<font face="Default Sans Serif,Verdana,Arial,Helvetica,sans-serif" size="2">Andreas,<br>Correction I meant OpenSuse 11.2. I have just disabled the custom order.<br><br>I change the order because I could not get charon to work correctly, i had to move stroke further up the order. But now its working without order manipulation.<br><br>Other than the opensc-pkcs11.so error, I seem to be error free now but still I am not passing encrypted traffic to the other side.<br>I am verifying with tcpdump by monitoring mysql traffic.<br><br>Do i need some type of routing tweaking or iptables manipulation to pass traffic through the tunnel.<br><br>Or is the pkcs11 module error something I must correct first?<br><br>Thanks -Eric<br> <br>Apr 27 09:34:27 radius02 ipsec_starter[27031]: Starting strongSwan 4.3.4 IPsec [starter]...<br>Apr 27 09:34:27 radius02 modprobe: WARNING: All config files need .conf: /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>Apr 27 09:34:27 radius02 modprobe: WARNING: All config files need .conf: /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>Apr 27 09:34:27 radius02 modprobe: WARNING: All config files need .conf: /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>Apr 27 09:34:27 radius02 modprobe: WARNING: All config files need .conf: /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>Apr 27 09:34:27 radius02 modprobe: WARNING: All config files need .conf: /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>Apr 27 09:34:27 radius02 pluto[27040]: Starting IKEv1 pluto daemon (strongSwan 4.3.4) THREADS SMARTCARD VENDORID CISCO_QUIRKS<br>Apr 27 09:34:27 radius02 pluto[27040]: loaded plugins: curl ldap aes des sha1 sha2 md5 random pubkey openssl gcrypt hmac gmp<br>Apr 27 09:34:27 radius02 pluto[27040]:   including NAT-Traversal patch (Version 0.6c) [disabled]<br>Apr 27 09:34:27 radius02 pluto[27040]: failed to load pkcs11 module '/usr/lib64/opensc-pkcs11.so'<br>Apr 27 09:34:27 radius02 pluto[27040]: Using Linux 2.6 IPsec interface code<br>Apr 27 09:34:27 radius02 ipsec_starter[27039]: pluto (27040) started after 20 ms<br>Apr 27 09:34:27 radius02 charon: 01[DMN] Starting IKEv2 charon daemon (strongSwan 4.3.4)<br>Apr 27 09:34:28 radius02 charon: 01[KNL] listening on interfaces:<br>Apr 27 09:34:28 radius02 charon: 01[KNL]   eth1<br>Apr 27 09:34:28 radius02 charon: 01[KNL]     172.16.31.15<br>Apr 27 09:34:28 radius02 charon: 01[KNL]     fe80::250:56ff:fea0:3ace<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading ca certificates from '/etc/ipsec.d/cacerts'<br>Apr 27 09:34:28 radius02 charon: 01[LIB]   loaded certificate file '/etc/ipsec.d/cacerts/strongswanCert.der'<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading aa certificates from '/etc/ipsec.d/aacerts'<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts'<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading crls from '/etc/ipsec.d/crls'<br>Apr 27 09:34:28 radius02 charon: 01[CFG] loading secrets from '/etc/ipsec.secrets'<br>Apr 27 09:34:28 radius02 charon: 01[CFG]   loaded private key file '/etc/ipsec.d/private/strongswanKey.pem'<br>Apr 27 09:34:28 radius02 charon: 01[CFG]   loaded private key file '/etc/ipsec.d/private/radius02Key.pem'<br>Apr 27 09:34:28 radius02 pluto[27040]: Changing to directory '/etc/ipsec.d/cacerts'<br>Apr 27 09:34:28 radius02 pluto[27040]:   loaded CA cert file 'strongswanCert.der' (1183 bytes)<br>Apr 27 09:34:28 radius02 pluto[27040]: Changing to directory '/etc/ipsec.d/aacerts'<br>Apr 27 09:34:28 radius02 pluto[27040]: Changing to directory '/etc/ipsec.d/ocspcerts'<br>Apr 27 09:34:28 radius02 pluto[27040]: Changing to directory '/etc/ipsec.d/crls'<br>Apr 27 09:34:28 radius02 pluto[27040]: Changing to directory '/etc/ipsec.d/acerts'<br>Apr 27 09:34:28 radius02 pluto[27040]: listening for IKE messages<br>Apr 27 09:34:28 radius02 pluto[27040]: adding interface eth1/eth1 172.16.31.15:500<br>Apr 27 09:34:28 radius02 pluto[27040]: adding interface lo/lo 127.0.0.2:500<br>Apr 27 09:34:28 radius02 pluto[27040]: adding interface