<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal">Hi,<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I am trying to build an IPSEC tunnel with a vendor that is using Juniper.<o:p></o:p></p>
<p class="MsoNormal">I tried pretty much all I could find while googling about this, but wasn’t able to make this work, so hope you guys can help…<o:p></o:p></p>
<p class="MsoNormal">I am running version 1:2.6.37-3 (downgraded from 1:2.6.37-3+deb7u1 but it made no difference).<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Here is my config:<o:p></o:p></p>
<p class="MsoNormal">Ipsec.secrets file:<o:p></o:p></p>
<p class="MsoNormal">IP1 IP2: PSK "preshared key"<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Ipsec.conf:<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">version 2.0     # conforms to second version of ipsec.conf specification<o:p></o:p></p>
<p class="MsoNormal"># basic configuration<o:p></o:p></p>
<p class="MsoNormal">config setup<o:p></o:p></p>
<p class="MsoNormal">        plutodebug="all"<o:p></o:p></p>
<p class="MsoNormal">         plutoopts="--perpeerlog"<o:p></o:p></p>
<p class="MsoNormal">        dumpdir=/var/run/pluto/<o:p></o:p></p>
<p class="MsoNormal">        nat_traversal=no<o:p></o:p></p>
<p class="MsoNormal">        virtual_private=%v4:5.153.18.208/30,%v4:!10.0.0.0/8,%v4:!192.168.0.0/16,%v4:!172.16.0.0/12,%v4:!25.0.0.0/8,%v6:!fd00::/8,%v6:!fe80::/10<o:p></o:p></p>
<p class="MsoNormal">        oe=off<o:p></o:p></p>
<p class="MsoNormal">        protostack=netkey<o:p></o:p></p>
<p class="MsoNormal">        plutostderrlog=/var/log/plutolog<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn verizon<o:p></o:p></p>
<p class="MsoNormal">        authby=secret<o:p></o:p></p>
<p class="MsoNormal">        auto=start   <o:p></o:p></p>
<p class="MsoNormal">        ike=3des-md5;modp1024!<o:p></o:p></p>
<p class="MsoNormal">        phase2alg=3des-md5<o:p></o:p></p>
<p class="MsoNormal">        keyexchange=ike<o:p></o:p></p>
<p class="MsoNormal">        left=IP1<o:p></o:p></p>
<p class="MsoNormal">        leftsubnet=net3/30<o:p></o:p></p>
<p class="MsoNormal">        leftnexthop=IP1 default gw<o:p></o:p></p>
<p class="MsoNormal">        pfs=yes<o:p></o:p></p>
<p class="MsoNormal">        right=IP2<o:p></o:p></p>
<p class="MsoNormal">        rightsubnet=net4/27<o:p></o:p></p>
<p class="MsoNormal">        type=tunnel<o:p></o:p></p>
<p class="MsoNormal">        aggrmode=no<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I enabled full plutodebug, and here is the output:<o:p></o:p></p>
<p class="MsoNormal">adjusting ipsec.d to /etc/ipsec.d<o:p></o:p></p>
<p class="MsoNormal">Starting Pluto (Openswan Version 2.6.37-g955aaafb-dirty; Vendor ID OEfdpoplS^}i) pid:30116<o:p></o:p></p>
<p class="MsoNormal">LEAK_DETECTIVE support [disabled]<o:p></o:p></p>
<p class="MsoNormal">OCF support for IKE [disabled]<o:p></o:p></p>
<p class="MsoNormal">SAref support [disabled]: Protocol not available<o:p></o:p></p>
<p class="MsoNormal">SAbind support [disabled]: Protocol not available<o:p></o:p></p>
<p class="MsoNormal">NSS support [disabled]<o:p></o:p></p>
<p class="MsoNormal">HAVE_STATSD notification support not compiled in<o:p></o:p></p>
<p class="MsoNormal">Setting NAT-Traversal port-4500 floating to off<o:p></o:p></p>
<p class="MsoNormal">   port floating activation criteria nat_t=0/port_float=1<o:p></o:p></p>
<p class="MsoNormal">   NAT-Traversal support  [disabled]<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_REINIT_SECRET, timeout in 3600 seconds<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_PENDING_DDNS, timeout in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_PENDING_PHASE2, timeout in 120 seconds<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_PENDING_DDNS<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok (ret=0)<o:p></o:p></p>
<p class="MsoNormal">starting up 7 cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30120 (fd:4)<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30121 (fd:6)<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30122 (fd:7)<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">! helper 0 waiting on fd: 6<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30123 (fd:8)<o:p></o:p></p>
<p class="MsoNormal">! helper 1 waiting on fd: 7<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30124 (fd:9)<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30125 (fd:10)<o:p></o:p></p>
<p class="MsoNormal">! helper 3 waiting on fd: 9<o:p></o:p></p>
<p class="MsoNormal">! helper 2 waiting on fd: 8<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">started helper pid=30126 (fd:11)<o:p></o:p></p>
<p class="MsoNormal">Using Linux 2.6 IPsec interface code on 3.2.0-4-amd64 (experimental code)<o:p></o:p></p>
<p class="MsoNormal">| process 30116 listening for PF_KEY_V2 on file descriptor 14<o:p></o:p></p>
<p class="MsoNormal">| finish_pfkey_msg: K_SADB_REGISTER message 1 for AH <o:p></o:p></p>
<p class="MsoNormal">|   02 07 00 02  02 00 00 00  01 00 00 00  a4 75 00 00<o:p></o:p></p>
<p class="MsoNormal">! helper 4 waiting on fd: 10<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">! helper 5 waiting on fd: 11<o:p></o:p></p>
<p class="MsoNormal">| opening /dev/urandom<o:p></o:p></p>
<p class="MsoNormal">using /dev/urandom as source of random entropy<o:p></o:p></p>
<p class="MsoNormal">! helper 6 waiting on fd: 12<o:p></o:p></p>
<p class="MsoNormal">| pfkey_get: K_SADB_REGISTER message 1<o:p></o:p></p>
<p class="MsoNormal">| AH registered with kernel.<o:p></o:p></p>
<p class="MsoNormal">| finish_pfkey_msg: K_SADB_REGISTER message 2 for ESP <o:p></o:p></p>
<p class="MsoNormal">|   02 07 00 03  02 00 00 00  02 00 00 00  a4 75 00 00<o:p></o:p></p>
<p class="MsoNormal">| pfkey_get: K_SADB_REGISTER message 2<o:p></o:p></p>
<p class="MsoNormal">| alg_init():memset(0x7fd130998680, 0, 2016) memset(0x7fd130998e60, 0, 2048)
<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: sadb_msg_len=22 sadb_supported_len=72<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=251<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[0], exttype=14, satype=3, alg_id=251, alg_ivlen=0, alg_minbits=0, alg_maxbits=0, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=2<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[1], exttype=14, satype=3, alg_id=2, alg_ivlen=0, alg_minbits=128, alg_maxbits=128, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=3<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[2], exttype=14, satype=3, alg_id=3, alg_ivlen=0, alg_minbits=160, alg_maxbits=160, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=5<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[3], exttype=14, satype=3, alg_id=5, alg_ivlen=0, alg_minbits=256, alg_maxbits=256, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=6<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[4], exttype=14, satype=3, alg_id=6, alg_ivlen=0, alg_minbits=384, alg_maxbits=384, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=7<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[5], exttype=14, satype=3, alg_id=7, alg_ivlen=0, alg_minbits=512, alg_maxbits=512, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=8<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[6], exttype=14, satype=3, alg_id=8, alg_ivlen=0, alg_minbits=160, alg_maxbits=160, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=14, alg_id=9<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[7], exttype=14, satype=3, alg_id=9, alg_ivlen=0, alg_minbits=128, alg_maxbits=128, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: sadb_msg_len=22 