<div dir="ltr">Hi,<div><br></div><div>In my IPSec setup, DUT -> Sec GW, I have the same set of Certificates and privkey.</div><div>(Everything kept in the following locations /etc/ipsec.d/cacerts, /etc/ipsec.d/certs and /etc/ipsec.d/private)</div><div><br></div><div>Following is the ipsec.conf content from SecGW</div><div><br></div><div><div>config setup</div><div>        nat_traversal=no</div><div>        charonstart=yes</div><div>        #plutostart=yes</div><div>        uniqueids=no</div><div>        charondebug="dmn 1, mgr 1, ike 0, chd 1, job 0, cfg 0, knl 0, net 0"</div><div>        dumpdir=/root</div><div><br></div><div>conn %default</div><div>  auto=add</div><div>  mobike=no</div><div><br></div><div>conn conn1</div><div>  type=passthrough</div><div>  rightsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a></div><div>  leftsubnet=<a href="http://10.62.65.164/32">10.62.65.164/32</a></div><div>  leftprotoport=6</div><div>  rightprotoport=6</div><div><br></div><div>conn conn2</div><div>  type=passthrough</div><div>  rightsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a></div><div>  leftsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a></div><div>  leftprotoport=17/68</div><div>  rightprotoport=17/67</div><div>        </div><div><br></div><div>conn conn3</div><div>  type=tunnel </div><div>  rightsubnet=<a href="http://14.14.14.156/24">14.14.14.156/24</a></div><div>  leftsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a>  </div><div>  right=14.14.14.156 </div><div>  left=14.14.14.158 </div><div>  keyexchange=ikev2 </div><div>  ike=aes128-sha1-modp1024,3des-sha1-modp1024!</div><div>  ikelifetime=83622s </div><div>  esp=aes128-sha1,3des-sha1! </div><div>  authby=pubkey </div><div>  rightid=%any </div><div>  keylife=86400s  </div><div>  dpdaction=clear</div><div>  dpddelay=10 </div><div>  dpdtimeout=120</div><div>  leftcert=cert.pem</div><div>  rekeyfuzz=25%</div><div>  rekeymargin=120s</div></div><div><br></div><div><div>Following is the ipsec.conf from DUT</div></div><div><br></div><div><div>config setup </div><div>  uniqueids=no </div><div>  charondebug="dmn 1, mgr 1, ike 0, chd 1, job 0, cfg 0, knl 0, net 0, enc -1, lib -1" </div><div><br></div><div>conn %default </div><div>  auto=start </div><div>  mobike=no </div><div><br></div><div>conn conn1_9 </div><div>  type=passthrough </div><div>  leftsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a> </div><div>  rightsubnet=<a href="http://10.62.65.164/32">10.62.65.164/32</a> </div><div>  leftprotoport=6 </div><div>  rightprotoport=6 </div><div><br></div><div>conn conn2_10 </div><div>  type=passthrough </div><div>  leftsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a> </div><div>  rightsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a> </div><div>  leftprotoport=17/68 </div><div>  rightprotoport=17/67 </div><div><br></div><div>conn conn3_11 </div><div>  type=tunnel </div><div>  leftsubnet=<a href="http://14.14.14.156/24">14.14.14.156/24</a> </div><div>  rightsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a> </div><div>  left=14.14.14.156 </div><div>  right=14.14.14.158 </div><div>  replay_window=256 </div><div>  keyexchange=ikev2 </div><div> reauth=no  </div><div>  ike=aes128-sha1-modp1024,3des-sha1-modp1024! </div><div>  ikelifetime=83197s </div><div>  esp=aes128-sha1,3des-sha1! </div><div>  authby=pubkey </div><div>  rightid=%any </div><div>  keylife=86400s </div><div>  dpdaction=clear </div><div>  dpddelay=10 </div><div>  dpdtimeout=120 </div><div>  leftcert=/etc/ipsec.d/certs/btsCert.pem </div><div>  rekeyfuzz=25% </div><div>  rekeymargin=120s </div></div><div><br></div><div>14.14.14.156 is the VLAN in DUT and .158 the VLAN in SecGW (VLAN ID 20)</div><div><br></div><div>I keep getting this message on the SecGW</div><div><br></div><div><div>Starting strongSwan 4.5.3 IPsec [starter]...