<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal">Hi,<o:p></o:p></p>
<p class="MsoNormal">  I am not able to setup a IPsec with IKEv2 connection via NAT device that changes the source address and port dynamically. The server side, openswan fails to find a proposal<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">| processing payload: ISAKMP_NEXT_v2V (len=16)<o:p></o:p></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_connection2 called from ikev2parent_inI1outR1, me=10.20.0.2:500 him=4.4.0.250:7060 policy=IKEv2ALLOW<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_pair: comparing to 10.20.0.2:500 0.0.0.0:500<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_pair_conn (find_host_connection2): 10.20.0.2:500 4.4.0.250:7060 -> hp:none<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| searching for connection with policy = IKEv2ALLOW<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_connection2 returns empty<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| no connection found<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| complete v2 state transition with STF_FAIL</span><o:p></o:p></p>
<p class="MsoNormal">packet from 4.4.0.250:7060: sending notification v2N_NO_PROPOSAL_CHOSEN to 4.4.0.250:7060<o:p></o:p></p>
<p class="MsoNormal">| don't send packet when notification data empty<o:p></o:p></p>
<p class="MsoNormal">| state transition function for no-state failed: NO_PROPOSAL_CHOSEN<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Can someone help to point out what I am doing wrong ? I bet there is something wrong is my  ipsec.conf but haven’t been able to figure it out.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">   Client1(10.10.0.2) ---A-- NAT device----B---Server1(10.20.0.2)<o:p></o:p></p>
<p class="MsoNormal">                A – 10.10.0.0/16 subnet<o:p></o:p></p>
<p class="MsoNormal">                B – 10.20.0.0/16 subnet<o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal">   NAT device changes the IP and port of the traffic coming from client1 to let us say using any address from 4.4.0.0/16 and any port from 1025-60000<o:p></o:p></p>
<p class="MsoNormal">  So, server1(left)’s ipsec.conf can’t have a static IP as its right.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Below I have provided<o:p></o:p></p>
<p class="MsoNormal">1. Client and server ipsec.conf <o:p></o:p></p>
<p class="MsoNormal">2. Commands to start connection<o:p></o:p></p>
<p class="MsoNormal">3. server and client pluto std err log (with plutodebug=control)<o:p></o:p></p>
<p class="MsoNormal">4. server and client pluto std err log (with plutodebug=all)<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div style="mso-element:para-border-div;border:none;border-bottom:solid windowtext 1.0pt;padding:0in 0in 1.0pt 0in">
<p class="MsoNormal" style="border:none;padding:0in"><o:p> </o:p></p>
<p class="MsoNormal" style="border:none;padding:0in">Client 1 Ipsec.conf (left is server1, right is client1)<o:p></o:p></p>
</div>
<p class="MsoNormal">config setup<o:p></o:p></p>
<p class="MsoNormal">         plutodebug=control<o:p></o:p></p>
<p class="MsoNormal">         plutostderrlog="/var/log/pluto.log"<o:p></o:p></p>
<p class="MsoNormal">         nat_traversal=yes<o:p></o:p></p>
<p class="MsoNormal">         protostack=netkey<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn %default<o:p></o:p></p>
<p class="MsoNormal">        ikelifetime=60m<o:p></o:p></p>
<p class="MsoNormal">        keylife=20m<o:p></o:p></p>
<p class="MsoNormal">        rekeymargin=3m<o:p></o:p></p>
<p class="MsoNormal">        keyingtries=1<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn ikev2<o:p></o:p></p>
<p class="MsoNormal">        type=tunnel<o:p></o:p></p>
<p class="MsoNormal">        aggrmode=no<o:p></o:p></p>
<p class="MsoNormal">        left=10.20.0.2<o:p></o:p></p>
<p class="MsoNormal">        leftid="CN=sunkariserver1"<o:p></o:p></p>
<p class="MsoNormal">        leftrsasigkey=%cert<o:p></o:p></p>
<p class="MsoNormal">        rightrsasigkey=%cert<o:p></o:p></p>
<p class="MsoNormal">        rightid="CN=sunkariclient1"<o:p></o:p></p>
<p class="MsoNormal">        rightcert=sunkariclient1<o:p></o:p></p>
<p class="MsoNormal">        rekey=no<o:p></o:p></p>
<p class="MsoNormal">        right=10.10.0.2<o:p></o:p></p>
<p class="MsoNormal">        auto=add<o:p></o:p></p>
<p class="MsoNormal">        ikev2=insist<o:p></o:p></p>
<p class="MsoNormal">        pfs=yes<o:p></o:p></p>
<p class="MsoNormal">        ike=3des-sha1;modp2048<o:p></o:p></p>
<p class="MsoNormal">        phase2alg=3des-sha1;modp1024<o:p></o:p></p>
<p class="MsoNormal">        compress=no<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div style="mso-element:para-border-div;border:none;border-bottom:solid windowtext 1.0pt;padding:0in 0in 1.0pt 0in">
<p class="MsoNormal" style="border:none;padding:0in">Server 1Ipsec.conf(left is server1, right is client1)<o:p></o:p></p>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"># Openswan 2.6 config<o:p></o:p></p>
<p class="MsoNormal">config setup<o:p></o:p></p>
<p class="MsoNormal">         plutodebug=control<o:p></o:p></p>
<p class="MsoNormal">         plutostderrlog="/var/log/pluto.log"<o:p></o:p></p>
<p class="MsoNormal">         nat_traversal=yes<o:p></o:p></p>
<p class="MsoNormal">         protostack=netkey<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn %default<o:p></o:p></p>
<p class="MsoNormal">        ikelifetime=60m<o:p></o:p></p>
<p class="MsoNormal">        keylife=20m<o:p></o:p></p>
<p class="MsoNormal">        rekeymargin=3m<o:p></o:p></p>
<p class="MsoNormal">        keyingtries=1<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn ikev2<o:p></o:p></p>
<p class="MsoNormal">        type=tunnel<o:p></o:p></p>
<p class="MsoNormal">        aggrmode=no<o:p></o:p></p>
<p class="MsoNormal">        left=10.20.0.2<o:p></o:p></p>
<p class="MsoNormal">        leftid="CN=sunkariserver1"<o:p></o:p></p>