sadb_supported_len=88<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=11<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[8], exttype=15, satype=3, alg_id=11, alg_ivlen=0, alg_minbits=0, alg_maxbits=0, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=2<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[9], exttype=15, satype=3, alg_id=2, alg_ivlen=8, alg_minbits=64, alg_maxbits=64, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=3<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[10], exttype=15, satype=3, alg_id=3, alg_ivlen=8, alg_minbits=192, alg_maxbits=192, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=6<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[11], exttype=15, satype=3, alg_id=6, alg_ivlen=8, alg_minbits=40, alg_maxbits=128, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=7<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[12], exttype=15, satype=3, alg_id=7, alg_ivlen=8, alg_minbits=40, alg_maxbits=448, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=12<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[13], exttype=15, satype=3, alg_id=12, alg_ivlen=8, alg_minbits=128, alg_maxbits=256, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=252<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[14], exttype=15, satype=3, alg_id=252, alg_ivlen=8, alg_minbits=128, alg_maxbits=256, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=22<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[15], exttype=15, satype=3, alg_id=22, alg_ivlen=8, alg_minbits=128, alg_maxbits=256, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=253<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[16], exttype=15, satype=3, alg_id=253, alg_ivlen=8, alg_minbits=128, alg_maxbits=256, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=13<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_register_pfkey(): SADB_SATYPE_ESP: alg[17], exttype=15, satype=3, alg_id=13, alg_ivlen=8, alg_minbits=160, alg_maxbits=288, res=0, ret=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=18<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=19<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=20<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=14<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=15<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_add():satype=3, exttype=15, alg_id=16<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_ccm_8: Ok (ret=0)<o:p></o:p></p>
<p class="MsoNormal">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_ccm_12: FAILED (ret=-17)<o:p></o:p></p>
<p class="MsoNormal">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_ccm_16: FAILED (ret=-17)<o:p></o:p></p>
<p class="MsoNormal">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_gcm_8: FAILED (ret=-17)<o:p></o:p></p>
<p class="MsoNormal">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_gcm_12: FAILED (ret=-17)<o:p></o:p></p>
<p class="MsoNormal">ike_alg_add(): ERROR: Algorithm already exists<o:p></o:p></p>
<p class="MsoNormal">ike_alg_register_enc(): Activating aes_gcm_16: FAILED (ret=-17)<o:p></o:p></p>
<p class="MsoNormal">| ESP registered with kernel.<o:p></o:p></p>
<p class="MsoNormal">| finish_pfkey_msg: K_SADB_REGISTER message 3 for IPCOMP <o:p>
</o:p></p>
<p class="MsoNormal">|   02 07 00 09  02 00 00 00  03 00 00 00  a4 75 00 00<o:p></o:p></p>
<p class="MsoNormal">| pfkey_get: K_SADB_REGISTER message 3<o:p></o:p></p>
<p class="MsoNormal">| IPCOMP registered with kernel.<o:p></o:p></p>
<p class="MsoNormal">Changed path to directory '/etc/ipsec.d/cacerts'<o:p></o:p></p>
<p class="MsoNormal">Changed path to directory '/etc/ipsec.d/aacerts'<o:p></o:p></p>
<p class="MsoNormal">Changed path to directory '/etc/ipsec.d/ocspcerts'<o:p></o:p></p>
<p class="MsoNormal">Changing to directory '/etc/ipsec.d/crls'<o:p></o:p></p>
<p class="MsoNormal">  Warning: empty directory<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_LOG_DAILY, timeout in 51292 seconds<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_REINIT_SECRET<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=md5eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fd13097a900, "OAKLEY_3DES")<o:p></o:p></p>
<p class="MsoNormal">| enum_search_ppfixi () calling enum_search(0x7fd13097a900, "OAKLEY_3DES_CBC")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() ealg_getbyname("3des")=5<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fd13097a8e0, "OAKLEY_MD5")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() aalg_getbyname("md5")=1<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fd13097a8a0, "OAKLEY_GROUP_MODP1024")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() modp_getbyname("modp1024")=2<o:p></o:p></p>
<p class="MsoNormal">| __alg_info_ike_add() ealg=5 aalg=1 modp_id=2, cnt=1<o:p></o:p></p>
<p class="MsoNormal">| Added new connection verizon with policy PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| from whack: got --esp=3des-md5<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=md5eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fd13097aa20, "ESP_3DES")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() ealg_getbyname("3des")=3<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fd1309750a0, "AUTH_ALGORITHM_HMAC_MD5")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() aalg_getbyname("md5")=1<o:p></o:p></p>
<p class="MsoNormal">| __alg_info_esp_add() ealg=3 aalg=1 cnt=1<o:p></o:p></p>
<p class="MsoNormal">| esp string values: 3DES(3)_000-MD5(1)_000; flags=-strict<o:p></o:p></p>
<p class="MsoNormal">| ike (phase1) algorihtm values: 3DES_CBC(5)_000-MD5(1)_000-MODP1024(2); flags=strict<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for IP1 is 0<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for IP2 is 0<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">added connection description "verizon"<o:p></o:p></p>
<p class="MsoNormal">| NET3/30===IP1<IP1>[+S=C]---37.58.73.97...IP2<IP2>[+S=C]===NET4/27<o:p></o:p></p>
<p class="MsoNormal">| ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0; policy: PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">listening for IKE messages<o:p></o:p></p>
<p class="MsoNormal">| found lo with address 127.0.0.1<o:p></o:p></p>
<p class="MsoNormal">| found bond0 with address 10.70.222.12<o:p></o:p></p>
<p class="MsoNormal">| found bond1 with address IP1<o:p></o:p></p>
<p class="MsoNormal">| found bond1 with address 5.153.31.10<o:p></o:p></p>
<p class="MsoNormal">| found bond2 with address 5.153.31.14<o:p></o:p></p>
<p class="MsoNormal">| found bond1:0 with address 5.153.31.14<o:p></o:p></p>
<p class="MsoNormal">| found bond1.0 with address 5.153.31.14<o:p></o:p></p>
<p class="MsoNormal">adding interface bond2/bond2 5.153.31.14:500<o:p></o:p></p>
<p class="MsoNormal">adding interface bond1/bond1 5.153.31.10:500<o:p></o:p></p>
<p class="MsoNormal">adding interface bond1/bond1 IP1:500<o:p></o:p></p>
<p class="MsoNormal">adding interface bond0/bond0 10.70.222.12:500<o:p></o:p></p>
<p class="MsoNormal">adding interface lo/lo 127.0.0.1:500<o:p></o:p></p>
<p class="MsoNormal">| found bond1 with address 2a03:8180:1001:00f0:0225:90ff:fe7c:cf5d<o:p></o:p></p>
<p class="MsoNormal">| found lo with address 0000:0000:0000:0000:0000:0000:0000:0001<o:p></o:p></p>
<p class="MsoNormal">adding interface lo/lo ::1:500<o:p></o:p></p>
<p class="MsoNormal">adding interface bond1/bond1 2a03:8180:1001:f0:225:90ff:fe7c:cf5d:500<o:p></o:p></p>
<p class="MsoNormal">| connect_to_host_pair: IP1:500 IP2:500 -> hp:none <o:p></o:p></p>
<p class="MsoNormal">loading secrets from "/etc/ipsec.secrets"<o:p></o:p></p>
<p class="MsoNormal">| id type added to secret(0x7fd131f72e70) PPK_PSK: IP1<o:p></o:p></p>
<p class="MsoNormal">| id type added to secret(0x7fd131f72e70) PPK_PSK: IP2<o:p></o:p></p>
<p class="MsoNormal">| Processing PSK at line 2: passed<o:p></o:p></p>
<p class="MsoNormal">| id type added to secret(0x7fd131f72fe0) PPK_PSK: IP1<o:p></o:p></p>
<p class="MsoNormal">| id type added to secret(0x7fd131f72fe0) PPK_PSK: 159.8.149.69<o:p></o:p></p>
<p class="MsoNormal">| Processing PSK at line 3: passed<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| route owner of "verizon" unrouted: NULL; eroute owner: NULL<o:p></o:p></p>
<p class="MsoNormal">| could_route called for verizon (kind=CK_PERMANENT)<o:p></o:p></p>
<p class="MsoNormal">| route owner of "verizon" unrouted: NULL; eroute owner: NULL<o:p></o:p></p>
<p class="MsoNormal">| route_and_eroute with c: verizon (next: none) ero:null esr:{(nil)} ro:null rosr:{(nil)} and state: 0<o:p></o:p></p>
<p class="MsoNormal">| request to add a prospective erouted policy with netkey kernel --- experimental<o:p></o:p></p>
<p class="MsoNormal">| satype(0) is not used in netlink_raw_eroute.<o:p></o:p></p>
<p class="MsoNormal">| route_and_eroute: firewall_notified: true<o:p></o:p></p>
<p class="MsoNormal">| command executing prepare-client<o:p></o:p></p>
<p class="MsoNormal">| executing prepare-client: 2>&1 PLUTO_VERB='prepare-client' PLUTO_VERSION='2.0' PLUTO_CONNECTION='verizon' PLUTO_INTERFACE='bond1' PLUTO_NEXT_HOP='37.58.73.97' PLUTO_ME='IP1' PLUTO_MY_ID='IP1' PLUTO_MY_CLIENT='NET3/30' PLUTO_MY_CLIENT_NET='NET3'
 PLUTO_MY_CLIENT_MASK='255.255.255.252' PLUTO_MY_PORT='0' PLUTO_MY_PROTOCOL='0' PLUTO_PEER='IP2' PLUTO_PEER_ID='IP2' PLUTO_PEER_CLIENT='NET4/27' PLUTO_PEER_CLIENT_NET='NET4' PLUTO_PEER_CLIENT_MASK='255.255.255.224' PLUTO_PEER_PORT='0' PLUTO_PEER_PROTOCOL='0'
