: switched from "tons" to "tons"</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: deleting connection "tons" instance with peer ##LAPTOP_IP## {isakmp=#0/ipsec=#0}</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: new NAT mapping for #15, was ##LAPTOP_IP##:500, now ##LAPTOP_IP##:4500</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp2048}</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/0</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: responding to Quick Mode proposal {msgid:01000000}</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:04:45 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #16: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0x3c103329 &lt;0xfdafa178 xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/1701</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: responding to Quick Mode proposal {msgid:02000000}</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: keeping refhim=4294901761 during rekey</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #17: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0xf7ab2e5e &lt;0x0e00bfa3 xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0x3c103329) payload: deleting IPSEC State #16</div><div>Feb 27 16:04:46 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/1701</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: responding to Quick Mode proposal {msgid:03000000}</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: keeping refhim=4294901761 during rekey</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #18: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0x7e39e15e &lt;0x505e8490 xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0xf7ab2e5e) payload: deleting IPSEC State #17</div><div>Feb 27 16:04:49 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/1701</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: responding to Quick Mode proposal {msgid:04000000}</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: keeping refhim=4294901761 during rekey</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #19: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0x4dc78ad3 &lt;0x8463f5a5 xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0x7e39e15e) payload: deleting IPSEC State #18</div><div>Feb 27 16:04:53 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/1701</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: responding to Quick Mode proposal {msgid:05000000}</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: keeping refhim=4294901761 during rekey</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #20: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0x0d7668ac &lt;0x54846072 xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0x4dc78ad3) payload: deleting IPSEC State #19</div><div>Feb 27 16:05:01 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: the peer proposed: ##EC2_ELASTIC_IP##/32:17/1701 -&gt; 192.168.2.3/32:17/1701</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: NAT-Traversal: received 2 NAT-OA. using first, ignoring others</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: responding to Quick Mode proposal {msgid:06000000}</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: &nbsp; &nbsp; us: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: &nbsp; them: ##LAPTOP_IP##[192.168.2.3,+S=C]:17/1701===192.168.2.3/32</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: keeping refhim=4294901761 during rekey</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #21: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP/NAT=&gt;0x6a7a46bc &lt;0x6e14517a xfrm=AES_128-HMAC_SHA1 NATOA=192.168.2.3 NATD=##LAPTOP_IP##:4500 DPD=none}</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0x0d7668ac) payload: deleting IPSEC State #20</div><div>Feb 27 16:05:11 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA(0x6a7a46bc) payload: deleting IPSEC State #21</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: netlink recvfrom() of response to our XFRM_MSG_DELPOLICY message for policy unk255.10000@##EC2_IP## was too long: 168 &gt; 36</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: | raw_eroute result=0</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received and ignored informational message</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP## #15: received Delete SA payload: deleting ISAKMP State #15</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons"[6] ##LAPTOP_IP##: deleting connection "tons" instance with peer ##LAPTOP_IP## {isakmp=#0/ipsec=#0}</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons": netlink recvfrom() of response to our XFRM_MSG_DELPOLICY message for policy eroute_connection delete inbound was too long: 100 &gt; 36</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: "tons": netlink recvfrom() of response to our XFRM_MSG_DELPOLICY message for policy eroute_connection delete inbound was too long: 100 &gt; 36</div><div>Feb 27 16:05:21 domU-XXXXX pluto[5598]: packet from ##LAPTOP_IP##:4500: received and ignored informational message</div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div>ipsec auto --status</div><div>---------------------------------------</div><div>000 using kernel interface: netkey</div><div>000 interface lo/lo ::1</div><div>000 interface lo/lo 127.0.0.1</div><div>000 interface lo/lo 127.0.0.1</div><div>000 interface eth0/eth0 ##EC2_IP##</div><div>000 interface eth0/eth0 ##EC2_IP##</div><div>000 %myid = (none)</div><div>000 debug none</div><div>000</div><div>000 virtual_private (%priv):</div><div>000 - allowed 1 subnet: 