<html><head><meta http-equiv="Content-Type" content="text/html charset=windows-1252"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">Rescued from the spam bucket. &nbsp;Please remember to register to the mailing list before posting to it.<br><div><br><div>Begin forwarded message:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;"><span style="color: rgb(127, 127, 127); "><b>From: </b></span>"Karl" &lt;<a href="mailto:Horst@skat-foundation.de">Horst@skat-foundation.de</a>&gt;</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;"><span style="font-family:'Helvetica'; font-size:medium; color:rgba(127, 127, 127, 1.0);"><b>Subject: </b></span><span style="font-family:'Helvetica'; font-size:medium;"><b>VPN Transport Mode, Windows 7, xl2tpd, openswan</b><br></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;"><span style="font-family:'Helvetica'; font-size:medium; color:rgba(127, 127, 127, 1.0);"><b>Date: </b></span><span style="font-family:'Helvetica'; font-size:medium;">28 September, 2012 5:06:56 PM EDT<br></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;"><span style="font-family:'Helvetica'; font-size:medium; color:rgba(127, 127, 127, 1.0);"><b>To: </b></span><span style="font-family:'Helvetica'; font-size:medium;">&lt;<a href="mailto:users@lists.openswan.org">users@lists.openswan.org</a>&gt;<br></span></div><br><br><meta http-equiv="Content-Type" content="text/html; charset=us-ascii"><meta name="Generator" content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--><div lang="DE" link="blue" vlink="purple"><div class="WordSection1"><p class="MsoNormal">Hello everbody,<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal"><span lang="EN-US">for more than 2 weeks I’m struggling with a VPN Connection problem from my Windows 7 PC (Internet) to my home network. I have a Debian host located behind a natting firewall. The debian host has one NIC (192.168.1.30) and is configured to deliver ip-addresses to VPN clients from 192.168.1.40-192.168.1.50. IP forwarding for 500 and 4500 is configured.<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">*** Pluto.log with plutodebug=none says ***<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000008]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: received Vendor ID payload [RFC 3947] method set to=109<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 109<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: ignoring Vendor ID payload [FRAGMENTATION]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: ignoring Vendor ID payload [Vid-Initial-Contact]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54670: ignoring Vendor ID payload [IKE CGA version 1]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: responding to Main Mode from unknown peer 2.204.196.17<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: OAKLEY_GROUP 20 not supported.&nbsp; Attribute OAKLEY_GROUP_DESCRIPTION<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: OAKLEY_GROUP 19 not supported.&nbsp; Attribute OAKLEY_GROUP_DESCRIPTION<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: STATE_MAIN_R1: sent MR1, expecting MI2<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: NAT-Traversal: Result using RFC 3947 (NAT-Traversal): both are NATed<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: STATE_MAIN_R2: sent MR2, expecting MI3<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: Main mode peer ID is ID_IPV4_ADDR: '10.0.0.2'<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[37] 2.204.196.17 #80: switched from "vpnhome" to "vpnhome"<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: deleting connection "vpnhome" instance with peer 2.204.196.17 {isakmp=#0/ipsec=#0}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: new NAT mapping for #80, was 2.204.196.17:54670, now 2.204.196.17:54671<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp2048}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: the peer proposed: 85.177.255.209/32:17/1701 -&gt; 10.0.0.2/32:17/0<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: NAT-Traversal: received 2 NAT-OA. using first, ignoring others<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: responding to Quick Mode proposal {msgid:01000000}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81:&nbsp;&nbsp;&nbsp;&nbsp; us: 192.168.1.30&lt;192.168.1.30&gt;[+S=C]:17/1701---192.168.1.1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81:&nbsp;&nbsp; them: 2.204.196.17[10.0.0.2,+S=C]:17/1701===10.0.0.2/32<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: Dead Peer Detection (RFC 3706): not enabled because peer did not advertise it<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #81: STATE_QUICK_R2: IPsec SA established transport mode {ESP/NAT=&gt;0xeab62830 &lt;0x4a10836c xfrm=AES_128-HMAC_SHA1 NATOA=10.0.0.2 NATD=2.204.196.17:54671 DPD=none}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: received Delete SA(0xeab62830) payload: deleting IPSEC State #81<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: ERROR: netlink XFRM_MSG_DELPOLICY response for flow eroute_connection delete included errno 2: No such file or directory<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: received and ignored informational message<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17 #80: received Delete SA payload: deleting ISAKMP State #80<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">"vpnhome"[38] 2.204.196.17: deleting connection "vpnhome" instance with peer 2.204.196.17 {isakmp=#0/ipsec=#0}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">packet from 2.204.196.17:54671: received and ignored informational message<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">** ipsec.conf **<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Version 2.0 # conforms to second version of ipsec.conf specification<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US"># basic configuration<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">config setup<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; klipsdebug=none<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; </span>plutodebug=none<o:p></o:p></p><p