</div><div>| Default route found: iface=eth0, addr=10.58.167.238, nexthop=10.58.167.1</div><div>| Loading config setup</div><div>|   nat_traversal=no</div><div>|   charonstart=yes</div><div>|   uniqueids=no</div><div>|   charondebug=dmn 1, mgr 1, ike 0, chd 1, job 0, cfg 0, knl 0, net 0</div><div>|   dumpdir=/root</div><div>| Loading conn %default</div><div>|   auto=add</div><div>|   mobike=no</div><div>| Loading conn 'conn1'</div><div>|   type=passthrough</div><div>|   rightsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a></div><div>|   leftsubnet=<a href="http://10.62.65.164/32">10.62.65.164/32</a></div><div>|   leftprotoport=6</div><div>|   rightprotoport=6</div><div>| Loading conn 'conn2'</div><div>|   type=passthrough</div><div>|   rightsubnet=<a href="http://14.14.14.156/32">14.14.14.156/32</a></div><div>|   leftsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a></div><div>|   leftprotoport=17/68</div><div>|   rightprotoport=17/67</div><div>| Loading conn 'conn3'</div><div>|   type=tunnel</div><div>|   rightsubnet=<a href="http://14.14.14.156/24">14.14.14.156/24</a></div><div>|   leftsubnet=<a href="http://0.0.0.0/0">0.0.0.0/0</a></div><div>|   right=14.14.14.156</div><div>|   left=14.14.14.158</div><div>|   keyexchange=ikev2</div><div>|   ike=aes128-sha1-modp1024,3des-sha1-modp1024!</div><div>|   ikelifetime=83622s</div><div>|   esp=aes128-sha1,3des-sha1!</div><div>|   authby=pubkey</div><div>|   rightid=%any</div><div>|   keylife=86400s</div><div>|   dpdaction=clear</div><div>|   dpddelay=10</div><div>|   dpdtimeout=120</div><div>|   leftcert=cert.pem</div><div>|   rekeyfuzz=25%</div><div>|   rekeymargin=120s</div><div>| Found netkey IPsec stack</div><div>| Attempting to start pluto...</div><div>starter_start_pluto entered</div><div>Pluto initialized</div><div>Starting IKEv1 pluto daemon (strongSwan 4.5.3) THREADS VENDORID</div><div>listening on interfaces:</div><div>  eth0</div><div>    10.58.167.238</div><div>    fe80::9e8e:99ff:fe63:d9e</div><div>  eth1</div><div>    fe80::9e8e:99ff:fe63:d9f</div><div>  eth3</div><div>    6.6.6.6</div><div>    fe80::9e8e:99ff:fe63:da0</div><div>  eth3.20</div><div>    14.14.14.158</div><div>    fe80::9e8e:99ff:fe63:da0</div><div>loaded plugins: aes des sha1 sha2 md5 random x509 pkcs1 pgp dnskey pem gmp hmac xauth attr kernel-netlink resolve </div><div>  including NAT-Traversal patch (Version 0.6c) [disabled]</div><div>pluto (14886) started after 20 ms</div><div>| Attempting to start charon...</div><div>00[DMN] Starting IKEv2 charon daemon (strongSwan 4.5.3)</div><div>00[DMN] loaded plugins: aes des sha1 sha2 md5 random x509 revocation constraints pubkey pkcs1 pgp pem fips-prf gmp xcbc hmac attr kernel-netlink resolve socket-raw stroke updown </div><div>charon (14911) started after 20 ms</div><div>loading ca certificates from '/etc/ipsec.d/cacerts'</div><div>  loaded ca certificate from '/etc/ipsec.d/cacerts/CACert.pem'</div><div>loading aa certificates from '/etc/ipsec.d/aacerts'</div><div>loading ocsp certificates from '/etc/ipsec.d/ocspcerts'</div><div>Changing to directory '/etc/ipsec.d/crls'</div><div>loading attribute certificates from '/etc/ipsec.d/acerts'</div><div>spawning 4 worker threads</div><div>listening for IKE messages</div><div>adding interface eth3.20/eth3.20 <a href="http://14.14.14.158:500">14.14.14.158:500</a></div><div>adding interface eth3/eth3 <a href="http://6.6.6.6:500">6.6.6.6:500</a></div><div>adding interface eth0/eth0 <a href="http://10.58.167.238:500">10.58.167.238:500</a></div><div>adding interface lo/lo <a href="http://127.0.0.2:500">127.0.0.2:500</a></div><div>adding interface lo/lo <a href="http://127.0.0.1:500">127.0.0.1:500</a></div><div>adding interface lo/lo ::1:500</div><div>loading secrets from "/etc/ipsec.secrets"</div><div>  loaded private key from 'privkey.pem'</div><div>connection must specify host IP address for our side</div><div>connection must specify host IP address for our side</div><div>  loaded host certificate from '/etc/ipsec.d/certs/cert.pem'</div><div>  id '%any' not confirmed by certificate, defaulting to 'CN=Juniper_EE_Cert'</div><div>added connection description "conn3"</div><div>12[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>12[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>12[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>13[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>13[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>13[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>14[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>14[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>14[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>15[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>15[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>15[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>09[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>09[