lo/lo 127.0.0.1:500<br>Apr 27 09:34:28 radius02 pluto[27040]: adding interface lo/lo ::1:500<br>Apr 27 09:34:28 radius02 pluto[27040]: loading secrets from "/etc/ipsec.secrets"<br>Apr 27 09:34:28 radius02 pluto[27040]:   loaded private key file '/etc/ipsec.d/private/strongswanKey.pem' (1751 bytes)<br>Apr 27 09:34:28 radius02 charon: 01[DMN] loaded plugins: curl ldap aes des sha1 sha2 md5 fips-prf random x509 pubkey openssl gcrypt xcbc hmac gmp kernel-netlink stroke upd<br>Apr 27 09:34:28 radius02 charon: 01[JOB] spawning 16 worker threads<br>Apr 27 09:34:28 radius02 pluto[27040]:   loaded private key file '/etc/ipsec.d/private/radius02Key.pem' (963 bytes)<br>Apr 27 09:34:28 radius02 ipsec_starter[27039]: charon (27053) started after 80 ms<br>Apr 27 09:34:28 radius02 charon: 05[CFG] received stroke: add connection 'host-host'<br>Apr 27 09:34:28 radius02 charon: 05[LIB]   loaded certificate file '/etc/ipsec.d/certs/radius02Cert.pem'<br>Apr 27 09:34:28 radius02 charon: 05[LIB]   loaded certificate file '/etc/ipsec.d/certs/radius03Cert.pem'<br>Apr 27 09:34:28 radius02 charon: 05[CFG]   peerid C=US, ST=NV, O=allegiant, OU=it, CN=radius03 not confirmed by certificate, defaulting to subject DN: C=US, ST=NV, O=allegm<br>Apr 27 09:34:28 radius02 charon: 05[CFG] added configuration 'host-host'<br>Apr 27 09:34:28 radius02 pluto[27040]:   loaded host cert file '/etc/ipsec.d/certs/radius02Cert.pem' (4066 bytes)<br>Apr 27 09:34:28 radius02 pluto[27040]:   loaded host cert file '/etc/ipsec.d/certs/radius03Cert.pem' (1342 bytes)<br>Apr 27 09:34:28 radius02 pluto[27040]: added connection description "host-host"<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: initiating Main Mode<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: ignoring Vendor ID payload [strongSwan 4.3.4]<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: ignoring Vendor ID payload [Cisco-Unity]<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: received Vendor ID payload [XAUTH]<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: received Vendor ID payload [Dead Peer Detection]<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: we have a cert but are not sending it<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: Peer ID is ID_DER_ASN1_DN: 'C=US, ST=NV, O=allegiant, OU=it, CN=radius03, <a class="moz-txt-link-abbreviated" href="mailto:E=sanitized@allegiantair.com">E=sanitized@allegiantair.com</a>'<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #1: ISAKMP SA established<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #2: initiating Quick Mode PUBKEY+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}<br>Apr 27 09:34:28 radius02 pluto[27040]: "host-host" #2: sent QI2, IPsec SA established {ESP=>0xb7e9ba68 <0xd5a6a6f8}<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #1: ignoring Delete SA payload: PROTO_IPSEC_ESP SA(0x6e9727c1) not found (maybe expired)<br>Apr 27 09:34:36 radius02 pluto[27040]: packet from 172.16.0.7:500: ignoring Vendor ID payload [strongSwan 4.3.4]<br>Apr 27 09:34:36 radius02 pluto[27040]: packet from 172.16.0.7:500: ignoring Vendor ID payload [Cisco-Unity]<br>Apr 27 09:34:36 radius02 pluto[27040]: packet from 172.16.0.7:500: received Vendor ID payload [XAUTH]<br>Apr 27 09:34:36 radius02 pluto[27040]: packet from 172.16.0.7:500: received Vendor ID payload [Dead Peer Detection]<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #3: responding to Main Mode<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #3: Peer ID is ID_DER_ASN1_DN: 'C=US, ST=NV, O=allegiant, OU=it, CN=radius03, <a class="moz-txt-link-abbreviated" href="mailto:E=sanitized@allegiantair.com">E=sanitized@allegiantair.com</a>'<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #3: we have a cert but are not sending it<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #3: sent MR3, ISAKMP SA established<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #4: responding to Quick Mode<br>Apr 27 09:34:36 radius02 pluto[27040]: "host-host" #4: IPsec SA