<p class="MsoNormal">        leftrsasigkey=%cert<o:p></o:p></p>
<p class="MsoNormal">        leftcert=sunkariserver1<o:p></o:p></p>
<p class="MsoNormal">        right=%any<o:p></o:p></p>
<p class="MsoNormal">        rightrsasigkey=%cert<o:p></o:p></p>
<p class="MsoNormal">        rightid="CN=sunkariclient1"<o:p></o:p></p>
<p class="MsoNormal">        rekey=no<o:p></o:p></p>
<p class="MsoNormal">        auto=add<o:p></o:p></p>
<p class="MsoNormal">        ikev2=insist<o:p></o:p></p>
<p class="MsoNormal">        # NOT used<o:p></o:p></p>
<p class="MsoNormal">        pfs=yes<o:p></o:p></p>
<p class="MsoNormal">        ike=3des-sha1;modp2048<o:p></o:p></p>
<p class="MsoNormal">        phase2alg=3des-sha1;modp1024<o:p></o:p></p>
<p class="MsoNormal">        compress=no<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div style="mso-element:para-border-div;border:none;border-bottom:solid windowtext 1.0pt;padding:0in 0in 1.0pt 0in">
<p class="MsoNormal" style="border:none;padding:0in">Starting connection<o:p></o:p></p>
</div>
<p class="MsoNormal"><br>
[root@client f5ite]# ipsec auto --add ikev2<o:p></o:p></p>
<p class="MsoNormal">[root@client f5ite]# ipsec auto --up ikev2<o:p></o:p></p>
<p class="MsoNormal">133 "ikev2" #1: STATE_PARENT_I1: initiate<o:p></o:p></p>
<p class="MsoNormal">133 "ikev2" #1: STATE_PARENT_I1: sent v2I1, expected v2R1<o:p></o:p></p>
<p class="MsoNormal">010 "ikev2" #1: STATE_PARENT_I1: retransmission; will wait 20s for response<o:p></o:p></p>
<p class="MsoNormal">010 "ikev2" #1: STATE_PARENT_I1: retransmission; will wait 40s for response<o:p></o:p></p>
<p class="MsoNormal">031 "ikev2" #1: max number of retransmissions (2) reached STATE_PARENT_I1.  No response (or no acceptable response) to our first IKE message<o:p></o:p></p>
<p class="MsoNormal">000 "ikev2" #1: starting keying attempt 2 of at most 1, but releasing whack<o:p></o:p></p>
<p class="MsoNormal">[root@client f5ite]#<br>
<br>
<o:p></o:p></p>
<p class="MsoNormal">Server pluto.log<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| *received 372 bytes from 4.4.0.250:7060 on eth1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|  processing version=2.0 packet with exchange type=ISAKMP_v2_SA_INIT (34)<o:p></o:p></p>
<p class="MsoNormal">| I am receiving an IKE Request<o:p></o:p></p>
<p class="MsoNormal">| I am the IKE SA Original Responder<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  4b 45 91 30  83 21 0e 05<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 6<o:p></o:p></p>
<p class="MsoNormal">| v2 state object not found<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  4b 45 91 30  83 21 0e 05<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 6<o:p></o:p></p>
<p class="MsoNormal">| v2 state object not found<o:p></o:p></p>
<p class="MsoNormal">| no connection found<o:p></o:p></p>
<p class="MsoNormal">| complete v2 state transition with STF_FAIL<o:p></o:p></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">packet from 4.4.0.250:7060: sending notification v2N_NO_PROPOSAL_CHOSEN to 4.4.0.250:7060<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| state transition function for no-state failed: NO_PROPOSAL_CHOSEN</span><o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 42 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 42 seconds<o:p></o:p></p>
<p class="MsoNormal">^C<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Client pluto.log<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">"ikev2": deleting connection<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7f32c80a2c20) alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7f32c80a2c20) freeing alg_info<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7f32c8096e10) alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7f32c8096e10) freeing alg_info<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=sha1eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| Added new connection ikev2 with policy RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+!IKEv1+IKEv2ALLOW+IKEv2Init+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| from whack: got --esp=3des-sha1;modp1024<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=sha1eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| esp string values: 3DES(3)_000-SHA1(2)_000; pfsgroup=MODP1024(2)<o:p></o:p></p>
<p class="MsoNormal">| ike (phase1) algorihtm values: 3DES_CBC(5)_000-SHA1(2)_000-MODP2048(14)<o:p></o:p></p>
<p class="MsoNormal">| loopback=0 labeled_ipsec=0, policy_label=(null)<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for CN=sunkariserver1 is 0<o:p></o:p></p>
<p class="MsoNormal">loading certificate from sunkariclient1<o:p></o:p></p>
<p class="MsoNormal">| certificate is valid<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for CN=sunkariclient1 is 0<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">added connection description "ikev2"<o:p></o:p></p>
<p class="MsoNormal">| 10.10.0.2<10.10.0.2>[CN=sunkariclient1,+S=C]...10.20.0.2<10.20.0.2>[CN=sunkariserver1,+S=C]<o:p></o:p></p>
<p class="MsoNormal">| ike_life: 3600s; ipsec_life: 1200s; rekey_margin: 180s; rekey_fuzz: 100%; keyingtries: 1; policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+!IKEv1+IKEv2ALLOW+IKEv2Init+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 46 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 46 seconds<o:p></o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new() will return p_new->protoid=3, p_new->trans_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new()     trans[0]: transid=3, attr_cnt=1, attrs[0].type=5, attrs[0].val=2<o:p></o:p></p>
<p class="MsoNormal">| returning new proposal from esp_info<o:p></o:p></p>
<p class="MsoNormal">| creating state object #1 at 0x7f32c80a7d30<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  4b 45 91 30  83 21 0e 05<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 6<o:p></o:p></p>