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>09[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>02[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>02[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>02[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>11[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>11[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>11[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>13[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>13[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>13[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>15[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>15[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>15[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>09[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>09[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>09[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>02[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>02[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>02[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>11[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>11[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>11[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>13[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>13[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>13[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>15[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>15[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>15[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>09[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>09[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>09[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div><div>02[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]</div><div>02[IKE] 14.14.14.156 is initiating an IKE_SA</div><div>02[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(MULT_AUTH) ]</div></div><div><br></div><div><br></div><div>ipsec statusall from SecGW</div><div>++++++++++++++++++++++<br></div><div><div>linux-89yz:/etc/ipsec.d/certs # ipsec statusall</div><div>000 Status of IKEv1 pluto daemon (strongSwan 4.5.3):</div><div>000 interface lo/lo ::1:500</div><div>000 interface lo/lo <a href="http://127.0.0.1:500">127.0.0.1:500</a></div><div>000 interface lo/lo <a href="http://127.0.0.2:500">127.0.0.2:500</a></div><div>000 interface eth0/eth0 <a href="http://10.58.167.238:500">10.58.167.238:500</a></div><div>000 interface eth3/eth3 <a href="http://6.6.6.6:500">6.6.6.6:500</a></div><div>000 interface eth3.20/eth3.20 <a href="http://14.14.14.158:500">14.14.14.158:500</a></div><div>000 %myid = '%any'</div><div>000 loaded plugins: aes des sha1 sha2 md5 random x509 pkcs1 pgp dnskey pem gmp hmac xauth attr kernel-netlink resolve </div><div>000 debug options: none</div><div>000 </div><div>Status of IKEv2 charon daemon (strongSwan 4.5.3):</div><div>  uptime: 4 minutes, since Aug 28 18:14:33 2015</div><div>  malloc: sbrk 266240, mmap 0, used 125080, free 141160</div><div>  worker threads: 9 of 16 idle, 6/1/0/0 working, job queue: 0/0/0/0, scheduled: 5</div><div>  loaded plugins: aes des sha1 sha2 md5 random x509 revocation constraints pubkey pkcs1 pgp pem fips-prf gmp xcbc hmac attr kernel-netlink resolve socket-raw stroke updown </div><div>Listening IP addresses:</div><div>  10.58.167.238</div><div>  6.6.6.6</div><div>  14.14.14.158</div><div>Connections:</div><div>       conn1:  %any...%any</div><div>       conn1:   local:  [%any] uses public key authentication</div><div>       conn1:   remote: [%any] uses any authentication</div><div>       conn1:   child:  <a href="http://10.62.65.164/32[tcp]">10.62.65.164/32[tcp]</a> === <a href="http://14.14.14.156/32[tcp]">14.14.14.156/32[tcp]</a> PASS</div><div>       conn2:   child:  <a href="http://0.0.0.0/0[udp/bootpc]">0.0.0.0/0[udp/bootpc]</a> === <a href="http://14.14.14.156/32[udp/bootps]">14.14.14.156/32[udp/bootps]</a> PASS</div><div>       conn3:  14.14.14.158...14.14.14.156, dpddelay=10s</div><div>       conn3:   local:  [CN=Juniper_EE_Cert] uses public key authentication</div><div>       conn3:    cert:  "CN=Juniper_EE_Cert"</div><div>       conn3:   remote: [%any] uses any authentication</div><div>       conn3:   child:  <a href="http://0.0.0.0/0">0.0.0.0/0</a> === <a