 PLUTO_PEER_CA='' PLUTO_STACK='netkey'   PLUTO_CONN_POLICY='PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SAREFTRACK' PLUTO_CONN_ADDRFAMILY='ipv4'   PLUTO_CISCO_DNS_INFO='' PLUTO_CISCO_DOMAIN_INFO='' PLUTO_PEER_BANNER='' PLUTO_NM_CONFIGURED='0' ipsec _updown<o:p></o:p></p>
<p class="MsoNormal">| popen(): cmd is 788 chars long<o:p></o:p></p>
<p class="MsoNormal">| cmd(   0):2>&1 PLUTO_VERB='prepare-client' PLUTO_VERSION='2.0' PLUTO_CONNECTION='verizon' :<o:p></o:p></p>
<p class="MsoNormal">| cmd(  80):PLUTO_INTERFACE='bond1' PLUTO_NEXT_HOP='37.58.73.97' PLUTO_ME='IP1' PLUT:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 160):O_MY_ID='IP1' PLUTO_MY_CLIENT='NET3/30' PLUTO_MY_CLIENT_NET='5.1:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 240):53.18.208' PLUTO_MY_CLIENT_MASK='255.255.255.252' PLUTO_MY_PORT='0' PLUTO_MY_PRO:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 320):TOCOL='0' PLUTO_PEER='IP2' PLUTO_PEER_ID='IP2' PLUTO_PEER_CL:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 400):IENT='NET4/27' PLUTO_PEER_CLIENT_NET='NET4' PLUTO_PEER_CLIENT_MASK:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 480):='255.255.255.224' PLUTO_PEER_PORT='0' PLUTO_PEER_PROTOCOL='0' PLUTO_PEER_CA='' :<o:p></o:p></p>
<p class="MsoNormal">| cmd( 560):PLUTO_STACK='netkey'   PLUTO_CONN_POLICY='PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SARE:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 640):FTRACK' PLUTO_CONN_ADDRFAMILY='ipv4'   PLUTO_CISCO_DNS_INFO='' PLUTO_CISCO_DOMAI:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 720):N_INFO='' PLUTO_PEER_BANNER='' PLUTO_NM_CONFIGURED='0' ipsec _updown:<o:p></o:p></p>
<p class="MsoNormal">| command executing route-client<o:p></o:p></p>
<p class="MsoNormal">| executing route-client: 2>&1 PLUTO_VERB='route-client' PLUTO_VERSION='2.0' PLUTO_CONNECTION='verizon' PLUTO_INTERFACE='bond1' PLUTO_NEXT_HOP='37.58.73.97' PLUTO_ME='IP1' PLUTO_MY_ID='IP1' PLUTO_MY_CLIENT='NET3/30' PLUTO_MY_CLIENT_NET='NET3'
 PLUTO_MY_CLIENT_MASK='255.255.255.252' PLUTO_MY_PORT='0' PLUTO_MY_PROTOCOL='0' PLUTO_PEER='IP2' PLUTO_PEER_ID='IP2' PLUTO_PEER_CLIENT='NET4/27' PLUTO_PEER_CLIENT_NET='NET4' PLUTO_PEER_CLIENT_MASK='255.255.255.224' PLUTO_PEER_PORT='0' PLUTO_PEER_PROTOCOL='0'
 PLUTO_PEER_CA='' PLUTO_STACK='netkey'   PLUTO_CONN_POLICY='PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SAREFTRACK' PLUTO_CONN_ADDRFAMILY='ipv4'   PLUTO_CISCO_DNS_INFO='' PLUTO_CISCO_DOMAIN_INFO='' PLUTO_PEER_BANNER='' PLUTO_NM_CONFIGURED='0' ipsec _updown<o:p></o:p></p>
<p class="MsoNormal">| popen(): cmd is 786 chars long<o:p></o:p></p>
<p class="MsoNormal">| cmd(   0):2>&1 PLUTO_VERB='route-client' PLUTO_VERSION='2.0' PLUTO_CONNECTION='verizon' PL:<o:p></o:p></p>
<p class="MsoNormal">| cmd(  80):UTO_INTERFACE='bond1' PLUTO_NEXT_HOP='37.58.73.97' PLUTO_ME='IP1' PLUTO_:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 160):MY_ID='IP1' PLUTO_MY_CLIENT='NET3/30' PLUTO_MY_CLIENT_NET='5.153:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 240):.18.208' PLUTO_MY_CLIENT_MASK='255.255.255.252' PLUTO_MY_PORT='0' PLUTO_MY_PROTO:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 320):COL='0' PLUTO_PEER='IP2' PLUTO_PEER_ID='IP2' PLUTO_PEER_CLIE:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 400):NT='NET4/27' PLUTO_PEER_CLIENT_NET='NET4' PLUTO_PEER_CLIENT_MASK=':<o:p></o:p></p>
<p class="MsoNormal">| cmd( 480):255.255.255.224' PLUTO_PEER_PORT='0' PLUTO_PEER_PROTOCOL='0' PLUTO_PEER_CA='' PL:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 560):UTO_STACK='netkey'   PLUTO_CONN_POLICY='PSK+ENCRYPT+TUNNEL+PFS+IKEv2ALLOW+SAREFT:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 640):RACK' PLUTO_CONN_ADDRFAMILY='ipv4'   PLUTO_CISCO_DNS_INFO='' PLUTO_CISCO_DOMAIN_:<o:p></o:p></p>
<p class="MsoNormal">| cmd( 720):INFO='' PLUTO_PEER_BANNER='' PLUTO_NM_CONFIGURED='0' ipsec _updown:<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new() initial trans_cnt=128<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new() will return p_new->protoid=3, p_new->trans_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new()     trans[0]: transid=3, attr_cnt=1, attrs[0].type=5, attrs[0].val=1<o:p></o:p></p>
<p class="MsoNormal">| returning new proposal from esp_info<o:p></o:p></p>
<p class="MsoNormal">| creating state object #1 at 0x7fd131f73390<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 27<o:p></o:p></p>
<p class="MsoNormal">| inserting state object #1 on chain 27<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| Queuing pending Quick Mode with IP2 "verizon"<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: initiating Main Mode<o:p></o:p></p>
<p class="MsoNormal">| **emit ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_SA<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Security Association Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_VID<o:p></o:p></p>
<p class="MsoNormal">|    DOI: ISAKMP_DOI_IPSEC<o:p></o:p></p>
<p class="MsoNormal">| ****emit IPsec DOI SIT:<o:p></o:p></p>
<p class="MsoNormal">|    IPsec DOI SIT: SIT_IDENTITY_ONLY<o:p></o:p></p>
<p class="MsoNormal">| out_sa pcn: 0 has 1 valid proposals<o:p></o:p></p>
<p class="MsoNormal">| out_sa pcn: 0 pn: 0<1 valid_count: 1 trans_cnt: 1<o:p></o:p></p>
<p class="MsoNormal">| ****emit ISAKMP Proposal Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    proposal number: 0<o:p></o:p></p>
<p class="MsoNormal">|    protocol ID: PROTO_ISAKMP<o:p></o:p></p>
<p class="MsoNormal">|    SPI size: 0<o:p></o:p></p>
<p class="MsoNormal">|    number of transforms: 1<o:p></o:p></p>
<p class="MsoNormal">| *****emit ISAKMP Transform Payload (ISAKMP):<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    transform number: 0<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: KEY_IKE<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_LIFE_TYPE<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|     [1 is OAKLEY_LIFE_SECONDS]<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_LIFE_DURATION<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 3600<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_ENCRYPTION_ALGORITHM<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 5<o:p></o:p></p>
<p class="MsoNormal">|     [5 is OAKLEY_3DES_CBC]<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_HASH_ALGORITHM<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|     [1 is OAKLEY_MD5]<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_AUTHENTICATION_METHOD<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|     [1 is OAKLEY_PRESHARED_KEY]<o:p></o:p></p>
<p class="MsoNormal">| ******emit ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_GROUP_DESCRIPTION<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 2<o:p></o:p></p>
<p class="MsoNormal">|     [2 is OAKLEY_GROUP_MODP1024]<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Transform Payload (ISAKMP): 32<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Proposal Payload: 40<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Security Association Payload: 52<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_VID<o:p></o:p></p>
<p class="MsoNormal">| emitting 12 raw bytes of Vendor ID into ISAKMP Vendor ID Payload<o:p></o:p></p>
<p class="MsoNormal">| Vendor ID  4f 45 66 64  70 6f 70 6c  53 5e 7d 69<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Vendor ID Payload: 16<o:p></o:p></p>
<p class="MsoNormal">| out_vendorid(): sending [Dead Peer Detection]<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">| emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload<o:p></o:p></p>
<p class="MsoNormal">| V_ID  af ca d7 13  68 a1 f1 c9  6b 86 96 fc  77 57 01 00<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Vendor ID Payload: 20<o:p></o:p></p>
<p class="MsoNormal">| nat traversal enabled: 0<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Message: 116<o:p></o:p></p>
<p class="MsoNormal">| sending 116 bytes for main_outI1 through bond1:500 to IP2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|   01 10 02 00  00 00 00 00  00 00 00 74  0d 00 00 34<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 01  00 00 00 01  00 00 00 28  00 01 00 01<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 20  00 01 00 00  80 0b 00 01  80 0c 0e 10<o:p></o:p></p>
<p class="MsoNormal">|   80 01 00 05  80 02 00 01  80 03 00 01  80 04 00 02<o:p></o:p></p>
<p class="MsoNormal">|   0d 00 00 10  4f 45 66 64  70 6f 70 6c  53 5e 7d 69<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 14  af ca d7 13  68 a1 f1 c9  6b 86 96 fc<o:p></o:p></p>