<p class="MsoNormal">| inserting state object #1 on chain 6<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| Queuing pending Quick Mode with 10.20.0.2 "ikev2"<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: initiating v2 parent SA<o:p></o:p></p>
<p class="MsoNormal">| 1: w->pcw_dead: 0 w->pcw_work: 0 cnt: 3<o:p></o:p></p>
<p class="MsoNormal">| asking helper 1 to do build_kenonce op on seq: 1 (len=2776, pcw_work=1)<o:p></o:p></p>
<p class="MsoNormal">| crypto helper write of request: cnt=2776<wlen=2776.<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 45 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 45 seconds<o:p></o:p></p>
<p class="MsoNormal">| helper 1 read 2768+4/2776 bytes fd: 10<o:p></o:p></p>
<p class="MsoNormal">| helper 1 doing build_kenonce op id: 1<o:p></o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| helper 1 has finished work (cnt now 1)<o:p></o:p></p>
<p class="MsoNormal">| helper 1 replies to id: q#1<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| sending 372 bytes for ikev2_parent_outI1_common through eth0:500 to 10.20.0.2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_v2_RETRANSMIT, timeout in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| complete v2 state transition with STF_OK<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: transition from state STATE_IKEv2_START to state STATE_PARENT_I1<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: STATE_PARENT_I1: sent v2I1, expected v2R1<o:p></o:p></p>
<p class="MsoNormal">| * processed 1 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_v2_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_v2_RETRANSMIT in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_v2_RETRANSMIT in 0 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| *time to handle event<o:p></o:p></p>
<p class="MsoNormal">| handling event EVENT_v2_RETRANSMIT<o:p></o:p></p>
<p class="MsoNormal">| event after this is EVENT_PENDING_DDNS in 35 seconds<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| handling event EVENT_v2_RETRANSMIT for 10.20.0.2 "ikev2" #1<o:p></o:p></p>
<p class="MsoNormal">| sending 372 bytes for EVENT_v2_RETRANSMIT through eth0:500 to 10.20.0.2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_v2_RETRANSMIT, timeout in 20 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_v2_RETRANSMIT in 20 seconds for #1<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><u><span style="font-size:16.0pt">With pluto debug setup to all, following is the output<o:p></o:p></span></u></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Server pluto.log<o:p></o:p></p>
<p class="MsoNormal">-------------------<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| *received 372 bytes from 4.4.0.250:7060 on eth1 (port=500)<o:p></o:p></p>
<p class="MsoNormal">|   cd 84 57 e9  63 67 79 6e  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|   21 20 22 08  00 00 00 00  00 00 01 74  22 00 00 2c<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 28  01 01 00 04  03 00 00 08  01 00 00 03<o:p></o:p></p>
<p class="MsoNormal">|   03 00 00 08  03 00 00 02  03 00 00 08  02 00 00 02<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 08  04 00 00 0e  28 00 01 08  00 0e 00 00<o:p></o:p></p>
<p class="MsoNormal">|   8a 20 23 39  6b bd 53 db  cd 17 c6 95  a7 db 5f fb<o:p></o:p></p>
<p class="MsoNormal">|   0b 9e 32 d3  2d 53 68 32  e7 62 33 7a  21 b8 41 b1<o:p></o:p></p>
<p class="MsoNormal">|   5a 06 1e 31  d7 79 f0 57  6c 11 42 57  36 64 2c f3<o:p></o:p></p>
<p class="MsoNormal">|   76 ac de 3e  1c ad 75 a4  7e 3c 43 7c  f0 0e ae 7d<o:p></o:p></p>
<p class="MsoNormal">|   e6 54 b0 b1  4a 2c 58 7c  d6 df 9f 81  85 09 3f ec<o:p></o:p></p>
<p class="MsoNormal">|   30 a8 1e 4e  3d 11 3c 92  ab f0 1e 81  c4 a6 6a 55<o:p></o:p></p>
<p class="MsoNormal">|   c0 dd eb b2  41 86 01 3f  fd b5 d4 99  3f 9d bb c2<o:p></o:p></p>
<p class="MsoNormal">|   df f7 9b 54  0a 31 83 bc  3c fc 9e 0d  54 0d 6a c2<o:p></o:p></p>
<p class="MsoNormal">|   ca aa fe 9a  99 42 12 a6  54 f3 73 b1  c1 1d 12 6a<o:p></o:p></p>
<p class="MsoNormal">|   c3 e0 77 9d  84 da 6b cb  45 3d 18 1f  d9 38 0e 0f<o:p></o:p></p>
<p class="MsoNormal">|   58 89 cc 37  2c cd 95 c8  6d 43 11 6c  17 93 19 c6<o:p></o:p></p>
<p class="MsoNormal">|   ac 14 b8 8a  68 d7 f9 ba  03 2a f2 69  b2 73 65 ce<o:p></o:p></p>
<p class="MsoNormal">|   5c 29 28 4a  d2 93 15 3a  0d 90 2f bc  48 13 7a 86<o:p></o:p></p>
<p class="MsoNormal">|   0f 26 42 ac  64 9a ec 32  cb d1 b2 2f  6a 90 2c db<o:p></o:p></p>
<p class="MsoNormal">|   a6 b0 d8 f9  02 02 72 91  1c 12 8c aa  aa 04 2b 13<o:p></o:p></p>
<p class="MsoNormal">|   79 d6 67 c5  84 98 28 14  fb a1 50 bc  d7 3c e8 97<o:p></o:p></p>
<p class="MsoNormal">|   2b 00 00 14  08 b9 26 6d  51 71 0f 65  0c 77 9c 45<o:p></o:p></p>
<p class="MsoNormal">|   30 98 e2 61  00 00 00 10  4f 45 68 79  4c 64 41 43<o:p></o:p></p>
<p class="MsoNormal">|   65 63 66 61<o:p></o:p></p>
<p class="MsoNormal">| **parse ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   cd 84 57 e9  63 67 79 6e<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2SA<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: IKEv2 version 2.0 (rfc4306)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_v2_SA_INIT<o:p></o:p></p>
<p class="MsoNormal">|    flags: ISAKMP_FLAG_INIT<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    length: 372<o:p></o:p></p>
<p class="MsoNormal">|  processing version=2.0 packet with exchange type=ISAKMP_v2_SA_INIT (34)<o:p></o:p></p>
<p class="MsoNormal">| I am receiving an IKE Request<o:p></o:p></p>
<p class="MsoNormal">| I am the IKE SA Original Responder<o:p></o:p></p>
<p class="MsoNormal">| I am IKE SA Responder<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  cd 84 57 e9  63 67 79 6e<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 18<o:p></o:p></p>
<p class="MsoNormal">| v2 state object not found<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  cd 84 57 e9  63 67 79 6e<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 18<o:p></o:p></p>