established {ESP=>0x6c642987 <0xdf4b4942}<br>Apr 27 09:36:19 radius02 pluto[27040]: "host-host" #1: received Delete SA payload: replace IPSEC State #4 in 10 seconds<br>Apr 27 09:36:19 radius02 pluto[27040]: "host-host" #1: received Delete SA(0xb7e9ba68) payload: deleting IPSEC State #2<br>Apr 27 09:36:19 radius02 pluto[27040]: "host-host" #3: received Delete SA payload: deleting ISAKMP State #3<br>Apr 27 09:36:19 radius02 pluto[27040]: "host-host" #1: received Delete SA payload: deleting ISAKMP State #1<br>Apr 27 09:36:23 radius02 pluto[27040]: packet from 172.16.0.7:500: ignoring Vendor ID payload [strongSwan 4.3.4]<br>Apr 27 09:36:23 radius02 pluto[27040]: packet from 172.16.0.7:500: ignoring Vendor ID payload [Cisco-Unity]<br>Apr 27 09:36:23 radius02 pluto[27040]: packet from 172.16.0.7:500: received Vendor ID payload [XAUTH]<br>Apr 27 09:36:23 radius02 pluto[27040]: packet from 172.16.0.7:500: received Vendor ID payload [Dead Peer Detection]<br>Apr 27 09:36:23 radius02 pluto[27040]: "host-host" #5: responding to Main Mode<br>Apr 27 09:36:23 radius02 pluto[27040]: "host-host" #5: Peer ID is ID_DER_ASN1_DN: 'C=US, ST=NV, O=allegiant, OU=it, CN=radius03, <a class="moz-txt-link-abbreviated" href="mailto:E=sanitized@allegiantair.com">E=sanitized@allegiantair.com</a>'<br>Apr 27 09:36:23 radius02 pluto[27040]: "host-host" #5: we have a cert but are not sending it<br>Apr 27 09:36:23 radius02 pluto[27040]: "host-host" #5: sent MR3, ISAKMP SA established<br>Apr 27 09:36:23 radius02 pluto[27040]: "host-host" #6: responding to Quick Mode<br>Apr 27 09:36:24 radius02 pluto[27040]: "host-host" #6: IPsec SA established {ESP=>0x81b70935 <0xc58a0e43}<br><br><div><br><div><br></div><font color="#990099">-----users-bounces+eric.hernandez=allegiantair.com@lists.strongswan.org wrote: -----<br><br></font><blockquote style="border-left: 2px solid #000000; padding-right: 0px; padding-left: 5px; margin-left: 5px; margin-right: 0px;">To: <a class="moz-txt-link-abbreviated" href="mailto:Eric.Hernandez@allegiantair.com">Eric.Hernandez@allegiantair.com</a><br>From: Andreas Steffen <a class="moz-txt-link-rfc2396E" href="mailto:andreas.steffen@strongswan.org"><andreas.steffen@strongswan.org></a><br>Sent by: <a class="moz-txt-link-abbreviated" href="mailto:users-bounces+eric.hernandez=allegiantair.com@lists.strongswan.org">users-bounces+eric.hernandez=allegiantair.com@lists.strongswan.org</a><br>Date: 04/26/2010 09:42PM<br>Cc: <a class="moz-txt-link-abbreviated" href="mailto:users@lists.strongswan.org">users@lists.strongswan.org</a><br>Subject: Re: [strongSwan] failed to create a builder for credential type        CRED_CERTIFICATE, subtype (1)<br><br><font face="Courier New,Courier,monospace" size="3">Hi Eric,<br><br>the x509, pem, and pkcs1 plugins are missing:<br><br>loaded plugins: curl ldap aes des sha1 sha2 md5 random pubkey<br>                openssl gcrypt hmac gmp<br><br>If you don't know exactly what the functionality of each plugin<br>is then you shouldn't use an explicit load = statement for pluto<br>in strongswan.conf.<br><br>Best regards<br><br>Andreas<br><br><a class="moz-txt-link-abbreviated" href="mailto:Eric.Hernandez@allegiantair.com">Eric.Hernandez@allegiantair.com</a> wrote:<br>> Hi,<br>> I am trying to setup a "host to host" strongswan solution using<br>> strongSwan 4.3.4 on OpenSuse 10.2.<br>> <br>> I think I have everything setup correctly but I cannot pass encrypted<br>> traffic between the host.<br>> <br>> I have two servers radius02 and radius03<br>> <br>> I think part of my problems lies in this error<br>> failed to create a builder for credential type CRED_CERTIFICATE, subtype (1)<br>> <br>> Also, do i need some kind of iptables our routing conig to make<br>> everything work the documentation is unclear.<br>> <br>> <br>> <br>> config for radius02 -> please note where it says sanitized an IP would<br>> go there or email address in some cases.