<p class="MsoNormal">|   77 57 01 00<o:p></o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received 156 bytes from IP2:500 on bond1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   01 10 02 00  00 00 00 00  00 00 00 9c  0d 00 00 34<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 01  00 00 00 01  00 00 00 28  01 01 00 01<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 20  01 01 00 00  80 01 00 05  80 02 00 01<o:p></o:p></p>
<p class="MsoNormal">|   80 04 00 02  80 03 00 01  80 0b 00 01  80 0c 0e 10<o:p></o:p></p>
<p class="MsoNormal">|   0d 00 00 20  ef 6f e2 2f  f0 19 cb a6  f5 b8 3e d2<o:p></o:p></p>
<p class="MsoNormal">|   63 c9 fc e0  db 7f 5b 49  00 00 00 0a  00 00 06 1e<o:p></o:p></p>
<p class="MsoNormal">|   0d 00 00 14  af ca d7 13  68 a1 f1 c9  6b 86 96 fc<o:p></o:p></p>
<p class="MsoNormal">|   77 57 01 00  00 00 00 18  48 65 61 72  74 42 65 61<o:p></o:p></p>
<p class="MsoNormal">|   74 5f 4e 6f  74 69 66 79  38 6b 01 00<o:p></o:p></p>
<p class="MsoNormal">| **parse ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_SA<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    length: 156<o:p></o:p></p>
<p class="MsoNormal">|  processing version=1.0 packet with exchange type=ISAKMP_XCHG_IDPROT (2)<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 9<o:p></o:p></p>
<p class="MsoNormal">| v1 state object not found<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 27<o:p></o:p></p>
<p class="MsoNormal">| v1 peer and cookies match on #1, provided msgid 00000000 vs 00000000<o:p></o:p></p>
<p class="MsoNormal">| v1 state object #1 found, in STATE_MAIN_I1<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x2(ISAKMP_NEXT_SA) needed: 0x2 opt: 0x2080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Security Association Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_VID<o:p></o:p></p>
<p class="MsoNormal">|    length: 52<o:p></o:p></p>
<p class="MsoNormal">|    DOI: ISAKMP_DOI_IPSEC<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x2000(ISAKMP_NEXT_VID) needed: 0x0 opt: 0x2080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_VID<o:p></o:p></p>
<p class="MsoNormal">|    length: 32<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x2000(ISAKMP_NEXT_VID) needed: 0x0 opt: 0x2080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_VID<o:p></o:p></p>
<p class="MsoNormal">|    length: 20<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x2000(ISAKMP_NEXT_VID) needed: 0x0 opt: 0x2080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    length: 24<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: ignoring unknown Vendor ID payload [ef6fe22ff019cba6f5b83ed263c9fce0db7f5b490000000a0000061e]<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: received Vendor ID payload [Dead Peer Detection]<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: ignoring Vendor ID payload [HeartBeat Notify 386b0100]<o:p></o:p></p>
<p class="MsoNormal">| ****parse IPsec DOI SIT:<o:p></o:p></p>
<p class="MsoNormal">|    IPsec DOI SIT: SIT_IDENTITY_ONLY<o:p></o:p></p>
<p class="MsoNormal">| ****parse ISAKMP Proposal Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    length: 40<o:p></o:p></p>
<p class="MsoNormal">|    proposal number: 1<o:p></o:p></p>
<p class="MsoNormal">|    protocol ID: PROTO_ISAKMP<o:p></o:p></p>
<p class="MsoNormal">|    SPI size: 0<o:p></o:p></p>
<p class="MsoNormal">|    number of transforms: 1<o:p></o:p></p>
<p class="MsoNormal">| *****parse ISAKMP Transform Payload (ISAKMP):<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    length: 32<o:p></o:p></p>
<p class="MsoNormal">|    transform number: 1<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: KEY_IKE<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_ENCRYPTION_ALGORITHM<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 5<o:p></o:p></p>
<p class="MsoNormal">|    [5 is OAKLEY_3DES_CBC]<o:p></o:p></p>
<p class="MsoNormal">| ike_alg_enc_ok(ealg=5,key_len=0): blocksize=8, keyminlen=192, keydeflen=192, keymaxlen=192, ret=1<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_HASH_ALGORITHM<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|    [1 is OAKLEY_MD5]<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_GROUP_DESCRIPTION<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 2<o:p></o:p></p>
<p class="MsoNormal">|    [2 is OAKLEY_GROUP_MODP1024]<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_AUTHENTICATION_METHOD<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|    [1 is OAKLEY_PRESHARED_KEY]<o:p></o:p></p>
<p class="MsoNormal">| started looking for secret for IP1->IP2 of kind PPK_PSK<o:p></o:p></p>
<p class="MsoNormal">| actually looking for secret for IP1->IP2 of kind PPK_PSK<o:p></o:p></p>
<p class="MsoNormal">| line 2: key type PPK_PSK(IP1) to type PPK_PSK <o:p></o:p></p>
<p class="MsoNormal">| 1: compared key 159.8.149.69 to IP1 / IP2 -> 0<o:p></o:p></p>
<p class="MsoNormal">| 2: compared key IP1 to IP1 / IP2 -> 8<o:p></o:p></p>
<p class="MsoNormal">| line 2: match=8 <o:p></o:p></p>
<p class="MsoNormal">| line 1: key type PPK_PSK(IP1) to type PPK_PSK <o:p></o:p></p>
<p class="MsoNormal">| 1: compared key IP2 to IP1 / IP2 -> 4<o:p></o:p></p>
<p class="MsoNormal">| 2: compared key IP1 to IP1 / IP2 -> 12<o:p></o:p></p>
<p class="MsoNormal">| line 1: match=12 <o:p></o:p></p>
<p class="MsoNormal">| best_match 0>12 best=0x7fd131f72e70 (line=1)<o:p></o:p></p>
<p class="MsoNormal">| concluding with best_match=12 best=0x7fd131f72e70 (lineno=1)<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_LIFE_TYPE<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 1<o:p></o:p></p>
<p class="MsoNormal">|    [1 is OAKLEY_LIFE_SECONDS]<o:p></o:p></p>
<p class="MsoNormal">| ******parse ISAKMP Oakley attribute:<o:p></o:p></p>
<p class="MsoNormal">|    af+type: OAKLEY_LIFE_DURATION<o:p></o:p></p>
<p class="MsoNormal">|    length/value: 3600<o:p></o:p></p>
<p class="MsoNormal">| Oakley Transform 1 accepted<o:p></o:p></p>
<p class="MsoNormal">| sender checking NAT-t: 0 and 0<o:p></o:p></p>
<p class="MsoNormal">| 1: w->pcw_dead: 0 w->pcw_work: 0 cnt: 7<o:p></o:p></p>
<p class="MsoNormal">| asking helper 1 to do build_kenonce op on seq: 1 (len=2752, pcw_work=1)<o:p></o:p></p>
<p class="MsoNormal">| crypto helper write of request: cnt=2752<wlen=2752.  <o:p>
</o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_PENDING_PHASE2<o:p></o:p></p>
<p class="MsoNormal">| peer supports dpd<o:p></o:p></p>
<p class="MsoNormal">| complete state transition with STF_SUSPEND<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">! helper 1 read 2744+4/2752 bytesfd: 7<o:p></o:p></p>
<p class="MsoNormal">! helper 1 doing build_kenonce op id: 1<o:p></o:p></p>
<p class="MsoNormal">! Local DH secret:<o:p></o:p></p>
<p class="MsoNormal">!   0d 12 e9 36  36 29 32 e6  62 c6 af be  7b b6 b0 15<o:p></o:p></p>
<p class="MsoNormal">!   19 36 99 d5  42 13 6b 56  c0 91 ed 37  0d f8 09 5a<o:p></o:p></p>
<p class="MsoNormal">! Public DH value sent:<o:p></o:p></p>
<p class="MsoNormal">!   f8 c5 e3 5f  f1 28 06 ad  6e 31 e0 47  cf ff 1c 7e<o:p></o:p></p>
<p class="MsoNormal">!   70 d2 29 cd  ca bc b9 9b  81 6c d2 96  c4 a0 f7 50<o:p></o:p></p>
<p class="MsoNormal">!   74 6b 1b 37  98 bb 61 b8  05 ff 6d a9  d3 51 e4 f0<o:p></o:p></p>
<p class="MsoNormal">!   ee 33 c0 ce  3a 21 90 82  23 de a8 52  50 56 1c ce<o:p></o:p></p>
<p class="MsoNormal">!   87 03 b6 be  57 0e 44 da  cd 8a 42 79  3b 27 bc a0<o:p></o:p></p>
<p class="MsoNormal">!   7b 87 e3 61  0b a1 b7 bc  81 98 c6 81  44 0f bc 42<o:p></o:p></p>
<p class="MsoNormal">!   df 5f 25 54  54 e7 b5 3f  d7 ac 87 ad  23 ae 4f d5<o:p></o:p></p>
<p class="MsoNormal">!   59 fb f7 5c  e9 2b 6d 39  e3 b2 38 09  cc 9a a3 4c<o:p></o:p></p>
<p class="MsoNormal">! Generated nonce:<o:p></o:p></p>
<p class="MsoNormal">!   f3 04 d0 54  fe 9e 9b 83  37 23 0e 02  bf 88 27 40<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| helper 1 has finished work (cnt now 1)<o:p></o:p></p>
<p class="MsoNormal">| helper 1 replies to id: q#1<o:p></o:p></p>
<p class="MsoNormal">| calling callback function 0x7fd1306c9960<o:p></o:p></p>
<p class="MsoNormal">| main inR1_outI2: calculated ke+nonce, sending I2<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| **emit ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_KE<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Key Exchange Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONCE<o:p></o:p></p>
<p class="MsoNormal">| emitting 128 raw bytes of keyex value into ISAKMP Key Exchange Payload<o:p></o:p></p>