<p class="MsoNormal">| v2 state object not found<o:p></o:p></p>
<p class="MsoNormal">| ***parse IKEv2 Security Association Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2KE<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">|    length: 44<o:p></o:p></p>
<p class="MsoNormal">| processing payload: ISAKMP_NEXT_v2SA (len=44)<o:p></o:p></p>
<p class="MsoNormal">| ***parse IKEv2 Key Exchange Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2Ni<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">|    length: 264<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 14<o:p></o:p></p>
<p class="MsoNormal">| processing payload: ISAKMP_NEXT_v2KE (len=264)<o:p></o:p></p>
<p class="MsoNormal">| ***parse IKEv2 Nonce Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2V<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">|    length: 20<o:p></o:p></p>
<p class="MsoNormal">| processing payload: ISAKMP_NEXT_v2Ni (len=20)<o:p></o:p></p>
<p class="MsoNormal">| ***parse IKEv2 Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">|    length: 16<o:p></o:p></p>
<p class="MsoNormal">| processing payload: ISAKMP_NEXT_v2V (len=16)<o:p></o:p></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_connection2 called from ikev2parent_inI1outR1, me=10.20.0.2:500 him=4.4.0.250:7060 policy=IKEv2ALLOW<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_pair: comparing to 10.20.0.2:500 0.0.0.0:500<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_pair_conn (find_host_connection2): 10.20.0.2:500 4.4.0.250:7060 -> hp:none<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| searching for connection with policy = IKEv2ALLOW<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| find_host_connection2 returns empty<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| no connection found<o:p></o:p></span></p>
<p class="MsoNormal"><span style="background:yellow;mso-highlight:yellow">| complete v2 state transition with STF_FAIL</span><o:p></o:p></p>
<p class="MsoNormal">packet from 4.4.0.250:7060: sending notification v2N_NO_PROPOSAL_CHOSEN to 4.4.0.250:7060<o:p></o:p></p>
<p class="MsoNormal">| don't send packet when notification data empty<o:p></o:p></p>
<p class="MsoNormal">| state transition function for no-state failed: NO_PROPOSAL_CHOSEN<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 9 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 9 seconds<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div style="mso-element:para-border-div;border:none;border-bottom:solid windowtext 1.0pt;padding:0in 0in 1.0pt 0in">
<p class="MsoNormal" style="border:none;padding:0in">Client pluto.log<o:p></o:p></p>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">"ikev2": deleting connection<o:p></o:p></p>
<p class="MsoNormal">| certs and keys locked by 'release_x509cert'<o:p></o:p></p>
<p class="MsoNormal">| certs and keys unlocked by 'release_x509cert'<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7fb27f463c10) alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7fb27f463c10) freeing alg_info<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7fb27f457e00) alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_delref(0x7fb27f457e00) freeing alg_info<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=sha1eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de495a0, "OAKLEY_3DES")<o:p></o:p></p>
<p class="MsoNormal">| enum_search_ppfixi () calling enum_search(0x7fb27de495a0, "OAKLEY_3DES_CBC")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() ealg_getbyname("3des")=5<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de43a40, "OAKLEY_SHA1")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() aalg_getbyname("sha1")=2<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de495e0, "OAKLEY_GROUP_MODP2048")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() modp_getbyname("modp2048")=14<o:p></o:p></p>
<p class="MsoNormal">| __alg_info_ike_add() ealg=5 aalg=2 modp_id=14, cnt=1<o:p></o:p></p>
<p class="MsoNormal">| Added new connection ikev2 with policy RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+!IKEv1+IKEv2ALLOW+IKEv2Init+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| from whack: got --esp=3des-sha1;modp1024<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de495e0, "OAKLEY_GROUP_MODP1024")<o:p></o:p></p>
<p class="MsoNormal">| alg_info_parse_str() ealg_buf=3des aalg_buf=sha1eklen=0  aklen=0<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de43660, "ESP_3DES")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() ealg_getbyname("3des")=3<o:p></o:p></p>
<p class="MsoNormal">| enum_search_prefix () calling enum_search(0x7fb27de43860, "AUTH_ALGORITHM_HMAC_SHA1")<o:p></o:p></p>
<p class="MsoNormal">| parser_alg_info_add() aalg_getbyname("sha1")=2<o:p></o:p></p>
<p class="MsoNormal">| __alg_info_esp_add() ealg=3 aalg=2 cnt=1<o:p></o:p></p>
<p class="MsoNormal">| esp string values: 3DES(3)_000-SHA1(2)_000; pfsgroup=MODP1024(2)<o:p></o:p></p>
<p class="MsoNormal">| ike (phase1) algorihtm values: 3DES_CBC(5)_000-SHA1(2)_000-MODP2048(14)<o:p></o:p></p>
<p class="MsoNormal">| loopback=0 labeled_ipsec=0, policy_label=(null)<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for CN=sunkariserver1 is 0<o:p></o:p></p>
<p class="MsoNormal">loading certificate from sunkariclient1<o:p></o:p></p>
<p class="MsoNormal">| Found pointer to cert sunkariclient1 now giving it to further processing<o:p></o:p></p>
<p class="MsoNormal">| file coded in DER format<o:p></o:p></p>
<p class="MsoNormal">| L0 - certificate:<o:p></o:p></p>
<p class="MsoNormal">|   30 82 01 a6  30 82 01 0f  a0 03 02 01  02 02 05 00<o:p></o:p></p>
<p class="MsoNormal">|   a5 a0 a8 f1  30 0d 06 09  2a 86 48 86  f7 0d 01 01<o:p></o:p></p>
<p class="MsoNormal">|   05 05 00 30  15 31 13 30  11 06 03 55  04 03 13 0a<o:p></o:p></p>
