<div dir="ltr"><div>I am trying to setup a IkeV2 VPN connection between a StrongSWAN 5.3.5 system and a Dell Sonicwall. In doing so, it seems like the strongswan side sees the connection as up but  sonicwall side does not. Furthermore, the statusall output shows what looks like a second connection/tunnel trying to be established. </div><div><br></div><div>Any ideas/suggestions appreciated. Logs are large so I've put them on pastebin.</div><div><br></div><u><b>Log output (level 2)</b></u><div><br></div><div><a href="http://pastebin.com/mZEkRTTp">http://pastebin.com/mZEkRTTp</a><br><div><br></div><div><u><b>Config</b></u></div><div><br></div><div><div>config setup</div><div>   uniqueids=no</div><div><br></div><div>conn %default</div><div>   left=%defaultroute</div><div>   leftid=51.15.85.15</div><div>   keyingtries=%forever</div><div>   keyexchange=ikev1</div><div>   type=tunnel</div><div>   compress=no</div><div>   authby=secret</div><div>   auto=start</div><div>   dpdaction=none</div><div><br></div><div>conn vpn-basf-prd  #NOAUTO</div><div>   leftsubnet=<a href="http://51.76.21.161/32">51.76.21.161/32</a>   # enterprise-mirth-01</div><div>   right=191.25.81.121</div><div>   rightid=191.25.81.121</div><div>   rightsubnet=<a href="http://10.10.10.105/32">10.10.10.105/32</a></div><div>   ike=aes256-sha1-modp1024</div><div>   esp=aes256-sha1-modp1024</div><div>   keyexchange=ikev2</div><div>   ikelifetime=86400s</div><div>   keylife=28800s</div><div><br></div><div><br></div><div><b><u>ipsec statusall output</u></b></div><div><br></div><div>vpn-basf-prd:  %any...191.25.81.121  IKEv2</div><div>vpn-basf-prd:   local:  [51.15.85.15] uses pre-shared key authentication</div><div>vpn-basf-prd:   remote: [191.25.81.121] uses pre-shared key authentication</div><div>vpn-basf-prd:   child:  <a href="http://51.76.21.161/32">51.76.21.161/32</a> === <a href="http://10.10.10.105/32">10.10.10.105/32</a> TUNNEL</div><div>vpn-basf-prd[73]: ESTABLISHED 2 seconds ago, 10.20.1.18[51.15.85.15]...191.25.81.121[191.25.81.121]</div><div>vpn-basf-prd[73]: IKEv2 SPIs: 41cb5d5c3cb88170_i 51f00949b54db925_r*, pre-shared key reauthentication in 23 hours</div><div>vpn-basf-prd[73]: IKE proposal: AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>vpn-basf-prd{141}:  INSTALLED, TUNNEL, reqid 128, ESP in UDP SPIs: cb81da30_i 84d00d14_o</div><div>vpn-basf-prd{141}:  AES_CBC_256/HMAC_SHA1_96, 0 bytes_i, 168 bytes_o (2 pkts, 1s ago), rekeying in 7 hours</div><div>vpn-basf-prd{141}:   <a href="http://51.76.21.161/32">51.76.21.161/32</a> === <a href="http://10.10.10.105/32">10.10.10.105/32</a></div><div>vpn-basf-prd[19]: CONNECTING, 10.20.1.18[51.15.85.15]...191.25.81.121[191.25.81.121]</div><div>vpn-basf-prd[19]: IKEv2 SPIs: 5e925fa468fc0409_i* f367cd479c87f8a7_r</div><div>vpn-basf-prd[19]: IKE proposal: AES_CBC_256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024</div><div>vpn-basf-prd[19]: Tasks active: IKE_CERT_PRE IKE_AUTH IKE_CERT_POST IKE_CONFIG CHILD_CREATE IKE_AUTH_LIFETIME IKE_MOBIK</div></div><div><br></div><div><br></div></div></div>