<p class="MsoNormal">| keyex value  f8 c5 e3 5f  f1 28 06 ad  6e 31 e0 47  cf ff 1c 7e<o:p></o:p></p>
<p class="MsoNormal">| keyex value  70 d2 29 cd  ca bc b9 9b  81 6c d2 96  c4 a0 f7 50<o:p></o:p></p>
<p class="MsoNormal">| keyex value  74 6b 1b 37  98 bb 61 b8  05 ff 6d a9  d3 51 e4 f0<o:p></o:p></p>
<p class="MsoNormal">| keyex value  ee 33 c0 ce  3a 21 90 82  23 de a8 52  50 56 1c ce<o:p></o:p></p>
<p class="MsoNormal">| keyex value  87 03 b6 be  57 0e 44 da  cd 8a 42 79  3b 27 bc a0<o:p></o:p></p>
<p class="MsoNormal">| keyex value  7b 87 e3 61  0b a1 b7 bc  81 98 c6 81  44 0f bc 42<o:p></o:p></p>
<p class="MsoNormal">| keyex value  df 5f 25 54  54 e7 b5 3f  d7 ac 87 ad  23 ae 4f d5<o:p></o:p></p>
<p class="MsoNormal">| keyex value  59 fb f7 5c  e9 2b 6d 39  e3 b2 38 09  cc 9a a3 4c<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Key Exchange Payload: 132<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Nonce Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">| emitting 16 raw bytes of Ni into ISAKMP Nonce Payload<o:p></o:p></p>
<p class="MsoNormal">| Ni  f3 04 d0 54  fe 9e 9b 83  37 23 0e 02  bf 88 27 40<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Nonce Payload: 20<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Message: 180<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 27<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 9<o:p></o:p></p>
<p class="MsoNormal">| inserting state object #1 on chain 9<o:p></o:p></p>
<p class="MsoNormal">| complete state transition with STF_OK<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2<o:p></o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| sending reply packet to IP2:500 (from port 500)<o:p></o:p></p>
<p class="MsoNormal">| sending 180 bytes for STATE_MAIN_I1 through bond1:500 to IP2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   04 10 02 00  00 00 00 00  00 00 00 b4  0a 00 00 84<o:p></o:p></p>
<p class="MsoNormal">|   f8 c5 e3 5f  f1 28 06 ad  6e 31 e0 47  cf ff 1c 7e<o:p></o:p></p>
<p class="MsoNormal">|   70 d2 29 cd  ca bc b9 9b  81 6c d2 96  c4 a0 f7 50<o:p></o:p></p>
<p class="MsoNormal">|   74 6b 1b 37  98 bb 61 b8  05 ff 6d a9  d3 51 e4 f0<o:p></o:p></p>
<p class="MsoNormal">|   ee 33 c0 ce  3a 21 90 82  23 de a8 52  50 56 1c ce<o:p></o:p></p>
<p class="MsoNormal">|   87 03 b6 be  57 0e 44 da  cd 8a 42 79  3b 27 bc a0<o:p></o:p></p>
<p class="MsoNormal">|   7b 87 e3 61  0b a1 b7 bc  81 98 c6 81  44 0f bc 42<o:p></o:p></p>
<p class="MsoNormal">|   df 5f 25 54  54 e7 b5 3f  d7 ac 87 ad  23 ae 4f d5<o:p></o:p></p>
<p class="MsoNormal">|   59 fb f7 5c  e9 2b 6d 39  e3 b2 38 09  cc 9a a3 4c<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 14  f3 04 d0 54  fe 9e 9b 83  37 23 0e 02<o:p></o:p></p>
<p class="MsoNormal">|   bf 88 27 40<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: STATE_MAIN_I2: sent MI2, expecting MR2<o:p></o:p></p>
<p class="MsoNormal">| modecfg pull: noquirk policy:push not-client<o:p></o:p></p>
<p class="MsoNormal">| phase 1 is done, looking for phase 2 to unpend<o:p></o:p></p>
<p class="MsoNormal">| * processed 1 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received 196 bytes from IP2:500 on bond1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   04 10 02 00  00 00 00 00  00 00 00 c4  0a 00 00 84<o:p></o:p></p>
<p class="MsoNormal">|   10 da 54 6e  56 db 85 7c  c2 26 5f f8  a2 84 3b 46<o:p></o:p></p>
<p class="MsoNormal">|   22 40 f8 24  46 ec 32 f4  5e 9b 2d 17  d4 a6 02 a0<o:p></o:p></p>
<p class="MsoNormal">|   9e 47 cc 33  34 90 74 f6  0f 9f 6e 05  5c e3 d6 64<o:p></o:p></p>
<p class="MsoNormal">|   64 70 5b 50  3b a3 e8 2c  2a 99 78 76  85 c6 91 69<o:p></o:p></p>
<p class="MsoNormal">|   ec 5b 19 af  9e a9 d8 24  6c d7 06 16  d7 84 8e c4<o:p></o:p></p>
<p class="MsoNormal">|   12 c8 6b ef  3e da a7 2d  85 2f 54 70  d4 5f 59 0d<o:p></o:p></p>
<p class="MsoNormal">|   91 1e 02 63  57 63 03 5d  1f 9a a2 bb  d5 3d 32 fb<o:p></o:p></p>
<p class="MsoNormal">|   c4 93 12 56  09 18 54 ad  6d 04 49 3a  d9 48 f9 0e<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 24  89 35 b9 d5  3f dc 76 1d  63 0f 0e ac<o:p></o:p></p>
<p class="MsoNormal">|   cf 7a 1d b0  2d e7 19 98  44 d5 41 13  ab 4f e8 d7<o:p></o:p></p>
<p class="MsoNormal">|   7b 98 ce f3<o:p></o:p></p>
<p class="MsoNormal">| **parse ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_KE<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    length: 196<o:p></o:p></p>
<p class="MsoNormal">|  processing version=1.0 packet with exchange type=ISAKMP_XCHG_IDPROT (2)<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 9<o:p></o:p></p>
<p class="MsoNormal">| v1 peer and cookies match on #1, provided msgid 00000000 vs 00000000<o:p></o:p></p>
<p class="MsoNormal">| v1 state object #1 found, in STATE_MAIN_I2<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x10(ISAKMP_NEXT_KE) needed: 0x410 opt: 0x102080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Key Exchange Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONCE<o:p></o:p></p>
<p class="MsoNormal">|    length: 132<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x400(ISAKMP_NEXT_NONCE) needed: 0x400 opt: 0x102080<o:p></o:p></p>
<p class="MsoNormal">| ***parse ISAKMP Nonce Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    length: 36<o:p></o:p></p>
<p class="MsoNormal">| **emit ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_ID<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: ISAKMP_FLAG_ENCRYPTION<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| DH public value received:<o:p></o:p></p>
<p class="MsoNormal">|   10 da 54 6e  56 db 85 7c  c2 26 5f f8  a2 84 3b 46<o:p></o:p></p>
<p class="MsoNormal">|   22 40 f8 24  46 ec 32 f4  5e 9b 2d 17  d4 a6 02 a0<o:p></o:p></p>
<p class="MsoNormal">|   9e 47 cc 33  34 90 74 f6  0f 9f 6e 05  5c e3 d6 64<o:p></o:p></p>
<p class="MsoNormal">|   64 70 5b 50  3b a3 e8 2c  2a 99 78 76  85 c6 91 69<o:p></o:p></p>
<p class="MsoNormal">|   ec 5b 19 af  9e a9 d8 24  6c d7 06 16  d7 84 8e c4<o:p></o:p></p>
<p class="MsoNormal">|   12 c8 6b ef  3e da a7 2d  85 2f 54 70  d4 5f 59 0d<o:p></o:p></p>
<p class="MsoNormal">|   91 1e 02 63  57 63 03 5d  1f 9a a2 bb  d5 3d 32 fb<o:p></o:p></p>
<p class="MsoNormal">|   c4 93 12 56  09 18 54 ad  6d 04 49 3a  d9 48 f9 0e<o:p></o:p></p>
<p class="MsoNormal">| started looking for secret for IP1->IP2 of kind PPK_PSK<o:p></o:p></p>
<p class="MsoNormal">| actually looking for secret for IP1->IP2 of kind PPK_PSK<o:p></o:p></p>
<p class="MsoNormal">| line 2: key type PPK_PSK(IP1) to type PPK_PSK <o:p></o:p></p>
<p class="MsoNormal">| 1: compared key 159.8.149.69 to IP1 / IP2 -> 0<o:p></o:p></p>
<p class="MsoNormal">| 2: compared key IP1 to IP1 / IP2 -> 8<o:p></o:p></p>
<p class="MsoNormal">| line 2: match=8 <o:p></o:p></p>
<p class="MsoNormal">| line 1: key type PPK_PSK(IP1) to type PPK_PSK <o:p></o:p></p>
<p class="MsoNormal">| 1: compared key IP2 to IP1 / IP2 -> 4<o:p></o:p></p>
<p class="MsoNormal">| 2: compared key IP1 to IP1 / IP2 -> 12<o:p></o:p></p>
<p class="MsoNormal">| line 1: match=12 <o:p></o:p></p>
<p class="MsoNormal">| best_match 0>12 best=0x7fd131f72e70 (line=1)<o:p></o:p></p>
<p class="MsoNormal">| concluding with best_match=12 best=0x7fd131f72e70 (lineno=1)<o:p></o:p></p>
<p class="MsoNormal">| parent1 type: 7 group: 2 len: 2752 <o:p></o:p></p>
<p class="MsoNormal">| 2: w->pcw_dead: 0 w->pcw_work: 0 cnt: 7<o:p></o:p></p>
<p class="MsoNormal">| asking helper 2 to do compute dh+iv op on seq: 2 (len=2752, pcw_work=1)<o:p></o:p></p>
<p class="MsoNormal">| crypto helper write of request: cnt=2752<wlen=2752.  <o:p>
</o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_PENDING_PHASE2<o:p></o:p></p>
<p class="MsoNormal">| complete state transition with STF_SUSPEND<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 60 seconds<o:p></o:p></p>
<p class="MsoNormal">! helper 2 read 2744+4/2752 bytesfd: 8<o:p></o:p></p>
<p class="MsoNormal">! helper 2 doing compute dh+iv op id: 2<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   10 da 54 6e  56 db 85 7c  c2 26 5f f8  a2 84 3b 46<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   22 40 f8 24  46 ec 32 f4  5e 9b 2d 17  d4 a6 02 a0<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   9e 47 cc 33  34 90 74 f6  0f 9f 6e 05  5c e3 d6 64<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   64 70 5b 50  3b a3 e8 2c  2a 99 78 76  85 c6 91 69<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   ec 5b 19 af  9e a9 d8 24  6c d7 06 16  d7 84 8e c4<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   12 c8 6b ef  3e da a7 2d  85 2f 54 70  d4 5f 59 0d<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   91 1e 02 63  57 63 03 5d  1f 9a a2 bb  d5 3d 32 fb<o:p></o:p></p>