<p class="MsoNormal">|   4f 70 65 6e  73 77 61 6e  43 41 30 1e  17 0d 31 36<o:p></o:p></p>
<p class="MsoNormal">|   30 33 30 31  32 33 33 39  34 36 5a 17  0d 31 37 30<o:p></o:p></p>
<p class="MsoNormal">|   33 30 31 32  33 33 39 34  36 5a 30 19  31 17 30 15<o:p></o:p></p>
<p class="MsoNormal">|   06 03 55 04  03 13 0e 73  75 6e 6b 61  72 69 63 6c<o:p></o:p></p>
<p class="MsoNormal">|   69 65 6e 74  31 30 81 9f  30 0d 06 09  2a 86 48 86<o:p></o:p></p>
<p class="MsoNormal">|   f7 0d 01 01  01 05 00 03  81 8d 00 30  81 89 02 81<o:p></o:p></p>
<p class="MsoNormal">|   81 00 af dd  33 e6 8d 87  ed bf 6c dd  dd cb 05 1c<o:p></o:p></p>
<p class="MsoNormal">|   bc 31 bb ac  c3 26 8f 81  69 10 65 e9  13 94 5c d6<o:p></o:p></p>
<p class="MsoNormal">|   25 26 99 eb  b6 46 2b db  05 f1 cf 49  02 01 21 66<o:p></o:p></p>
<p class="MsoNormal">|   8b 83 05 0c  6f e3 90 81  1f 56 f4 bd  bf f7 a5 54<o:p></o:p></p>
<p class="MsoNormal">|   8a bd f6 ff  21 de cb 2b  b0 c7 9a 17  41 18 91 02<o:p></o:p></p>
<p class="MsoNormal">|   32 55 0f 66  e3 e8 38 e8  59 e2 ef 99  ce 20 27 9f<o:p></o:p></p>
<p class="MsoNormal">|   ce 6c 23 fc  79 d2 aa 69  57 d3 8b 2e  07 f3 f4 84<o:p></o:p></p>
<p class="MsoNormal">|   56 9f 7c e1  e7 7a ac 6d  a6 68 b3 47  23 13 fa 95<o:p></o:p></p>
<p class="MsoNormal">|   70 b3 02 03  01 00 01 30  0d 06 09 2a  86 48 86 f7<o:p></o:p></p>
<p class="MsoNormal">|   0d 01 01 05  05 00 03 81  81 00 9d 85  9d d4 22 1e<o:p></o:p></p>
<p class="MsoNormal">|   0e 71 83 9d  aa 82 7a a8  8a c5 6b 10  d0 44 2b 6f<o:p></o:p></p>
<p class="MsoNormal">|   c5 ae 8a ee  47 b9 83 3b  60 14 02 f0  4a da 16 2c<o:p></o:p></p>
<p class="MsoNormal">|   a1 dd 1e 52  8a d7 33 03  09 d6 0f 60  b4 64 70 57<o:p></o:p></p>
<p class="MsoNormal">|   d3 ce ed 76  35 7f 57 fc  43 84 15 93  d7 93 9f 8d<o:p></o:p></p>
<p class="MsoNormal">|   4b 7e 81 fb  68 57 69 69  01 52 a6 79  5d 3a 90 ae<o:p></o:p></p>
<p class="MsoNormal">|   90 fa b8 07  68 28 5b b8  d1 2c a4 d3  5a b6 e0 0d<o:p></o:p></p>
<p class="MsoNormal">|   94 20 fa 27  f3 8f 29 c7  29 34 2c 4c  c4 e1 46 51<o:p></o:p></p>
<p class="MsoNormal">|   2e 17 ad d8  b7 e0 64 ce  ab 17<o:p></o:p></p>
<p class="MsoNormal">| L1 - tbsCertificate:<o:p></o:p></p>
<p class="MsoNormal">|   30 82 01 0f  a0 03 02 01  02 02 05 00  a5 a0 a8 f1<o:p></o:p></p>
<p class="MsoNormal">|   30 0d 06 09  2a 86 48 86  f7 0d 01 01  05 05 00 30<o:p></o:p></p>
<p class="MsoNormal">|   15 31 13 30  11 06 03 55  04 03 13 0a  4f 70 65 6e<o:p></o:p></p>
<p class="MsoNormal">|   73 77 61 6e  43 41 30 1e  17 0d 31 36  30 33 30 31<o:p></o:p></p>
<p class="MsoNormal">|   32 33 33 39  34 36 5a 17  0d 31 37 30  33 30 31 32<o:p></o:p></p>
<p class="MsoNormal">|   33 33 39 34  36 5a 30 19  31 17 30 15  06 03 55 04<o:p></o:p></p>
<p class="MsoNormal">|   03 13 0e 73  75 6e 6b 61  72 69 63 6c  69 65 6e 74<o:p></o:p></p>
<p class="MsoNormal">|   31 30 81 9f  30 0d 06 09  2a 86 48 86  f7 0d 01 01<o:p></o:p></p>
<p class="MsoNormal">|   01 05 00 03  81 8d 00 30  81 89 02 81  81 00 af dd<o:p></o:p></p>
<p class="MsoNormal">|   33 e6 8d 87  ed bf 6c dd  dd cb 05 1c  bc 31 bb ac<o:p></o:p></p>
<p class="MsoNormal">|   c3 26 8f 81  69 10 65 e9  13 94 5c d6  25 26 99 eb<o:p></o:p></p>
<p class="MsoNormal">|   b6 46 2b db  05 f1 cf 49  02 01 21 66  8b 83 05 0c<o:p></o:p></p>
<p class="MsoNormal">|   6f e3 90 81  1f 56 f4 bd  bf f7 a5 54  8a bd f6 ff<o:p></o:p></p>
<p class="MsoNormal">|   21 de cb 2b  b0 c7 9a 17  41 18 91 02  32 55 0f 66<o:p></o:p></p>
<p class="MsoNormal">|   e3 e8 38 e8  59 e2 ef 99  ce 20 27 9f  ce 6c 23 fc<o:p></o:p></p>
<p class="MsoNormal">|   79 d2 aa 69  57 d3 8b 2e  07 f3 f4 84  56 9f 7c e1<o:p></o:p></p>
<p class="MsoNormal">|   e7 7a ac 6d  a6 68 b3 47  23 13 fa 95  70 b3 02 03<o:p></o:p></p>
<p class="MsoNormal">|   01 00 01<o:p></o:p></p>
<p class="MsoNormal">| L2 - DEFAULT v1:<o:p></o:p></p>
<p class="MsoNormal">| L3 - version:<o:p></o:p></p>
<p class="MsoNormal">|   02<o:p></o:p></p>
<p class="MsoNormal">|   v3<o:p></o:p></p>
<p class="MsoNormal">| L2 - serialNumber:<o:p></o:p></p>
<p class="MsoNormal">|   00 a5 a0 a8  f1<o:p></o:p></p>
<p class="MsoNormal">| L2 - signature:<o:p></o:p></p>
<p class="MsoNormal">| L3 - algorithmIdentifier:<o:p></o:p></p>
<p class="MsoNormal">| L4 - algorithm:<o:p></o:p></p>
<p class="MsoNormal">|   'sha-1WithRSAEncryption'<o:p></o:p></p>
<p class="MsoNormal">| L2 - issuer:<o:p></o:p></p>
<p class="MsoNormal">|   30 15 31 13  30 11 06 03  55 04 03 13  0a 4f 70 65<o:p></o:p></p>
<p class="MsoNormal">|   6e 73 77 61  6e 43 41<o:p></o:p></p>
<p class="MsoNormal">|   'CN=OpenswanCA'<o:p></o:p></p>
<p class="MsoNormal">| L2 - validity:<o:p></o:p></p>
<p class="MsoNormal">| L3 - notBefore:<o:p></o:p></p>
<p class="MsoNormal">| L4 - utcTime:<o:p></o:p></p>
<p class="MsoNormal">|   'Mar 01 23:39:46 UTC 2016'<o:p></o:p></p>
<p class="MsoNormal">| L3 - notAfter:<o:p></o:p></p>
<p class="MsoNormal">| L4 - utcTime:<o:p></o:p></p>
<p class="MsoNormal">|   'Mar 01 23:39:46 UTC 2017'<o:p></o:p></p>
<p class="MsoNormal">| L2 - subject:<o:p></o:p></p>
<p class="MsoNormal">|   30 19 31 17  30 15 06 03  55 04 03 13  0e 73 75 6e<o:p></o:p></p>
<p class="MsoNormal">|   6b 61 72 69  63 6c 69 65  6e 74 31<o:p></o:p></p>
<p class="MsoNormal">|   'CN=sunkariclient1'<o:p></o:p></p>
<p class="MsoNormal">| L2 - subjectPublicKeyInfo:<o:p></o:p></p>
<p class="MsoNormal">| L3 - algorithm:<o:p></o:p></p>
<p class="MsoNormal">| L4 - algorithmIdentifier:<o:p></o:p></p>
<p class="MsoNormal">| L5 - algorithm:<o:p></o:p></p>
<p class="MsoNormal">|   'rsaEncryption'<o:p></o:p></p>
<p class="MsoNormal">| L3 - subjectPublicKey:<o:p></o:p></p>
<p class="MsoNormal">| L4 - RSAPublicKey:<o:p></o:p></p>
<p class="MsoNormal">| L5 - modulus:<o:p></o:p></p>
<p class="MsoNormal">|   00 af dd 33  e6 8d 87 ed  bf 6c dd dd  cb 05 1c bc<o:p></o:p></p>
<p class="MsoNormal">|   31 bb ac c3  26 8f 81 69  10 65 e9 13  94 5c d6 25<o:p></o:p></p>