192.168.2.0/24</div><div>000 - disallowed 1 subnet: 192.168.1.0/24</div><div>000</div><div>000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizemax=64</div><div>000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysizemax=192</div><div>000 algorithm ESP encrypt: id=6, name=ESP_CAST, ivlen=8, keysizemin=40, keysizemax=128</div><div>000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keysizemax=448</div><div>000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizemax=0</div><div>000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=13, name=ESP_AES_CTR, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=14, name=ESP_AES_CCM_A, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=15, name=ESP_AES_CCM_B, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=16, name=ESP_AES_CCM_C, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=18, name=ESP_AES_GCM_A, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=19, name=ESP_AES_GCM_B, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=20, name=ESP_AES_GCM_C, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=22, name=ESP_CAMELLIA, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, keysizemax=256</div><div>000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128, keysizemax=128</div><div>000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160, keysizemax=160</div><div>000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin=256, keysizemax=256</div><div>000 algorithm ESP auth attr: id=6, name=AUTH_ALGORITHM_HMAC_SHA2_384, keysizemin=384, keysizemax=384</div><div>000 algorithm ESP auth attr: id=7, name=AUTH_ALGORITHM_HMAC_SHA2_512, keysizemin=512, keysizemax=512</div><div>000 algorithm ESP auth attr: id=8, name=AUTH_ALGORITHM_HMAC_RIPEMD, keysizemin=160, keysizemax=160</div><div>000 algorithm ESP auth attr: id=9, name=AUTH_ALGORITHM_AES_CBC, keysizemin=128, keysizemax=128</div><div>000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0</div><div>000</div><div>000 algorithm IKE encrypt: id=0, name=(null), blocksize=16, keydeflen=131</div><div>000 algorithm IKE encrypt: id=3, name=OAKLEY_BLOWFISH_CBC, blocksize=8, keydeflen=128</div><div>000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=192</div><div>000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=128</div><div>000 algorithm IKE encrypt: id=65004, name=OAKLEY_SERPENT_CBC, blocksize=16, keydeflen=128</div><div>000 algorithm IKE encrypt: id=65005, name=OAKLEY_TWOFISH_CBC, blocksize=16, keydeflen=128</div><div>000 algorithm IKE encrypt: id=65289, name=OAKLEY_TWOFISH_CBC_SSH, blocksize=16, keydeflen=128</div><div>000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16</div><div>000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20</div><div>000 algorithm IKE hash: id=4, name=OAKLEY_SHA2_256, hashsize=32</div><div>000 algorithm IKE hash: id=6, name=OAKLEY_SHA2_512, hashsize=64</div><div>000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024</div><div>000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536</div><div>000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048</div><div>000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072</div><div>000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096</div><div>000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144</div><div>000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192</div><div>000 algorithm IKE dh group: id=22, name=OAKLEY_GROUP_DH22, bits=1024</div><div>000 algorithm IKE dh group: id=23, name=OAKLEY_GROUP_DH23, bits=2048</div><div>000 algorithm IKE dh group: id=24, name=OAKLEY_GROUP_DH24, bits=2048</div><div>000</div><div>000 stats db_ops: {curr_cnt, total_cnt, maxsz} :context={0,0,0} trans={0,0,0} attrs={0,0,0}</div><div>000</div><div>000 "tons": ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1...%virtual[+S=C]:17/%any===?; unrouted; eroute owner: #0</div><div>000 "tons": &nbsp; &nbsp; myip=unset; hisip=unset;</div><div>000 "tons": &nbsp; ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0</div><div>000 "tons": &nbsp; policy: PSK+ENCRYPT+TUNNEL+IKEv2ALLOW+lKOD+rKOD; prio: 32,32; interface: eth0;</div><div>000 "tons": &nbsp; newest ISAKMP SA: #0; newest IPsec SA: #0;</div><div>---------------------------------------</div><div>After I initiate the connection from the Laptop following lines are added ;</div><div>---------------------------------------</div><div>000 "tons"[2]: ##EC2_IP##/32===##EC2_IP##&lt;##EC2_IP##&gt;[##EC2_ELASTIC_IP##,+S=C]:17/1701---10.198.129.1...##LAPTOP_IP##[192.168.2.97,+S=C]:17/1701===192.168.2.97/32; erouted; eroute owner: #6</div><div>000 "tons"[2]: &nbsp; &nbsp; myip=unset; hisip=unset;</div><div>000 "tons"[2]: &nbsp; ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0</div><div>000 "tons"[2]: &nbsp; policy: PSK+ENCRYPT+TUNNEL+IKEv2ALLOW+lKOD+rKOD; prio: 32,32; interface: eth0;</div><div>000 "tons"[2]: &nbsp; newest ISAKMP SA: #1; newest IPsec SA: #6;</div><div>000 "tons"[2]: &nbsp; IKE algorithm newest: AES_CBC_256-SHA1-MODP2048</div><div>000</div><div>000 #6: "tons"[2] ##LAPTOP_IP##:62595 STATE_QUICK_R2 (IPsec SA established); EVENT_SA_REPLACE in 3326s; newest IPSEC; eroute owner; isakmp#1; idle; import:not set</div><div>000 #6: "tons"[2] ##LAPTOP_IP## esp.bd129a4a@##LAPTOP_IP## esp.b23a4ea5@##EC2_IP## ref=0 refhim=4294901761</div><div>000 #1: "tons"[2] ##LAPTOP_IP##:62595 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 3310s; newest ISAKMP; nodpd; idle; import:not set</div><div>000</div><div><br></div><div><br></div><div><br></div><div><br></div></div>                                               </body>
</html>