<p class="MsoNormal">! peer's g:   c4 93 12 56  09 18 54 ad  6d 04 49 3a  d9 48 f9 0e<o:p></o:p></p>
<p class="MsoNormal">! long term secret:   0d 12 e9 36  36 29 32 e6  62 c6 af be  7b b6 b0 15<o:p></o:p></p>
<p class="MsoNormal">! long term secret:   19 36 99 d5  42 13 6b 56  c0 91 ed 37  0d f8 09 5a<o:p></o:p></p>
<p class="MsoNormal">! calc_dh_shared(): time elapsed (OAKLEY_GROUP_MODP1024): 196 usec<o:p></o:p></p>
<p class="MsoNormal">! DH shared-secret:<o:p></o:p></p>
<p class="MsoNormal">!   4f cc 32 02  86 1d 3f 3d  52 17 ac 01  cf ce ea 7d<o:p></o:p></p>
<p class="MsoNormal">!   c4 1d fd d0  db 33 d9 b5  2c c4 e4 31  3e 8a 9e 1c<o:p></o:p></p>
<p class="MsoNormal">!   a2 50 51 53  3e 8d 3e 59  57 6a 61 dc  67 f9 32 b5<o:p></o:p></p>
<p class="MsoNormal">!   80 c7 6d 67  83 af ac c0  57 96 94 9b  16 7e 71 87<o:p></o:p></p>
<p class="MsoNormal">!   ac 8b b6 b7  84 4c aa a8  38 7f 73 70  a4 c6 05 54<o:p></o:p></p>
<p class="MsoNormal">!   70 18 ae 38  3a 07 1e 0a  d3 fc a5 c9  31 f7 30 4b<o:p></o:p></p>
<p class="MsoNormal">!   9b 98 89 cc  3a eb a5 64  e7 d9 3f 0d  e5 82 74 da<o:p></o:p></p>
<p class="MsoNormal">!   06 e8 61 93  de 5e 59 ed  3f a7 13 2f  22 27 3b 94<o:p></o:p></p>
<p class="MsoNormal">! Skey inputs (PSK+NI+NR)<o:p></o:p></p>
<p class="MsoNormal">! ni:   f3 04 d0 54  fe 9e 9b 83  37 23 0e 02  bf 88 27 40<o:p></o:p></p>
<p class="MsoNormal">! nr:   89 35 b9 d5  3f dc 76 1d  63 0f 0e ac  cf 7a 1d b0<o:p></o:p></p>
<p class="MsoNormal">! nr:   2d e7 19 98  44 d5 41 13  ab 4f e8 d7  7b 98 ce f3<o:p></o:p></p>
<p class="MsoNormal">! keyid:   71 4a c6 a9  8c db c2 0a  26 47 e9 cf  18 37 f2 5d<o:p></o:p></p>
<p class="MsoNormal">! NSS: end of key computation <o:p></o:p></p>
<p class="MsoNormal">! DH_i:  f8 c5 e3 5f  f1 28 06 ad  6e 31 e0 47  cf ff 1c 7e<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  70 d2 29 cd  ca bc b9 9b  81 6c d2 96  c4 a0 f7 50<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  74 6b 1b 37  98 bb 61 b8  05 ff 6d a9  d3 51 e4 f0<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  ee 33 c0 ce  3a 21 90 82  23 de a8 52  50 56 1c ce<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  87 03 b6 be  57 0e 44 da  cd 8a 42 79  3b 27 bc a0<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  7b 87 e3 61  0b a1 b7 bc  81 98 c6 81  44 0f bc 42<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  df 5f 25 54  54 e7 b5 3f  d7 ac 87 ad  23 ae 4f d5<o:p></o:p></p>
<p class="MsoNormal">! DH_i:  59 fb f7 5c  e9 2b 6d 39  e3 b2 38 09  cc 9a a3 4c<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  10 da 54 6e  56 db 85 7c  c2 26 5f f8  a2 84 3b 46<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  22 40 f8 24  46 ec 32 f4  5e 9b 2d 17  d4 a6 02 a0<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  9e 47 cc 33  34 90 74 f6  0f 9f 6e 05  5c e3 d6 64<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  64 70 5b 50  3b a3 e8 2c  2a 99 78 76  85 c6 91 69<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  ec 5b 19 af  9e a9 d8 24  6c d7 06 16  d7 84 8e c4<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  12 c8 6b ef  3e da a7 2d  85 2f 54 70  d4 5f 59 0d<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  91 1e 02 63  57 63 03 5d  1f 9a a2 bb  d5 3d 32 fb<o:p></o:p></p>
<p class="MsoNormal">! DH_r:  c4 93 12 56  09 18 54 ad  6d 04 49 3a  d9 48 f9 0e<o:p></o:p></p>
<p class="MsoNormal">! end of IV generation <o:p></o:p></p>
<p class="MsoNormal">! Skeyid:    71 4a c6 a9  8c db c2 0a  26 47 e9 cf  18 37 f2 5d<o:p></o:p></p>
<p class="MsoNormal">! Skeyid_d:  94 8a 24 b3  43 82 b7 72  69 57 d7 60  55 5e 39 4f<o:p></o:p></p>
<p class="MsoNormal">! Skeyid_a:  69 e1 1f eb  03 da 5b 76  dd 2b b3 b4  a8 73 d3 2f<o:p></o:p></p>
<p class="MsoNormal">! Skeyid_e:  e3 6f 10 dd  6c ff 33 69  41 4e 2f 70  3e 6b ef f3<o:p></o:p></p>
<p class="MsoNormal">! enc key:  29 71 53 a4  e1 c1 bb 17  90 9e 44 97  2a e7 6a 5c<o:p></o:p></p>
<p class="MsoNormal">! enc key:  2a 5d 81 43  f0 f1 8e cd<o:p></o:p></p>
<p class="MsoNormal">! IV:  26 c0 b8 d6  27 1c 9c f7  9b 3a cf aa  9e 87 cc c9<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| helper 2 has finished work (cnt now 1)<o:p></o:p></p>
<p class="MsoNormal">| helper 2 replies to id: q#2<o:p></o:p></p>
<p class="MsoNormal">| calling callback function 0x7fd1306c80e0<o:p></o:p></p>
<p class="MsoNormal">| main inR2_outI3: calculated DH, sending R1<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| thinking about whether to send my certificate:<o:p></o:p></p>
<p class="MsoNormal">|   I have RSA key: OAKLEY_PRESHARED_KEY cert.type: CERT_NONE
<o:p></o:p></p>
<p class="MsoNormal">|   sendcert: CERT_ALWAYSSEND and I did not get a certificate request
<o:p></o:p></p>
<p class="MsoNormal">|   so do not send cert.<o:p></o:p></p>
<p class="MsoNormal">| I did not send a certificate because digital signatures are not being used. (PSK)<o:p></o:p></p>
<p class="MsoNormal">|  I am not sending a certificate request<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Identification Payload (IPsec DOI):<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_HASH<o:p></o:p></p>
<p class="MsoNormal">|    ID type: ID_IPV4_ADDR<o:p></o:p></p>
<p class="MsoNormal">|    Protocol ID: 0<o:p></o:p></p>
<p class="MsoNormal">|    port: 0<o:p></o:p></p>
<p class="MsoNormal">| emitting 4 raw bytes of my identity into ISAKMP Identification Payload (IPsec DOI)<o:p></o:p></p>
<p class="MsoNormal">| my identity  25 3a 49 62<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Identification Payload (IPsec DOI): 12<o:p></o:p></p>
<p class="MsoNormal">| hashing 48 bytes of SA<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Hash Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">| emitting 16 raw bytes of HASH_I into ISAKMP Hash Payload<o:p></o:p></p>
<p class="MsoNormal">| HASH_I  7d 95 0a 9b  13 c7 fa 9e  a1 bc 21 a6  7f 32 7a e4<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Hash Payload: 20<o:p></o:p></p>
<p class="MsoNormal">| encrypting:<o:p></o:p></p>
<p class="MsoNormal">|   08 00 00 0c  01 00 00 00  25 3a 49 62  00 00 00 14<o:p></o:p></p>
<p class="MsoNormal">|   7d 95 0a 9b  13 c7 fa 9e  a1 bc 21 a6  7f 32 7a e4<o:p></o:p></p>
<p class="MsoNormal">| IV:<o:p></o:p></p>
<p class="MsoNormal">|   26 c0 b8 d6  27 1c 9c f7  9b 3a cf aa  9e 87 cc c9<o:p></o:p></p>
<p class="MsoNormal">| unpadded size is: 32<o:p></o:p></p>
<p class="MsoNormal">| encrypting 32 using OAKLEY_3DES_CBC<o:p></o:p></p>
<p class="MsoNormal">| next IV:  c8 72 21 64  d6 1b 5e 17<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Message: 60<o:p></o:p></p>
<p class="MsoNormal">| complete state transition with STF_OK<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3<o:p></o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| sending reply packet to IP2:500 (from port 500)<o:p></o:p></p>
<p class="MsoNormal">| sending 60 bytes for STATE_MAIN_I2 through bond1:500 to IP2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   05 10 02 01  00 00 00 00  00 00 00 3c  71 2b f8 2e<o:p></o:p></p>
<p class="MsoNormal">|   ea 03 40 0d  f4 0c 20 83  15 97 a6 d2  c0 de fa f3<o:p></o:p></p>
<p class="MsoNormal">|   0c d8 fd 80  c8 72 21 64  d6 1b 5e 17<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: STATE_MAIN_I3: sent MI3, expecting MR3<o:p></o:p></p>
<p class="MsoNormal">| modecfg pull: noquirk policy:push not-client<o:p></o:p></p>
<p class="MsoNormal">| phase 1 is done, looking for phase 2 to unpend<o:p></o:p></p>
<p class="MsoNormal">| * processed 1 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received 92 bytes from IP2:500 on bond1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   08 10 05 01  35 0b de 4b  00 00 00 5c  2c 3e db 67<o:p></o:p></p>
<p class="MsoNormal">|   fc f9 11 92  09 83 f2 24  ac ed 79 ed  e7 c9 9a d2<o:p></o:p></p>
<p class="MsoNormal">|   72 a5 d8 0f  12 15 cf 89  7b af 6b c4  eb aa c0 1d<o:p></o:p></p>
<p class="MsoNormal">|   0a 02 81 28  1e 64 65 b1  49 46 b7 28  90 ff 81 3e<o:p></o:p></p>
<p class="MsoNormal">|   95 66 4e eb  bc a7 84 48  19 82 6a 13<o:p></o:p></p>
<p class="MsoNormal">| **parse ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_HASH<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_INFO<o:p></o:p></p>
<p class="MsoNormal">|    flags: ISAKMP_FLAG_ENCRYPTION<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  35 0b de 4b<o:p></o:p></p>