href="http://14.14.14.0/24">14.14.14.0/24</a> TUNNEL, dpdaction=clear</div><div>Security Associations (0 up, 5 connecting):</div><div>   (unnamed)[31]: CONNECTING, 14.14.14.158[%any]...14.14.14.156[%any]</div><div>   (unnamed)[31]: IKE SPIs: dc6f3d67687dbbbe_i b8ddb4aa904d6cc7_r*</div><div>   (unnamed)[31]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>   (unnamed)[31]: Tasks passive: IKE_CERT_PRE IKE_AUTHENTICATE IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIKE </div><div>   (unnamed)[32]: CONNECTING, 14.14.14.158[%any]...14.14.14.156[%any]</div><div>   (unnamed)[32]: IKE SPIs: 00cff6e01c90dada_i 6627d305c452bf84_r*</div><div>   (unnamed)[32]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>   (unnamed)[32]: Tasks passive: IKE_CERT_PRE IKE_AUTHENTICATE IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIKE </div><div>   (unnamed)[33]: CONNECTING, 14.14.14.158[%any]...14.14.14.156[%any]</div><div>   (unnamed)[33]: IKE SPIs: 09311004bb4ef92c_i 9a637a4c1707c811_r*</div><div>   (unnamed)[33]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>   (unnamed)[33]: Tasks passive: IKE_CERT_PRE IKE_AUTHENTICATE IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIKE </div><div>   (unnamed)[34]: CONNECTING, 14.14.14.158[%any]...14.14.14.156[%any]</div><div>   (unnamed)[34]: IKE SPIs: 9fd12f3cb133a80e_i 5ad350b36985bac0_r*</div><div>   (unnamed)[34]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>   (unnamed)[34]: Tasks passive: IKE_CERT_PRE IKE_AUTHENTICATE IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIKE </div><div>   (unnamed)[35]: CONNECTING, 14.14.14.158[%any]...14.14.14.156[%any]</div><div>   (unnamed)[35]: IKE SPIs: 6dd742a9b6a58fe0_i 4bf7a361c5485a2e_r*</div><div>   (unnamed)[35]: IKE proposal: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>   (unnamed)[35]: Tasks passive: IKE_CERT_PRE IKE_AUTHENTICATE IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIKE </div></div><div><br></div><div>ipsec statusall from DUT</div><div>++++++++++++++++++<br></div><div><br></div><div><div>root@transport:/opt/trs/bin >ipsec statusall</div><div>Status of IKE charon daemon (strongSwan 5.2.2, Linux 3.14.36-g50313b4-fsm4_axm, armv7l):</div><div>  uptime: 10 seconds, since Aug 28 18:18:44 2015</div><div>  malloc: sbrk 1961984, mmap 0, used 279296, free 1682688</div><div>  worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 1</div><div>  loaded plugins: charon aes des rc2 sha1 sha2 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp xcbc cmac hmac cra curl attr kernel-netlink resolve socket-default stroke updown xauth-generic</div><div>Listening IP addresses:</div><div>  192.168.253.177</div><div>  192.168.253.16</div><div>  10.43.39.88</div><div>  192.168.255.129</div><div>  192.168.255.1</div><div>  14.14.14.156</div><div>Connections:</div><div>     conn1_9:  %any...%any  IKEv1/2</div><div>     conn1_9:   local:  uses public key authentication</div><div>     conn1_9:   remote: uses public key authentication</div><div>     conn1_9:   child:  <a href="http://14.14.14.156/32[tcp]">14.14.14.156/32[tcp]</a> === <a href="http://10.62.65.164/32[tcp]">10.62.65.164/32[tcp]</a> PASS</div><div>    conn2_10:   child:  <a href="http://14.14.14.156/32[udp/bootpc]">14.14.14.156/32[udp/bootpc]</a> === <a href="http://0.0.0.0/0[udp/bootps]">0.0.0.0/0[udp/bootps]</a> PASS</div><div>    conn3_11:  14.14.14.156...14.14.14.158  IKEv2, dpddelay=10s</div><div>    conn3_11:   local:  [CN=Juniper_EE_Cert] uses public key authentication</div><div>    conn3_11:    cert:  "CN=Juniper_EE_Cert"</div><div>    conn3_11:   remote: uses public key authentication</div><div>    conn3_11:   child:  <a href="http://14.14.14.0/24">14.14.14.0/24</a> === <a href="http://0.0.0.0/0">0.0.0.0/0</a> TUNNEL, dpdaction=clear</div><div>Security Associations (1 up, 0 connecting):</div><div>    conn3_11[3]: CONNECTING, 14.14.14.156[%any]...14.14.14.158[%any]</div><div>    conn3_11[3]: IKEv2 SPIs: 804a1c0728dc7beb_i* 0000000000000000_r</div><div>    conn3_11[3]: Tasks active: IKE_VENDOR IKE_INIT IKE_NATD IKE_CERT_PRE IKE_AUTH IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME</div></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div>Any help in debugging / fixing this issue is much appreciated :)</div><div><br></div><div>Many thanks in advance.</div><div><br></div><div>Regards</div><div>Nanda</div></div>