<div>Hello,</div><div><br></div><div>I m currently using strongSwan to authenticate a Windows 7 client to access my Linux Server. I use the Win7 "Windows Firewall with Advanced Security" with the "Connection Security rules" features for the IPSEC connection (Allow me to automaticaly authenticate the Win7 laptop when it try to access the linux server without user action). This Win7 client seems to only support IKEv1.</div>

<div>To have the minimum of network and server impact I authenticate the win7 using transport mode and null encryption.</div><div><br></div><div>I was previously in strongswan version 4.x.x and I have updated strongSwan with the version 5.0.1.</div>

<div>Since the update I m not able anymore to connect my Win7 in transport mode to the Linux server with strongswan 5.0.x.</div><div>The main mode phase is ok but the quick mode never finish and I have no error message. I added in attachment files the Win7 configuration, the Charon log and a pcap file from the win 7 side.</div>

<div><br></div><div>My strongSwan configuration is the following:</div><div>xxxxxxxxxxxxxxxxxxxx</div><div>root@corellia:/etc# more ipsec.conf</div><div># ipsec.conf - strongSwan IPsec configuration file</div><div><br></div>

<div># basic configuration</div><div><br></div><div>config setup</div><div><span style="white-space:pre-wrap">  </span>charondebug="ike 2, net 2" </div><div>       uniqueids = yes</div><div><br>
</div><div>conn %default</div><div>     auth=esp</div><div>     mobike=no</div><div><br></div><div>conn WIN7_Transport</div><div> authby=psk</div><div> esp=null-md5!</div><div> ike=aes128-md5-modp1024,3des-md5-modp1024</div>

<div> keyexchange=ikev1</div><div> type=transport</div><div> left=192.168.1.103</div><div> right=192.168.1.2 </div><div> auto=start</div><div>       </div><div>#include /var/lib/strongswan/ipsec.conf.inc</div><div>xxxxxxxxxxxxxxxxxxxx</div>

<div><br></div><div><br></div><div>I have the following ipsec status:</div><div>xxxxxxxxxxxxxxxxxxxx</div><div>root@corellia:/etc# ipsec statusall</div><div>Status of IKE charon daemon (strongSwan 5.0.1, Linux 2.6.32-45-generic, i686):</div>

<div>  uptime: 14 minutes, since Mar 22 17:49:35 2013</div><div>  malloc: sbrk 135168, mmap 0, used 104336, free 30832</div><div>  worker threads: 8 of 16 idle, 7/1/0/0 working, job queue: 0/0/0/0, scheduled: 16</div><div>

  loaded plugins: charon aes des sha1 sha2 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs8 pgp dnskey pem fips-prf gmp xcbc cmac hmac attr kernel-netlink resolve socket-default stroke updown xauth-generic</div>

<div>Listening IP addresses:</div><div>  172.16.1.254</div><div>  192.168.1.103</div><div>Connections:</div><div>         EFB:  192.168.1.103...192.168.1.2  IKEv1</div><div>         EFB:   local:  [192.168.1.103] uses pre-shared key authentication</div>

<div>         EFB:   remote: [192.168.1.2] uses pre-shared key authentication</div><div>         EFB:   child:  dynamic === dynamic TRANSPORT</div><div>Security Associations (1 up, 0 connecting):</div><div>         EFB[8]: ESTABLISHED 3 seconds ago, 192.168.1.103[192.168.1.103]...192.168.1.2[192.168.1.2]</div>

<div>         EFB[8]: IKEv1 SPIs: c911ffdc4c6bf201_i 1b1a18a730dff768_r*, pre-shared key reauthentication in 2 hours</div><div>         EFB[8]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>         EFB[8]: Tasks passive: QUICK_MODE </div>

<div>xxxxxxxxxxxxxxxxxxxx</div><div><br></div><div><br></div><div>- I made some additionnal test and it work in tunnel mode with a similar configuration (except the type).</div><div>- I updated my StrongSwan with the 5.0.2 release and with this version nothing work... (tunnel or transport).</div>
<div><br></div><div>I don't know if it is a bug in the IKEv1 implementation in the 5.0.x release or an issue in my config and now I have no more idea and way forward to get something that work.</div><div><br></div><div>
thanks in advance for your help or idea to resolve my issue.</div><div><br></div><div>Regards,</div><div><br></div>
<div>Mickael</div>