<p class="MsoNormal">|    length: 92<o:p></o:p></p>
<p class="MsoNormal">|  processing version=1.0 packet with exchange type=ISAKMP_XCHG_INFO (5)<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 9<o:p></o:p></p>
<p class="MsoNormal">| peer and cookies match on #1, provided msgid 00000000 vs 00000000/00000000<o:p></o:p></p>
<p class="MsoNormal">| p15 state object #1 found, in STATE_MAIN_I3<o:p></o:p></p>
<p class="MsoNormal">| processing connection verizon<o:p></o:p></p>
<p class="MsoNormal">| last Phase 1 IV:<o:p></o:p></p>
<p class="MsoNormal">| current Phase 1 IV:  c8 72 21 64  d6 1b 5e 17<o:p></o:p></p>
<p class="MsoNormal">| computed Phase 2 IV:<o:p></o:p></p>
<p class="MsoNormal">|   e4 03 fd de  26 b5 12 e2  e0 b8 ae ef  d5 15 b7 40<o:p></o:p></p>
<p class="MsoNormal">| received encrypted packet from IP2:500<o:p></o:p></p>
<p class="MsoNormal">| decrypting 64 bytes using algorithm OAKLEY_3DES_CBC<o:p></o:p></p>
<p class="MsoNormal">| decrypted:<o:p></o:p></p>
<p class="MsoNormal">|   d1 c8 2a d2  4e 86 2c 59  48 16 b9 df  db 09 e6 26<o:p></o:p></p>
<p class="MsoNormal">|   f6 dc 99 6a  b9 f9 13 2a  98 eb ca 47  dc e3 58 53<o:p></o:p></p>
<p class="MsoNormal">|   76 2c 7d 7e  97 97 8b 26  23 e1 de 1a  f8 4e 26 b3<o:p></o:p></p>
<p class="MsoNormal">|   ed 4f 95 0c  f4 c4 68 2d  e9 eb b7 98  68 51 d3 cb<o:p></o:p></p>
<p class="MsoNormal">| next IV:  bc a7 84 48  19 82 6a 13<o:p></o:p></p>
<p class="MsoNormal">| got payload 0x100(ISAKMP_NEXT_HASH) needed: 0x100 opt: 0x0<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: next payload type of ISAKMP Hash Payload has an unknown value: 209<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: malformed payload in packet<o:p></o:p></p>
<p class="MsoNormal">| payload malformed after IV<o:p></o:p></p>
<p class="MsoNormal">|   c8 72 21 64  d6 1b 5e 17<o:p></o:p></p>
<p class="MsoNormal">"verizon" #1: sending notification PAYLOAD_MALFORMED to IP2:500<o:p></o:p></p>
<p class="MsoNormal">| **emit ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_N<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_INFO<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  50 04 78 0e<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Notification Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    DOI: ISAKMP_DOI_IPSEC<o:p></o:p></p>
<p class="MsoNormal">|    protocol ID: 1<o:p></o:p></p>
<p class="MsoNormal">|    SPI size: 0<o:p></o:p></p>
<p class="MsoNormal">|    Notify Message Type: PAYLOAD_MALFORMED<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Notification Payload: 12<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Message: 40<o:p></o:p></p>
<p class="MsoNormal">| sending 40 bytes for notification packet through bond1:500 to IP2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">|   c6 e6 3b df  9c 8a 6c 3d  19 cd c7 2d  a4 f9 12 f1<o:p></o:p></p>
<p class="MsoNormal">|   0b 10 05 00  50 04 78 0e  00 00 00 28  00 00 00 0c<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 01  01 00 00 10<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">|  <o:p></o:p></p>
<p class="MsoNormal">| *received 196 bytes from IP2:500 on bond1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|   d8 8f 11 72  7a 18 65 04  d7 e4 3c 41  49 13 bd 83<o:p></o:p></p>
<p class="MsoNormal">|   04 10 02 00  00 00 00 00  00 00 00 c4  0a 00 00 84<o:p></o:p></p>
<p class="MsoNormal">|   70 f9 0c 4a  7d 11 62 3f  bf c2 f1 de  60 4d f9 44<o:p></o:p></p>
<p class="MsoNormal">|   7f 2b bb f6  4c 60 c1 24  97 33 5c 04  f7 9e 62 69<o:p></o:p></p>
<p class="MsoNormal">|   53 5b 5e da  9c b8 c9 08  79 60 b3 f4  09 f4 73 3e<o:p></o:p></p>
<p class="MsoNormal">|   0e 9a d4 aa  56 42 7c 6a  61 57 46 49  57 11 5e a5<o:p></o:p></p>
<p class="MsoNormal">|   df 62 a2 d0  43 ac 1d 55  59 c4 5a 45  5b cc 5f dd<o:p></o:p></p>
<p class="MsoNormal">|   bb c7 51 6e  84 01 47 da  8c e9 26 34  7d b0 61 4c<o:p></o:p></p>
<p class="MsoNormal">|   d4 19 07 b6  68 41 4d bb  2f 30 41 09  77 6a 1c 70<o:p></o:p></p>
<p class="MsoNormal">|   67 bd 7e 4b  a3 79 86 fc  3c de 8f 64  36 d9 0c 56<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 24  7a 26 c6 f6  a0 4c a7 c0  05 04 92 7e<o:p></o:p></p>
<p class="MsoNormal">|   b5 24 92 d0  2f e2 b0 f2  80 08 1d 3e  27 e5 de 18<o:p></o:p></p>
<p class="MsoNormal">|   83 c3 97 31<o:p></o:p></p>
<p class="MsoNormal">| **parse ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   d8 8f 11 72  7a 18 65 04<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   d7 e4 3c 41  49 13 bd 83<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_KE<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: ISAKMP Version 1.0 (rfc2407)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_XCHG_IDPROT<o:p></o:p></p>
<p class="MsoNormal">|    flags: none<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    length: 196<o:p></o:p></p>
<p class="MsoNormal">|  processing version=1.0 packet with exchange type=ISAKMP_XCHG_IDPROT (2)<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  d8 8f 11 72  7a 18 65 04<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  d7 e4 3c 41  49 13 bd 83<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 15<o:p></o:p></p>
<p class="MsoNormal">| v1 state object not found<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  d8 8f 11 72  7a 18 65 04<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 5<o:p></o:p></p>
<p class="MsoNormal">| v1 state object not found<o:p></o:p></p>
<p class="MsoNormal">packet from IP2:500: phase 1 message is part of an unknown exchange<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers <o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 8 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_RETRANSMIT in 8 seconds for #1<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I also obtained the logs from their side:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ike packet, len 144, action 1<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: received 116 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: get 116 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Recv : [SA] [VID] [VID]
<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> found peer vpn-15096@ISCIP_DESSN1_CUST<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Found peer entry (vpn-15096@ISCIP_DESSN1_CUST) from IP1.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : responder create sa: IP1->IP2<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> getProfileFromP1Proposal-><o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> find profile[0]=<00000005 00000001 00000001 00000002> for p1 proposal (id 4), xauth(0)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> find profile[1]=<00000005 00000002 00000001 00000002> for p1 proposal (id 5), xauth(0)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> find profile[2]=<00000007 00000001 00000001 00000002> for p1 proposal (id 6), xauth(0)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> find profile[3]=<00000007 00000002 00000001 00000002> for p1 proposal (id 7), xauth(0)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> responder create sa: IP1->IP2<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Phase 1: Responder starts MAIN mode negotiations.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> MM in state OAK_MM_NO_STATE.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Process [VID]:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    >   Vendor ID:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> receive unknown vendor ID payload<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Process [VID]:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    >   Vendor ID:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Process [SA]:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Proposal received: xauthflag 0
<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> auth(1)<PRESHRD>, encr(5)<3DES>, hash(2)<SHA>, group(2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> xauth attribute: disabled<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> [0] expect: xauthflag 0 <o:p>