<p class="MsoNormal">|   26 99 eb b6  46 2b db 05  f1 cf 49 02  01 21 66 8b<o:p></o:p></p>
<p class="MsoNormal">|   83 05 0c 6f  e3 90 81 1f  56 f4 bd bf  f7 a5 54 8a<o:p></o:p></p>
<p class="MsoNormal">|   bd f6 ff 21  de cb 2b b0  c7 9a 17 41  18 91 02 32<o:p></o:p></p>
<p class="MsoNormal">|   55 0f 66 e3  e8 38 e8 59  e2 ef 99 ce  20 27 9f ce<o:p></o:p></p>
<p class="MsoNormal">|   6c 23 fc 79  d2 aa 69 57  d3 8b 2e 07  f3 f4 84 56<o:p></o:p></p>
<p class="MsoNormal">|   9f 7c e1 e7  7a ac 6d a6  68 b3 47 23  13 fa 95 70<o:p></o:p></p>
<p class="MsoNormal">|   b3<o:p></o:p></p>
<p class="MsoNormal">| L5 - publicExponent:<o:p></o:p></p>
<p class="MsoNormal">|   01 00 01<o:p></o:p></p>
<p class="MsoNormal">| L1 - signatureAlgorithm:<o:p></o:p></p>
<p class="MsoNormal">| L2 - algorithmIdentifier:<o:p></o:p></p>
<p class="MsoNormal">| L3 - algorithm:<o:p></o:p></p>
<p class="MsoNormal">|   'sha-1WithRSAEncryption'<o:p></o:p></p>
<p class="MsoNormal">| L1 - signatureValue:<o:p></o:p></p>
<p class="MsoNormal">|   00 9d 85 9d  d4 22 1e 0e  71 83 9d aa  82 7a a8 8a<o:p></o:p></p>
<p class="MsoNormal">|   c5 6b 10 d0  44 2b 6f c5  ae 8a ee 47  b9 83 3b 60<o:p></o:p></p>
<p class="MsoNormal">|   14 02 f0 4a  da 16 2c a1  dd 1e 52 8a  d7 33 03 09<o:p></o:p></p>
<p class="MsoNormal">|   d6 0f 60 b4  64 70 57 d3  ce ed 76 35  7f 57 fc 43<o:p></o:p></p>
<p class="MsoNormal">|   84 15 93 d7  93 9f 8d 4b  7e 81 fb 68  57 69 69 01<o:p></o:p></p>
<p class="MsoNormal">|   52 a6 79 5d  3a 90 ae 90  fa b8 07 68  28 5b b8 d1<o:p></o:p></p>
<p class="MsoNormal">|   2c a4 d3 5a  b6 e0 0d 94  20 fa 27 f3  8f 29 c7 29<o:p></o:p></p>
<p class="MsoNormal">|   34 2c 4c c4  e1 46 51 2e  17 ad d8 b7  e0 64 ce ab<o:p></o:p></p>
<p class="MsoNormal">|   17<o:p></o:p></p>
<p class="MsoNormal">|   not before  : Mar 01 23:39:46 UTC 2016<o:p></o:p></p>
<p class="MsoNormal">|   current time: Mar 03 18:30:06 UTC 2016<o:p></o:p></p>
<p class="MsoNormal">|   not after   : Mar 01 23:39:46 UTC 2017<o:p></o:p></p>
<p class="MsoNormal">| certificate is valid<o:p></o:p></p>
<p class="MsoNormal">| unreference key: 0x7fb27f461750 CN=sunkariclient1 cnt 1--<o:p></o:p></p>
<p class="MsoNormal">| certs and keys locked by 'add_x509cert'<o:p></o:p></p>
<p class="MsoNormal">| certs and keys unlocked by 'add_x509cert'<o:p></o:p></p>
<p class="MsoNormal">| counting wild cards for CN=sunkariclient1 is 0<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| alg_info_addref() alg_info->ref_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| connect_to_host_pair: 10.10.0.2:500 10.20.0.2:500 -> hp:none<o:p></o:p></p>
<p class="MsoNormal">added connection description "ikev2"<o:p></o:p></p>
<p class="MsoNormal">| 10.10.0.2<10.10.0.2>[CN=sunkariclient1,+S=C]...10.20.0.2<10.20.0.2>[CN=sunkariserver1,+S=C]<o:p></o:p></p>
<p class="MsoNormal">| ike_life: 3600s; ipsec_life: 1200s; rekey_margin: 180s; rekey_fuzz: 100%; keyingtries: 1; policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+!IKEv1+IKEv2ALLOW+IKEv2Init+SAREFTRACK<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 8 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 8 seconds<o:p></o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| *received whack message<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new() initial trans_cnt=128<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new() will return p_new->protoid=3, p_new->trans_cnt=1<o:p></o:p></p>
<p class="MsoNormal">| kernel_alg_db_new()     trans[0]: transid=3, attr_cnt=1, attrs[0].type=5, attrs[0].val=2<o:p></o:p></p>
<p class="MsoNormal">| returning new proposal from esp_info<o:p></o:p></p>
<p class="MsoNormal">| creating state object #1 at 0x7fb27f468b90<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| ICOOKIE:  cd 84 57 e9  63 67 79 6e<o:p></o:p></p>
<p class="MsoNormal">| RCOOKIE:  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| state hash entry 18<o:p></o:p></p>
<p class="MsoNormal">| inserting state object #1 on chain 18<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added at head of queue<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| Queuing pending Quick Mode with 10.20.0.2 "ikev2"<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: initiating v2 parent SA<o:p></o:p></p>
<p class="MsoNormal">| 1: w->pcw_dead: 0 w->pcw_work: 0 cnt: 3<o:p></o:p></p>
<p class="MsoNormal">| asking helper 1 to do build_kenonce op on seq: 1 (len=2776, pcw_work=1)<o:p></o:p></p>
<p class="MsoNormal">| crypto helper write of request: cnt=2776<wlen=2776.<o:p></o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_CRYPTO_FAILED, timeout in 300 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_PENDING_PHASE2<o:p></o:p></p>
<p class="MsoNormal">| * processed 0 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 7 seconds<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 7 seconds<o:p></o:p></p>
<p class="MsoNormal">| helper 1 read 2768+4/2776 bytes fd: 10<o:p></o:p></p>
<p class="MsoNormal">| helper 1 doing build_kenonce op id: 1<o:p></o:p></p>
<p class="MsoNormal">| NSS: Value of Prime:<o:p></o:p></p>
<p class="MsoNormal">|   ff ff ff ff  ff ff ff ff  c9 0f da a2  21 68 c2 34<o:p></o:p></p>
<p class="MsoNormal">|   c4 c6 62 8b  80 dc 1c d1  29 02 4e 08  8a 67 cc 74<o:p></o:p></p>
<p class="MsoNormal">|   02 0b be a6  3b 13 9b 22  51 4a 08 79  8e 34 04 dd<o:p></o:p></p>
<p class="MsoNormal">|   ef 95 19 b3  cd 3a 43 1b  30 2b 0a 6d  f2 5f 14 37<o:p></o:p></p>
<p class="MsoNormal">|   4f e1 35 6d  6d 51 c2 45  e4 85 b5 76  62 5e 7e c6<o:p></o:p></p>
<p class="MsoNormal">|   f4 4c 42 e9  a6 37 ed 6b  0b ff 5c b6  f4 06 b7 ed<o:p></o:p></p>
<p class="MsoNormal">|   ee 38 6b fb  5a 89 9f a5  ae 9f 24 11  7c 4b 1f e6<o:p></o:p></p>
<p class="MsoNormal">|   49 28 66 51  ec e4 5b 3d  c2 00 7c b8  a1 63 bf 05<o:p></o:p></p>
<p class="MsoNormal">|   98 da 48 36  1c 55 d3 9a  69 16 3f a8  fd 24 cf 5f<o:p></o:p></p>
<p class="MsoNormal">|   83 65 5d 23  dc a3 ad 96  1c 62 f3 56  20 85 52 bb<o:p></o:p></p>