<br>> <br>> config setup<br>> crlcheckinterval=180<br>> strictcrlpolicy=no<br>> <br>> conn host-host<br>> left=%defaultroute<br>> leftcert=radius02Cert.pem<br>> leftsendcert=never<br>> right=sanitized<br>> rightid="C=US, ST=NV, O=allegiant, OU=it, CN=radius03"<br>> rightcert=radius03Cert.pem<br>> auto=start<br>> <br>> <br>> Apr 26 14:55:09 radius02 kernel: imklog 4.4.1, log source = /proc/kmsg<br>> started.<br>> Apr 26 14:55:09 radius02 rsyslogd: [origin software="rsyslogd"<br>> swVersion="4.4.1" x-pid="1619" x-info=<a class="moz-txt-link-rfc2396E" href="http://www.rsyslog.com">"http://www.rsyslog.com"</a>] (re)start<br>> Apr 26 14:55:13 radius02 ipsec_starter[8047]: Starting strongSwan 4.3.4<br>> IPsec [starter]...<br>> Apr 26 14:55:13 radius02 modprobe: WARNING: All config files need .conf:<br>> /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>> Apr 26 14:55:13 radius02 modprobe: WARNING: All config files need .conf:<br>> /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>> Apr 26 14:55:13 radius02 modprobe: WARNING: All config files need .conf:<br>> /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>> Apr 26 14:55:13 radius02 modprobe: WARNING: All config files need .conf:<br>> /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>> Apr 26 14:55:13 radius02 modprobe: WARNING: All config files need .conf:<br>> /etc/modprobe.d/vmware-tools, it will be ignored in a future release.<br>> Apr 26 14:55:13 radius02 pluto[8056]: Starting IKEv1 pluto daemon<br>> (strongSwan 4.3.4) THREADS SMARTCARD VENDORID CISCO_QUIRKS<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded plugins: curl ldap aes des<br>> sha1 sha2 md5 random pubkey openssl gcrypt hmac gmp<br>> Apr 26 14:55:13 radius02 pluto[8056]: including NAT-Traversal patch<br>> (Version 0.6c) [disabled]<br>> Apr 26 14:55:13 radius02 pluto[8056]: failed to load pkcs11 module<br>> '/usr/lib64/opensc-pkcs11.so'<br>> Apr 26 14:55:13 radius02 pluto[8056]: Using Linux 2.6 IPsec interface code<br>> Apr 26 14:55:13 radius02 ipsec_starter[8055]: pluto (8056) started after<br>> 20 ms<br>> Apr 26 14:55:13 radius02 charon: 01[DMN] Starting IKEv2 charon daemon<br>> (strongSwan 4.3.4)<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading ca certificates from<br>> '/etc/ipsec.d/cacerts'<br>> *Apr 26 14:55:13 radius02 charon: 01[LIB] failed to create a builder for<br>> credential type CRED_CERTIFICATE, subtype (1)*<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading aa certificates from<br>> '/etc/ipsec.d/aacerts'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading ocsp signer<br>> certificates from '/etc/ipsec.d/ocspcerts'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading attribute certificates<br>> from '/etc/ipsec.d/acerts'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading crls from<br>> '/etc/ipsec.d/crls'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loading secrets from<br>> '/etc/ipsec.secrets'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loaded private key file<br>> '/etc/ipsec.d/private/strongswanKey.pem'<br>> Apr 26 14:55:13 radius02 charon: 01[CFG] loaded private key file<br>> '/etc/ipsec.d/private/radius02Key.pem'<br>> Apr 26 14:55:13 radius02 charon: 01[DMN] loaded plugins: aes des sha1<br>> md5 sha2 hmac gmp random pubkey xcbc stroke x509<br>> Apr 26 14:55:13 radius02 charon: 01[JOB] spawning 16 worker threads<br>> Apr 26 14:55:13 radius02 ipsec_starter[failed to create a builder for<br>> credential type CRED_CERTIFICATE, subtype (1)8055]: charon (8069)<br>> started after 20 ms<br>> Apr 26 14:55:13 radius02 charon: 05[CFG] received stroke: add connection<br>> 'host-host'<br>> Apr 26 14:55:13 radius02 charon: 05[CFG] left nor right host is our<br>> side, assuming left=local<br>> Apr 26 14:55:13 radius02 charon: 05[LIB] loaded certificate file<br>> '/etc/ipsec.d/certs/radius02Cert.pem'<br>> Apr 26 14:55:13 radius02 charon: 05[LIB] loaded certificate file<br>> '/etc/ipsec.d/certs/radius03Cert.pem'<br>> Apr 26 14:55:13 radius02 charon: 05[CFG] peerid C=US, ST=NV,<br>> O=allegiant, OU=it, CN=radius03 not confirmed by certificate, defaulting<br>> to