</o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> auth(1)<PRESHRD>, encr(5)<3DES>, hash(1)<MD5>, group(2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> xauth attribute: disabled<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Phase 1 proposal [1] selected.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> SA Life Type = seconds<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> SA lifetime (TV) = 3600<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> DH_BG_consume OK. p1 resp<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Phase 1 MM Responder constructing 2nd message.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct ISAKMP header.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Msg header built (next payload #1)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct [SA] for ISAKMP<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> auth(1)<PRESHRD>, encr(5)<3DES>, hash(2)<SHA>, group(2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> xauth attribute: disabled<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> lifetime/lifesize (3600/0)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct NetScreen [VID]<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct custom [VID]<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct custom [VID]<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Xmit : [SA] [VID] [VID] [VID]
<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Send Phase 1 packet (len=156)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> IKE msg done: PKI state<0> IKE state<1/800003><o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ike packet, len 208, action 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: received 180 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: get 180 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Recv : [KE] [NONCE] <o:p>
</o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> MM in state OAK_MM_SA_SETUP.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Process [KE]:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> processing ISA_KE in phase 1.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Phase1: his_DH_pub_len is 128<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Process [NONCE]:<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> processing NONCE in phase 1.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> IKE msg done: PKI state<0> IKE state<1/280200b><o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> MM in state OAK_MM_SA_SETUP.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> re-enter MM after offline DH done<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Phase 1 MM Responder constructing 4th message.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct ISAKMP header.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Msg header built (next payload #4)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct [KE] for ISAKMP<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct [NONCE]<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> throw packet to the peer, paket_len=196<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Xmit : [KE] [NONCE] <o:p>
</o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ike packet, len 96, action 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: received 68 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: get 68 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> gen_skeyid()<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> gen_skeyid: returning 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Decrypting payload (length 40)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Recv*: [ID]  +++ Corrupted MSG<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Packet is invalid!<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Pre-shared key might not match.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Create conn entry...<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1>   ...done(new 9a80335d)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct ISAKMP header.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Msg header built (next payload #8)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct [HASH]<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Construct [NOTIF]:(PAYLOAD-MALFORMED)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> construct QM HASH<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Xmit*: [HASH] [NOTIF] <o:p>
</o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Encrypt P2 payload (len 88)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Send Phase 2 packet (len=92)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1>   Delete conn entry...<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1>  ...found conn entry(9a80335d)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ike packet, len 68, action 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: received 40 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> Catcher: get 40 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1    > Recv : [NOTIF] <o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:04:56 : IKE<IP1> receive pkt with mseeage id before phase 1 auth is done.  Ingore the pkt<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:00 : IKE<IP1> re-trans timer expired, msg retry (0) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:00 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:00 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:03 : IKE<IP1> xauth_cleanup()<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:03 : IKE<IP1> Done cleaning up IKE Phase 1 SA<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:04 : IKE<IP1> re-trans timer expired, msg retry (1) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:04 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:04 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:06 : IKE<IP1> ike packet, len 96, action 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:06 : IKE<IP1> Catcher: received 68 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:06 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:06 : IKE<IP1> Catcher: get 68 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:06 : IKE<IP1> Receive re-transmit IKE packet phase 1 SA(IP1) exchg(2) len(68)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:08 : IKE<IP1> re-trans timer expired, msg retry (2) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:08 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:08 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:12 : IKE<IP1> re-trans timer expired, msg retry (3) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:12 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:12 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:14 : IKE<IP1> ****** Recv kernel msg IDX-17, TYPE-5 ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:14 : IKE<IP1> ****** Recv kernel msg IDX-17, TYPE-5 ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:14 : IKE<IP1> sa orig index<17>, peer_id<15>.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:14 : IKE<IP1> isadb_get_entry_by_peer_and_local_if_port_p2sa isadb get entry by peer/local ip and port<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:14 : IKE<IP1> Added Phase 2 session tasks to the task list.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:16 : IKE<IP1> re-trans timer expired, msg retry (4) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:16 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:16 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:20 : IKE<IP1> re-trans timer expired, msg retry (5) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:20 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:20 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:24 : IKE<IP1> re-trans timer expired, msg retry (6) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:24 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:24 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:26 : IKE<IP1> ike packet, len 96, action 0<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:26 : IKE<IP1> Catcher: received 68 bytes from socket.<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:26 : IKE<IP1> ****** Recv packet if <redundant1.100:1> of vsys <Root> ******<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:26 : IKE<IP1> Catcher: get 68 bytes. src port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:26 : IKE<IP1> Receive re-transmit IKE packet phase 1 SA(IP1) exchg(2) len(68)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:28 : IKE<IP1> re-trans timer expired, msg retry (7) (80100f/2)<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:28 : IKE<IP1> Responder sending IPv4 IP IP1/port 500<o:p></o:p></p>
<p class="MsoNormal">## 2015-05-29 11:05:28 : IKE<IP1> Send Phase 1 packet (len=196)<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Thank you,<br>
Alex<o:p></o:p></p>
</div>
</body>
</html>