class="MsoNormal">&nbsp;&nbsp;&nbsp; plutostderrlog=/var/log/pluto.log<o:p></o:p></p><p class="MsoNormal">&nbsp;&nbsp;&nbsp; <span lang="EN-US">uniqueids=yes<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; strictcrlpolicy=no<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; protostack=netkey<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; </span>nhelpers=0<o:p></o:p></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; oe=off<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; nat_traversal=yes<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; virtual_private=%v4:192.168.0.0/16<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">conn vpnhome<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; authby=secret<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; auth=esp<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; auto=add<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; pfs=no<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; type=transport<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; rekey=no<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; compress=yes<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US"> &nbsp;&nbsp;&nbsp;left=192.168.1.30<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; leftnexthop=192.168.1.1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; leftprotoport=17/1701<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; right=%any<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; rightsubnet=vhost:%no,%priv<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; rightprotoport=17/%any<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; #forceencaps=yes<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; dpddelay=40<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp;&nbsp; </span>dpdtimeout=130<o:p></o:p></p><p class="MsoNormal">&nbsp;&nbsp;&nbsp; dpdaction=clear<span lang="EN-US"><o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">** ipsec starts **<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">Plutorun started on Fri Sep 28 22:49:11 CEST 2012<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">adjusting ipsec.d to /etc/ipsec.d<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Starting Pluto (Openswan Version 2.6.28; Vendor ID OEQ{O\177nez{CQ) pid:4855<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">SAref support [disabled]: Protocol not available<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">SAbind support [disabled]: Protocol not available<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Setting NAT-Traversal port-4500 floating to on<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp; port floating activation criteria nat_t=1/port_float=1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;&nbsp; NAT-Traversal support&nbsp; [enabled]<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">using /dev/urandom as source of random entropy<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC_SSH: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating OAKLEY_TWOFISH_CBC: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating OAKLEY_SERPENT_CBC: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating OAKLEY_BLOWFISH_CBC: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_hash(): Activating OAKLEY_SHA2_512: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_hash(): Activating OAKLEY_SHA2_256: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">no helpers will be started, all cryptographic operations will be done inline<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Using Linux 2.6 IPsec interface code on 2.6.32-5-686 (experimental code)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_ccm_8: Ok (ret=0)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_ccm_12: FAILED (ret=-17)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_ccm_16: FAILED (ret=-17)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_gcm_8: FAILED (ret=-17)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_gcm_12: FAILED (ret=-17)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">ike_alg_register_enc(): Activating aes_gcm_16: FAILED (ret=-17)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Changed path to directory '/etc/ipsec.d/cacerts'<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Changed path to directory '/etc/ipsec.d/aacerts'<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Changed path to directory '/etc/ipsec.d/ocspcerts'<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Changing to directory '/etc/ipsec.d/crls'<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp; Warning: empty directory<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">added connection description "vpnhome"<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">listening for IKE messages<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">NAT-Traversal: Trying new style NAT-T<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">NAT-Traversal: ESPINUDP(1) setup failed for new style NAT-T family IPv4 (errno=19)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">NAT-Traversal: Trying old style NAT-T<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">adding interface eth0/eth0 192.168.1.30:500<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">adding interface eth0/eth0 192.168.1.30:4500<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">adding interface lo/lo 127.0.0.1:500<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">adding interface lo/lo 127.0.0.1:4500<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">loading secrets from "/etc/ipsec.secrets"<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">** ipsec auto –status **<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">000 using kernel interface: netkey<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 interface lo/lo 127.0.0.1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 interface lo/lo 127.0.0.1<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 interface eth0/eth0 192.168.1.30<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 interface eth0/eth0 192.168.1.30<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 %myid = (none)<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 debug none<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 virtual_private (%priv):<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 - allowed 1 subnet: 192.168.0.0/16<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 - disallowed 0 subnets:<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 WARNING: Disallowed subnets in virtual_private= is empty. If you have<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; private address space in internal use, it should be excluded!