<p class="MsoNormal">|   9e d5 29 07  70 96 96 6d  67 0c 35 4e  4a bc 98 04<o:p></o:p></p>
<p class="MsoNormal">|   f1 74 6c 08  ca 18 21 7c  32 90 5e 46  2e 36 ce 3b<o:p></o:p></p>
<p class="MsoNormal">|   e3 9e 77 2c  18 0e 86 03  9b 27 83 a2  ec 07 a2 8f<o:p></o:p></p>
<p class="MsoNormal">|   b5 c5 5d f0  6f 4c 52 c9  de 2b cb f6  95 58 17 18<o:p></o:p></p>
<p class="MsoNormal">|   39 95 49 7c  ea 95 6a e5  15 d2 26 18  98 fa 05 10<o:p></o:p></p>
<p class="MsoNormal">|   15 72 8e 5a  8a ac aa 68  ff ff ff ff  ff ff ff ff<o:p></o:p></p>
<p class="MsoNormal">| NSS: Value of base:<o:p></o:p></p>
<p class="MsoNormal">|   02<o:p></o:p></p>
<p class="MsoNormal">| NSS: generated dh priv and pub keys: 256<o:p></o:p></p>
<p class="MsoNormal">| NSS: Local DH secret:<o:p></o:p></p>
<p class="MsoNormal">|   70 45 00 68  b2 7f 00 00<o:p></o:p></p>
<p class="MsoNormal">| NSS: Public DH value sent(computed in NSS):<o:p></o:p></p>
<p class="MsoNormal">|   8a 20 23 39  6b bd 53 db  cd 17 c6 95  a7 db 5f fb<o:p></o:p></p>
<p class="MsoNormal">|   0b 9e 32 d3  2d 53 68 32  e7 62 33 7a  21 b8 41 b1<o:p></o:p></p>
<p class="MsoNormal">|   5a 06 1e 31  d7 79 f0 57  6c 11 42 57  36 64 2c f3<o:p></o:p></p>
<p class="MsoNormal">|   76 ac de 3e  1c ad 75 a4  7e 3c 43 7c  f0 0e ae 7d<o:p></o:p></p>
<p class="MsoNormal">|   e6 54 b0 b1  4a 2c 58 7c  d6 df 9f 81  85 09 3f ec<o:p></o:p></p>
<p class="MsoNormal">|   30 a8 1e 4e  3d 11 3c 92  ab f0 1e 81  c4 a6 6a 55<o:p></o:p></p>
<p class="MsoNormal">|   c0 dd eb b2  41 86 01 3f  fd b5 d4 99  3f 9d bb c2<o:p></o:p></p>
<p class="MsoNormal">|   df f7 9b 54  0a 31 83 bc  3c fc 9e 0d  54 0d 6a c2<o:p></o:p></p>
<p class="MsoNormal">|   ca aa fe 9a  99 42 12 a6  54 f3 73 b1  c1 1d 12 6a<o:p></o:p></p>
<p class="MsoNormal">|   c3 e0 77 9d  84 da 6b cb  45 3d 18 1f  d9 38 0e 0f<o:p></o:p></p>
<p class="MsoNormal">|   58 89 cc 37  2c cd 95 c8  6d 43 11 6c  17 93 19 c6<o:p></o:p></p>
<p class="MsoNormal">|   ac 14 b8 8a  68 d7 f9 ba  03 2a f2 69  b2 73 65 ce<o:p></o:p></p>
<p class="MsoNormal">|   5c 29 28 4a  d2 93 15 3a  0d 90 2f bc  48 13 7a 86<o:p></o:p></p>
<p class="MsoNormal">|   0f 26 42 ac  64 9a ec 32  cb d1 b2 2f  6a 90 2c db<o:p></o:p></p>
<p class="MsoNormal">|   a6 b0 d8 f9  02 02 72 91  1c 12 8c aa  aa 04 2b 13<o:p></o:p></p>
<p class="MsoNormal">|   79 d6 67 c5  84 98 28 14  fb a1 50 bc  d7 3c e8 97<o:p></o:p></p>
<p class="MsoNormal">| NSS: Local DH public value (pointer):<o:p></o:p></p>
<p class="MsoNormal">|   30 9d 46 7f  b2 7f 00 00<o:p></o:p></p>
<p class="MsoNormal">| Generated nonce:<o:p></o:p></p>
<p class="MsoNormal">|   08 b9 26 6d  51 71 0f 65  0c 77 9c 45  30 98 e2 61<o:p></o:p></p>
<p class="MsoNormal">|<o:p></o:p></p>
<p class="MsoNormal">| helper 1 has finished work (cnt now 1)<o:p></o:p></p>
<p class="MsoNormal">| helper 1 replies to id: q#1<o:p></o:p></p>
<p class="MsoNormal">| calling callback function 0x7fb27db8b3b0<o:p></o:p></p>
<p class="MsoNormal">| ikev2 parent outI1: calculated ke+nonce, sending I1<o:p></o:p></p>
<p class="MsoNormal">| processing connection ikev2<o:p></o:p></p>
<p class="MsoNormal">| saving DH priv (local secret) and pub key into state struc<o:p></o:p></p>
<p class="MsoNormal">| **emit ISAKMP Message:<o:p></o:p></p>
<p class="MsoNormal">|    initiator cookie:<o:p></o:p></p>
<p class="MsoNormal">|   cd 84 57 e9  63 67 79 6e<o:p></o:p></p>
<p class="MsoNormal">|    responder cookie:<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2SA<o:p></o:p></p>
<p class="MsoNormal">|    ISAKMP version: IKEv2 version 2.0 (rfc4306)<o:p></o:p></p>
<p class="MsoNormal">|    exchange type: ISAKMP_v2_SA_INIT<o:p></o:p></p>
<p class="MsoNormal">|    flags: ISAKMP_FLAG_INIT<o:p></o:p></p>
<p class="MsoNormal">|    message ID:  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">| ***emit IKEv2 Security Association Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2KE<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">| ****emit IKEv2 Proposal Substructure Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    prop #: 1<o:p></o:p></p>
<p class="MsoNormal">|    proto ID: 1<o:p></o:p></p>
<p class="MsoNormal">|    spi size: 0<o:p></o:p></p>
<p class="MsoNormal">|    # transforms: 4<o:p></o:p></p>
<p class="MsoNormal">| *****emit IKEv2 Transform Substructure Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_T<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 1<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: 3<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Transform Substructure Payload: 8<o:p></o:p></p>
<p class="MsoNormal">| *****emit IKEv2 Transform Substructure Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_T<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 3<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: 2<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Transform Substructure Payload: 8<o:p></o:p></p>
<p class="MsoNormal">| *****emit IKEv2 Transform Substructure Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_T<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 2<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: 2<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Transform Substructure Payload: 8<o:p></o:p></p>
<p class="MsoNormal">| *****emit IKEv2 Transform Substructure Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 4<o:p></o:p></p>
<p class="MsoNormal">|    transform ID: 14<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Transform Substructure Payload: 8<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Proposal Substructure Payload: 40<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Security Association Payload: 44<o:p></o:p></p>
<p class="MsoNormal">| ***emit IKEv2 Key Exchange Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2Ni<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">|    transform type: 14<o:p></o:p></p>