subject DN: C=US, ST=NV, O=allegiant, OU=it, CN=radius03,<br>> <a class="moz-txt-link-abbreviated" href="mailto:E=sanitized@allegiantair.com">E=sanitized@allegiantair.com</a><br>> Apr 26 14:55:13 radius02 charon: 05[CFG] added configuration 'host-host'<br>> Apr 26 14:55:13 radius02 pluto[8056]: Changing to directory<br>> '/etc/ipsec.d/cacerts'<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded CA cert file<br>> 'strongswanCert.der' (1183 bytes)<br>> Apr 26 14:55:13 radius02 pluto[8056]: Changing to directory<br>> '/etc/ipsec.d/aacerts'<br>> Apr 26 14:55:13 radius02 pluto[8056]: Changing to directory<br>> '/etc/ipsec.d/ocspcerts'<br>> Apr 26 14:55:13 radius02 pluto[8056]: Changing to directory<br>> '/etc/ipsec.d/crls'<br>> Apr 26 14:55:13 radius02 pluto[8056]: Changing to directory<br>> '/etc/ipsec.d/acerts'<br>> Apr 26 14:55:13 radius02 pluto[8056]: listening for IKE messages<br>> Apr 26 14:55:13 radius02 pluto[8056]: adding interface eth1/eth1<br>> 172.16.31.5:500<br>> Apr 26 14:55:13 radius02 pluto[8056]: adding interface lo/lo 127.0.0.2:500<br>> Apr 26 14:55:13 radius02 pluto[8056]: adding interface lo/lo 127.0.0.1:500<br>> Apr 26 14:55:13 radius02 pluto[8056]: adding interface lo/lo ::1:500<br>> Apr 26 14:55:13 radius02 pluto[8056]: loading secrets from<br>> "/etc/ipsec.secrets"<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded private key file<br>> '/etc/ipsec.d/private/strongswanKey.pem' (1751 bytes)<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded private key file<br>> '/etc/ipsec.d/private/radius02Key.pem' (963 bytes)<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded host cert file<br>> '/etc/ipsec.d/certs/radius02Cert.pem' (4066 bytes)<br>> Apr 26 14:55:13 radius02 pluto[8056]: loaded host cert file<br>> '/etc/ipsec.d/certs/radius03Cert.pem' (1342 bytes)<br>> Apr 26 14:55:13 radius02 pluto[8056]: added connection description<br>> "host-host"<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: initiating Main Mode<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: ignoring Vendor ID<br>> payload [strongSwan 4.3.4]<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: ignoring Vendor ID<br>> payload [Cisco-Unity]<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: received Vendor ID<br>> payload [XAUTH]<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: received Vendor ID<br>> payload [Dead Peer Detection]<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: we have a cert but<br>> are not sending it<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: Peer ID is<br>> ID_DER_ASN1_DN: 'C=US, ST=NV, O=allegiant, OU=it, CN=radius03,<br>> <a class="moz-txt-link-abbreviated" href="mailto:E=sanitized@allegiantair.com">E=sanitized@allegiantair.com</a>'<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #1: ISAKMP SA established<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #2: initiating Quick<br>> Mode PUBKEY+ENCRYPT+TUNNEL+PFS+UP {using isakmp#1}<br>> Apr 26 14:55:13 radius02 pluto[8056]: "host-host" #2: sent QI2, IPsec SA<br>> established {ESP=>0x6d76b463 <0x19a9a64b}<br>> <br>> -Eric<br><br>======================================================================<br>Andreas Steffen                         <a class="moz-txt-link-abbreviated" href="mailto:andreas.steffen@strongswan.org">andreas.steffen@strongswan.org</a><br>strongSwan - the Linux VPN Solution!                www.strongswan.org<br>Institute for Internet Technologies and Applications<br>University of Applied Sciences Rapperswil<br>CH-8640 Rapperswil (Switzerland)<br>===========================================================[ITA-HSR]==<br></font><font face="Courier New,Courier,monospace" size="3">_______________________________________________<br>Users mailing list<br><a class="moz-txt-link-abbreviated" href="mailto:Users@lists.strongswan.org">Users@lists.strongswan.org</a><br><a href="https://lists.strongswan.org/mailman/listinfo/users">https://lists.strongswan.org/mailman/listinfo/users</a></font> </blockquote><br></div></font>