<div dir="ltr">Thanks for the reply Neal, I do get further when aggressive mode is off <div><br></div><div><div>| find_host_connection2 called from aggr_inI1_outR1_common, me=<a href="http://172.31.28.158:500">172.31.28.158:500</a> him=%any:500 policy=PSK+AGGRESSIVE</div><div>| find_host_pair: comparing to <a href="http://172.31.28.158:500">172.31.28.158:500</a> THEIR_PUBLIC_IP:500</div><div>| find_host_pair_conn (find_host_connection2): <a href="http://172.31.28.158:500">172.31.28.158:500</a> %any:500 -> hp:none</div><div>| searching for connection with policy = PSK+AGGRESSIVE</div><div>| find_host_connection2 returns empty</div><div>packet from MY_PUBLIC_IP:500: initial Aggressive Mode message from MY_PUBLIC_IP but no (wildcard) connection has been configured with policy=PSK+AGGRESSIVE</div><div>| complete state transition with STF_IGNORE</div><div>| * processed 0 messages from cryptographic helpers</div><div>| next event EVENT_PENDING_DDNS in 34 seconds</div><div>| next event EVENT_PENDING_DDNS in 34 seconds</div><div><br></div><div><br></div><div>however, the client requires that Aggressive Mode is on</div></div><div><div><br></div><div>Also in the logs when Aggressive Mode was off, I see</div><div><br></div><div><br></div></div><div><div>"net2net" #1: Main mode peer ID is ID_IPV4_ADDR: '172.28.100.10'</div><div>"net2net" #1: we require peer to have ID 'THEIR_PUBLIC_IP', but peer declares '172.28.100.10'</div></div><div><br></div><div>That means 172.28.100.10 is coming from their end no?</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Oct 21, 2015 at 5:12 PM, Neal P. Murphy <span dir="ltr"><<a href="mailto:neal.p.murphy@alum.wpi.edu" target="_blank">neal.p.murphy@alum.wpi.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Wed, 21 Oct 2015 13:46:44 -0400<br>
Ed Nitido <<a href="mailto:ednitido@gmail.com">ednitido@gmail.com</a>> wrote:<br>
<br>
> Hello all,<br>
><br>
> I've been trying to set up a server-to-server IPSec VPN tunnel from a<br>
> Ubuntu 14.04 server hosted in Amazon to a clients Cisco (the logs say it's<br>
> a Cisco VPN 3000 Series).<br>
><br>
> I am new to IPSec so to test, i created 2 VPCs in amazon following this<br>
> guide <a href="http://aws.amazon.com/articles/5472675506466066" rel="noreferrer" target="_blank">http://aws.amazon.com/articles/5472675506466066</a>. It worked, when I<br>
> checked ipsec status, it said I had 2 tunnels up.<br>
><br>
> Now, when I connect to the client, I get some weird messages in my pluto<br>
> log.<br>
><br>
><br>
> "net2net" #1: received Vendor ID payload [Cisco-Unity]<br>
> "net2net" #1: received Vendor ID payload [XAUTH]<br>
> "net2net" #1: received Vendor ID payload [Dead Peer Detection]<br>
> "net2net" #1: received Vendor ID payload [RFC 3947] method set to=115<br>
> "net2net" #1: ignoring Vendor ID payload [Cisco IKE Fragmentation]<br>
> "net2net" #1: ignoring Vendor ID payload [Cisco VPN 3000 Series]<br>
> "net2net" #1: protocol/port in Phase 1 ID Payload MUST be 0/0 or 17/500 but<br>
> are 17/0 (attempting to continue)<br>
> "net2net" #1: Aggressive mode peer ID is ID_IPV4_ADDR: '172.28.100.10'<br>
<br>
</span>My suggestion: turn off aggressive mode; see if that makes things smoother.<br>
<span class="HOEnZb"><font color="#888888"><br>
N<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
<a href="mailto:Users@lists.openswan.org">Users@lists.openswan.org</a><br>
<a href="https://lists.openswan.org/mailman/listinfo/users" rel="noreferrer" target="_blank">https://lists.openswan.org/mailman/listinfo/users</a><br>
Micropayments: <a href="https://flattr.com/thing/38387/IPsec-for-Linux-made-easy" rel="noreferrer" target="_blank">https://flattr.com/thing/38387/IPsec-for-Linux-made-easy</a><br>
Building and Integrating Virtual Private Networks with Openswan:<br>
<a href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155" rel="noreferrer" target="_blank">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a></div></div></blockquote></div><br></div>