<p class="MsoNormal">| emitting 256 raw bytes of ikev2 g^x into IKEv2 Key Exchange Payload<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  8a 20 23 39  6b bd 53 db  cd 17 c6 95  a7 db 5f fb<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  0b 9e 32 d3  2d 53 68 32  e7 62 33 7a  21 b8 41 b1<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  5a 06 1e 31  d7 79 f0 57  6c 11 42 57  36 64 2c f3<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  76 ac de 3e  1c ad 75 a4  7e 3c 43 7c  f0 0e ae 7d<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  e6 54 b0 b1  4a 2c 58 7c  d6 df 9f 81  85 09 3f ec<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  30 a8 1e 4e  3d 11 3c 92  ab f0 1e 81  c4 a6 6a 55<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  c0 dd eb b2  41 86 01 3f  fd b5 d4 99  3f 9d bb c2<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  df f7 9b 54  0a 31 83 bc  3c fc 9e 0d  54 0d 6a c2<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  ca aa fe 9a  99 42 12 a6  54 f3 73 b1  c1 1d 12 6a<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  c3 e0 77 9d  84 da 6b cb  45 3d 18 1f  d9 38 0e 0f<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  58 89 cc 37  2c cd 95 c8  6d 43 11 6c  17 93 19 c6<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  ac 14 b8 8a  68 d7 f9 ba  03 2a f2 69  b2 73 65 ce<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  5c 29 28 4a  d2 93 15 3a  0d 90 2f bc  48 13 7a 86<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  0f 26 42 ac  64 9a ec 32  cb d1 b2 2f  6a 90 2c db<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  a6 b0 d8 f9  02 02 72 91  1c 12 8c aa  aa 04 2b 13<o:p></o:p></p>
<p class="MsoNormal">| ikev2 g^x  79 d6 67 c5  84 98 28 14  fb a1 50 bc  d7 3c e8 97<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Key Exchange Payload: 264<o:p></o:p></p>
<p class="MsoNormal">| ***emit IKEv2 Nonce Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_v2V<o:p></o:p></p>
<p class="MsoNormal">|    critical bit: none<o:p></o:p></p>
<p class="MsoNormal">| emitting 16 raw bytes of IKEv2 nonce into IKEv2 Nonce Payload<o:p></o:p></p>
<p class="MsoNormal">| IKEv2 nonce  08 b9 26 6d  51 71 0f 65  0c 77 9c 45  30 98 e2 61<o:p></o:p></p>
<p class="MsoNormal">| emitting length of IKEv2 Nonce Payload: 20<o:p></o:p></p>
<p class="MsoNormal">| ***emit ISAKMP Vendor ID Payload:<o:p></o:p></p>
<p class="MsoNormal">|    next payload type: ISAKMP_NEXT_NONE<o:p></o:p></p>
<p class="MsoNormal">| emitting 12 raw bytes of Vendor ID into ISAKMP Vendor ID Payload<o:p></o:p></p>
<p class="MsoNormal">| Vendor ID  4f 45 68 79  4c 64 41 43  65 63 66 61<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Vendor ID Payload: 16<o:p></o:p></p>
<p class="MsoNormal">| emitting length of ISAKMP Message: 372<o:p></o:p></p>
<p class="MsoNormal">| sending 372 bytes for ikev2_parent_outI1_common through eth0:500 to 10.20.0.2:500 (using #1)<o:p></o:p></p>
<p class="MsoNormal">|   cd 84 57 e9  63 67 79 6e  00 00 00 00  00 00 00 00<o:p></o:p></p>
<p class="MsoNormal">|   21 20 22 08  00 00 00 00  00 00 01 74  22 00 00 2c<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 28  01 01 00 04  03 00 00 08  01 00 00 03<o:p></o:p></p>
<p class="MsoNormal">|   03 00 00 08  03 00 00 02  03 00 00 08  02 00 00 02<o:p></o:p></p>
<p class="MsoNormal">|   00 00 00 08  04 00 00 0e  28 00 01 08  00 0e 00 00<o:p></o:p></p>
<p class="MsoNormal">|   8a 20 23 39  6b bd 53 db  cd 17 c6 95  a7 db 5f fb<o:p></o:p></p>
<p class="MsoNormal">|   0b 9e 32 d3  2d 53 68 32  e7 62 33 7a  21 b8 41 b1<o:p></o:p></p>
<p class="MsoNormal">|   5a 06 1e 31  d7 79 f0 57  6c 11 42 57  36 64 2c f3<o:p></o:p></p>
<p class="MsoNormal">|   76 ac de 3e  1c ad 75 a4  7e 3c 43 7c  f0 0e ae 7d<o:p></o:p></p>
<p class="MsoNormal">|   e6 54 b0 b1  4a 2c 58 7c  d6 df 9f 81  85 09 3f ec<o:p></o:p></p>
<p class="MsoNormal">|   30 a8 1e 4e  3d 11 3c 92  ab f0 1e 81  c4 a6 6a 55<o:p></o:p></p>
<p class="MsoNormal">|   c0 dd eb b2  41 86 01 3f  fd b5 d4 99  3f 9d bb c2<o:p></o:p></p>
<p class="MsoNormal">|   df f7 9b 54  0a 31 83 bc  3c fc 9e 0d  54 0d 6a c2<o:p></o:p></p>
<p class="MsoNormal">|   ca aa fe 9a  99 42 12 a6  54 f3 73 b1  c1 1d 12 6a<o:p></o:p></p>
<p class="MsoNormal">|   c3 e0 77 9d  84 da 6b cb  45 3d 18 1f  d9 38 0e 0f<o:p></o:p></p>
<p class="MsoNormal">|   58 89 cc 37  2c cd 95 c8  6d 43 11 6c  17 93 19 c6<o:p></o:p></p>
<p class="MsoNormal">|   ac 14 b8 8a  68 d7 f9 ba  03 2a f2 69  b2 73 65 ce<o:p></o:p></p>
<p class="MsoNormal">|   5c 29 28 4a  d2 93 15 3a  0d 90 2f bc  48 13 7a 86<o:p></o:p></p>
<p class="MsoNormal">|   0f 26 42 ac  64 9a ec 32  cb d1 b2 2f  6a 90 2c db<o:p></o:p></p>
<p class="MsoNormal">|   a6 b0 d8 f9  02 02 72 91  1c 12 8c aa  aa 04 2b 13<o:p></o:p></p>
<p class="MsoNormal">|   79 d6 67 c5  84 98 28 14  fb a1 50 bc  d7 3c e8 97<o:p></o:p></p>
<p class="MsoNormal">|   2b 00 00 14  08 b9 26 6d  51 71 0f 65  0c 77 9c 45<o:p></o:p></p>
<p class="MsoNormal">|   30 98 e2 61  00 00 00 10  4f 45 68 79  4c 64 41 43<o:p></o:p></p>
<p class="MsoNormal">|   65 63 66 61<o:p></o:p></p>
<p class="MsoNormal">| deleting event for #1<o:p></o:p></p>
<p class="MsoNormal">| inserting event EVENT_v2_RETRANSMIT, timeout in 10 seconds for #1<o:p></o:p></p>
<p class="MsoNormal">| event added after event EVENT_PENDING_DDNS<o:p></o:p></p>
<p class="MsoNormal">| complete v2 state transition with STF_OK<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: transition from state STATE_IKEv2_START to state STATE_PARENT_I1<o:p></o:p></p>
<p class="MsoNormal">"ikev2" #1: STATE_PARENT_I1: sent v2I1, expected v2R1<o:p></o:p></p>
<p class="MsoNormal">| * processed 1 messages from cryptographic helpers<o:p></o:p></p>
<p class="MsoNormal">| next event EVENT_PENDING_DDNS in 7 seconds<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Regards,<o:p></o:p></p>
<p class="MsoNormal">Prashant<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</body>
</html>