Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM9 to Juniper SRX 100

I am having an issue connecting a Juniper SRX 100 to a Sophos UTM9 AWS instance. 

I am very new to Sophos and am unsure how to even get the output for the IPSEC tunnels. Please help!!


This thread was automatically locked due to age.
Parents
  • I am having an issue connecting a Juniper SRX 100 to a Sophos UTM9 AWS instance. 

    I am very new to Sophos and am unsure how to even get the output for the IPSEC tunnels. Please help!!


    Okay so I was wrong on the Juiper model, it is a SRX 210 & here are my Live Logs reports

    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | *time to handle event
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | event after this is EVENT_RETRANSMIT in 20 seconds
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_HASH
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_INFO
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | flags: ISAKMP_FLAG_ENCRYPTION
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | message ID: 1c 5a 7a af
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Hash Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_N
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 20 zero bytes of HASH into ISAKMP Hash Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Hash Payload: 24
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Notification Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | protocol ID: 1
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | SPI size: 16
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | Notify Message Type: R_U_THERE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify icookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify icookie 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify rcookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify rcookie b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 4 raw bytes of notify data into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify data 00 00 07 46
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Notification Payload: 32
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 zero bytes of encryption padding into ISAKMP Message
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 92
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | sent DPD notification R_U_THERE with seqno = 1862
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | inserting event EVENT_DPD, timeout in 30 seconds for #11
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 20 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *received 288 bytes from 216.123.159.210:500 on eth2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **parse ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 00 00 00 00 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 288
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 68
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 32
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-01]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 56
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | parsing 8 raw bytes of ISAKMP Proposal Payload into Oakley SPI
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley SPI c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | preparse_isakmp_policy: peer requests PSK authentication
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | creating state object #15 at 0x83188f0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ICOOKIE: c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | RCOOKIE: 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | peer: d8 7b 9f d2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | state hash entry 23
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: "S_AllStream - Juniper" #15: responding to Main Mode
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [7 is AES_CBC]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is MODP_1024]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is HMAC_SHA1]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is OAKLEY_LIFE_SECONDS]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | long duration: 86400
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is pre-shared key]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley Transform 0 accepted
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****emit ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 32 raw bytes of attributes into ISAKMP Transform Payload (ISAKMP)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | attributes 80 01 00 07 80 0e 01 00 80 04 00 02 80 02 00 02
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 80 0b 00 01 00 0c 00 04 00 01 51 80 80 03 00 01
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Transform Payload (ISAKMP): 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Proposal Payload: 48
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Security Association Payload: 60
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [strongSwan]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 88 2f e5 6d 6f d2 0d bc 22 51 61 3b 2e be 5b eb
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Cisco-Unity]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [XAUTH]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 09 00 26 89 df d6 b7 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID af ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 4a 13 1c 81 07 03 58 45 5c 57 28 f2 0e 95 45 2f
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 180
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | NAT-T: new mapping 216.123.159.210:4500/500)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 4 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
Reply
  • I am having an issue connecting a Juniper SRX 100 to a Sophos UTM9 AWS instance. 

    I am very new to Sophos and am unsure how to even get the output for the IPSEC tunnels. Please help!!


    Okay so I was wrong on the Juiper model, it is a SRX 210 & here are my Live Logs reports