<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=2, name=ESP_DES, ivlen=8, keysizemin=64, keysizemax=64<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=3, name=ESP_3DES, ivlen=8, keysizemin=192, keysizemax=192<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=6, name=ESP_CAST, ivlen=8, keysizemin=40, keysizemax=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=7, name=ESP_BLOWFISH, ivlen=8, keysizemin=40, keysizemax=448<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=11, name=ESP_NULL, ivlen=0, keysizemin=0, keysizemax=0<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=12, name=ESP_AES, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=13, name=ESP_AES_CTR, ivlen=8, keysizemin=160, keysizemax=288<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=14, name=ESP_AES_CCM_A, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=15, name=ESP_AES_CCM_B, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=16, name=ESP_AES_CCM_C, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=18, name=ESP_AES_GCM_A, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=19, name=ESP_AES_GCM_B, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=20, name=ESP_AES_GCM_C, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=22, name=ESP_CAMELLIA, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=252, name=ESP_SERPENT, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP encrypt: id=253, name=ESP_TWOFISH, ivlen=8, keysizemin=128, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=1, name=AUTH_ALGORITHM_HMAC_MD5, keysizemin=128, keysizemax=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=2, name=AUTH_ALGORITHM_HMAC_SHA1, keysizemin=160, keysizemax=160<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=5, name=AUTH_ALGORITHM_HMAC_SHA2_256, keysizemin=256, keysizemax=256<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=8, name=AUTH_ALGORITHM_HMAC_RIPEMD, keysizemin=160, keysizemax=160<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=9, name=AUTH_ALGORITHM_AES_CBC, keysizemin=128, keysizemax=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm ESP auth attr: id=251, name=(null), keysizemin=0, keysizemax=0<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=0, name=(null), blocksize=16, keydeflen=131<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=3, name=OAKLEY_BLOWFISH_CBC, blocksize=8, keydeflen=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=5, name=OAKLEY_3DES_CBC, blocksize=8, keydeflen=192<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=7, name=OAKLEY_AES_CBC, blocksize=16, keydeflen=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=65004, name=OAKLEY_SERPENT_CBC, blocksize=16, keydeflen=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=65005, name=OAKLEY_TWOFISH_CBC, blocksize=16, keydeflen=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE encrypt: id=65289, name=OAKLEY_TWOFISH_CBC_SSH, blocksize=16, keydeflen=128<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE hash: id=1, name=OAKLEY_MD5, hashsize=16<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE hash: id=2, name=OAKLEY_SHA1, hashsize=20<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE hash: id=4, name=OAKLEY_SHA2_256, hashsize=32<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE hash: id=6, name=OAKLEY_SHA2_512, hashsize=64<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=2, name=OAKLEY_GROUP_MODP1024, bits=1024<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=5, name=OAKLEY_GROUP_MODP1536, bits=1536<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=14, name=OAKLEY_GROUP_MODP2048, bits=2048<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=15, name=OAKLEY_GROUP_MODP3072, bits=3072<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=16, name=OAKLEY_GROUP_MODP4096, bits=4096<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=17, name=OAKLEY_GROUP_MODP6144, bits=6144<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 algorithm IKE dh group: id=18, name=OAKLEY_GROUP_MODP8192, bits=8192<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 stats db_ops: {curr_cnt, total_cnt, maxsz} :context={0,0,0} trans={0,0,0} attrs={0,0,0}<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome": 192.168.1.30&lt;192.168.1.30&gt;[+S=C]:17/1701---192.168.1.1...%virtual[+S=C]:17/%any===?; unrouted; eroute owner: #0<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome":&nbsp;&nbsp;&nbsp;&nbsp; myip=unset; hisip=unset;<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome":&nbsp;&nbsp; ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome":&nbsp;&nbsp; policy: PSK+ENCRYPT+COMPRESS+DONTREKEY+IKEv2ALLOW+lKOD+rKOD; prio: 32,32; interface: eth0;<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome":&nbsp;&nbsp; dpd: action:clear; delay:40; timeout:130;<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">000 "vpnhome":&nbsp;&nbsp; newest ISAKMP SA: #0; newest IPsec SA: #0;<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">** Windows 7 says **<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Disconnected: Error619: A connection to the remote computer could not be established, so the port used for this connection was closed.<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">I have disabled Windows 7 firewall and nothing changed.<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">Any hints, ideas and tricks are welcome.<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p><p class="MsoNormal"><span lang="EN-US">Regards<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">Horst<o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p></div></div><br><br></blockquote></div><br></body></html>