    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | *time to handle event
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | event after this is EVENT_RETRANSMIT in 20 seconds
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_HASH
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_INFO
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | flags: ISAKMP_FLAG_ENCRYPTION
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | message ID: 1c 5a 7a af
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Hash Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_N
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 20 zero bytes of HASH into ISAKMP Hash Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Hash Payload: 24
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Notification Payload:
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | protocol ID: 1
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | SPI size: 16
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | Notify Message Type: R_U_THERE
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify icookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify icookie 91 9f 3d 31 4b 11 9d 78
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of notify rcookie into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify rcookie b4 34 4f ff 4d 4b d4 e5
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 4 raw bytes of notify data into ISAKMP Notification Payload
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | notify data 00 00 07 46
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Notification Payload: 32
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting 8 zero bytes of encryption padding into ISAKMP Message
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 92
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | sent DPD notification R_U_THERE with seqno = 1862
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | inserting event EVENT_DPD, timeout in 30 seconds for #11
    2013:06:25-17:27:29 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 20 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *received 288 bytes from 216.123.159.210:500 on eth2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **parse ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 00 00 00 00 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 288
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 68
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***parse ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 32
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-01]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-stenberg-ipsec-nat-traversal-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: received Vendor ID payload [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: packet from 216.123.159.210:500: ignoring Vendor ID payload [699369228741c6d4ca094c93e242c9de19e7b7c60000000500000500]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****parse ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 56
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | parsing 8 raw bytes of ISAKMP Proposal Payload into Oakley SPI
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley SPI c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | preparse_isakmp_policy: peer requests PSK authentication
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | creating state object #15 at 0x83188f0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ICOOKIE: c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | RCOOKIE: 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | peer: d8 7b 9f d2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | state hash entry 23
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_SO_DISCARD, timeout in 0 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: "S_AllStream - Juniper" #15: responding to Main Mode
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | **emit ISAKMP Message:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | initiator cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | c3 28 74 6d 79 b0 5f f8
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | responder cookie:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 69 d7 0a cf e0 8a e1 ed
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_SA
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ISAKMP version: ISAKMP Version 1.0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | exchange type: ISAKMP_XCHG_IDPROT
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | flags: none
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | message ID: 00 00 00 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Security Association Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | DOI: ISAKMP_DOI_IPSEC
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****parse ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length: 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_ENCRYPTION_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 7
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [7 is AES_CBC]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_KEY_LENGTH
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 256
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_GROUP_DESCRIPTION
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is MODP_1024]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_HASH_ALGORITHM
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 2
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [2 is HMAC_SHA1]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_TYPE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is OAKLEY_LIFE_SECONDS]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_LIFE_DURATION (variable length)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 4
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | long duration: 86400
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ******parse ISAKMP Oakley attribute:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | af+type: OAKLEY_AUTHENTICATION_METHOD
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | length/value: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | [1 is pre-shared key]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | Oakley Transform 0 accepted
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit IPsec DOI SIT:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | IPsec DOI SIT: SIT_IDENTITY_ONLY
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ****emit ISAKMP Proposal Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | proposal number: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | protocol ID: PROTO_ISAKMP
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | SPI size: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | number of transforms: 1
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | *****emit ISAKMP Transform Payload (ISAKMP):
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform number: 0
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | transform ID: KEY_IKE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 32 raw bytes of attributes into ISAKMP Transform Payload (ISAKMP)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | attributes 80 01 00 07 80 0e 01 00 80 04 00 02 80 02 00 02
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | 80 0b 00 01 00 0c 00 04 00 01 51 80 80 03 00 01
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Transform Payload (ISAKMP): 40
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Proposal Payload: 48
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Security Association Payload: 60
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [strongSwan]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 88 2f e5 6d 6f d2 0d bc 22 51 61 3b 2e be 5b eb
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Cisco-Unity]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [XAUTH]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 8 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 09 00 26 89 df d6 b7 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [Dead Peer Detection]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_VID
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID af ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | out_vendorid(): sending [RFC 3947]
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | ***emit ISAKMP Vendor ID Payload:
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next payload type: ISAKMP_NEXT_NONE
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting 16 raw bytes of V_ID into ISAKMP Vendor ID Payload
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | V_ID 4a 13 1c 81 07 03 58 45 5c 57 28 f2 0e 95 45 2f
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Vendor ID Payload: 20
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | emitting length of ISAKMP Message: 180
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | NAT-T: new mapping 216.123.159.210:4500/500)
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | inserting event EVENT_RETRANSMIT, timeout in 10 seconds for #15
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: | next event EVENT_RETRANSMIT in 4 seconds for #12
    2013:06:25-17:27:45 AMZN-VPN001 pluto[6871]: |
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?