<div dir="ltr">I am using swanctl, and having "no matching peer config found" issue.<div><br></div><div>Please find logs and swanctl.conf in this email.    <br><div><br></div><div>Thanks,</div><div>Rajeev</div><div><div><br></div><div><div>9[NET] received packet: from fc00:cada:c402:607::1001[500] to 2017::5002[500] (264 bytes)</div><div>09[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(HASH_ALG) N(REDIR_SUP) ]</div><div>09[CFG] looking for an ike config for 2017::5002...fc00:cada:c402:607::1001</div><div>09[CFG] ike config match: 3100 (2017::5002 fc00:cada:c402:607::1001 IKEv2)</div><div>09[CFG]   candidate: 2017::5002...fc00:cada:C402:607::1001, prio 3100</div><div>09[CFG] found matching ike config: 2017::5002...fc00:cada:C402:607::1001 with prio 3100</div><div>09[IKE] fc00:cada:c402:607::1001 is initiating an IKE_SA</div><div>09[IKE] IKE_SA (unnamed)[2] state change: CREATED => CONNECTING</div><div>09[CFG] selecting proposal:</div><div>09[CFG]   proposal matches</div><div>09[CFG] received proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256</div><div>09[CFG] configured proposals: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256</div><div>09[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256</div><div>09[IKE] natd_chunk => 34 bytes @ 0x7f6d080009c0</div><div>09[IKE]    0: 4D 98 3C 1D 83 58 E9 77 00 00 00 00 00 00 00 00  M.<..X.w........</div><div>09[IKE]   16: 20 17 00 00 00 00 00 00 00 00 00 00 00 00 50 02   .............P.</div><div>09[IKE]   32: 01 F4                                            ..</div><div>09[IKE] natd_hash => 20 bytes @ 0x7f6d08005630</div><div>09[IKE]    0: F8 0F 32 75 38 53 84 20 35 D3 D5 81 06 50 5B B1  ..2u8S. 5....P[.</div><div>09[IKE]   16: 90 95 12 4B                                      ...K</div><div>09[IKE] natd_chunk => 34 bytes @ 0x7f6d080009c0</div><div>09[IKE]    0: 4D 98 3C 1D 83 58 E9 77 00 00 00 00 00 00 00 00  M.<..X.w........</div><div>09[IKE]   16: FC 00 CA DA C4 02 06 07 00 00 00 00 00 00 10 01  ................</div><div>09[IKE]   32: 01 F4                                            ..</div><div>09[IKE] natd_hash => 20 bytes @ 0x7f6d080056a0</div><div>09[IKE]    0: 89 87 B4 7C 73 09 A9 F3 2A 92 E3 A9 C6 C6 64 35  ...|s...*.....d5</div><div>09[IKE]   16: 95 BC 38 0F                                      ..8.</div><div>09[IKE] precalculated src_hash => 20 bytes @ 0x7f6d080056a0</div><div>09[IKE]    0: 89 87 B4 7C 73 09 A9 F3 2A 92 E3 A9 C6 C6 64 35  ...|s...*.....d5</div><div>09[IKE]   16: 95 BC 38 0F                                      ..8.</div><div>09[IKE] precalculated dst_hash => 20 bytes @ 0x7f6d08005630</div><div>09[IKE]    0: F8 0F 32 75 38 53 84 20 35 D3 D5 81 06 50 5B B1  ..2u8S. 5....P[.</div><div>09[IKE]   16: 90 95 12 4B                                      ...K</div><div>09[IKE] received src_hash => 20 bytes @ 0x7f6d08000eb0</div><div>09[IKE]    0: 89 87 B4 7C 73 09 A9 F3 2A 92 E3 A9 C6 C6 64 35  ...|s...*.....d5</div><div>09[IKE]   16: 95 BC 38 0F                                      ..8.</div><div>09[IKE] received dst_hash => 20 bytes @ 0x7f6d08000fd0</div><div>09[IKE]    0: F8 0F 32 75 38 53 84 20 35 D3 D5 81 06 50 5B B1  ..2u8S. 5....P[.</div><div>09[IKE]   16: 90 95 12 4B                                      ...K</div><div>09[IKE] shared Diffie Hellman secret => 32 bytes @ 0x7f6d08005600</div><div>09[IKE]    0: 07 A8 18 F1 5B 97 39 47 DB AE 62 F1 56 DA 12 56  ....[.9G..b.V..V</div><div>09[IKE]   16: 5F 5F F9 55 F4 68 94 50 AB 11 2D 5D E4 8C A8 9A  __.U.h.P..-]....</div><div>09[IKE] SKEYSEED => 32 bytes @ 0x7f6d08003240</div><div>09[IKE]    0: C0 1A C8 49 7B ED 7C AD 07 02 B7 44 48 18 B3 B3  ...I{.|....DH...</div><div>09[IKE]   16: 7D 43 E0 E7 5D 58 40 B2 5D 7B 90 D5 90 BD D3 99  }C..]X@.]{......</div><div>09[IKE] Sk_d secret => 32 bytes @ 0x7f6d08005600</div><div>09[IKE]    0: BE 08 2D 04 64 4D BB CE FC 83 DD 05 C9 D9 F0 05  ..-.dM..........</div><div>09[IKE]   16: 60 EF C4 53 88 C9 82 41 54 36 00 3A AC DD 40 A9  `..S...AT6.:..@.</div><div>09[IKE] Sk_ai secret => 32 bytes @ 0x7f6d08003240</div><div>09[IKE]    0: 03 03 2C 1E 63 60 16 08 B6 E3 3E BA 8C 80 AA 34  ..,.c`....>....4</div><div>09[IKE]   16: A9 FA 0C 9A FF 0B A5 3C E8 2C 66 FE C6 A3 6D 85  .......<.,f...m.</div><div>09[IKE] Sk_ar secret => 32 bytes @ 0x7f6d08003240</div><div>09[IKE]    0: 58 50 F7 80 69 2E F1 BF C6 3E 27 B2 7F 51 11 D2  XP..i....>'..Q..</div><div>09[IKE]   16: 79 FE 18 9B 6E C7 71 20 2B E6 EB 7F D5 A2 E3 3D  y...n.q +......=</div><div>09[IKE] Sk_ei secret => 16 bytes @ 0x7f6d080017e0</div><div>09[IKE]    0: FC CB 72 54 A1 2B C4 31 BF 80 E6 E3 62 50 3F 34  ..rT.+.1....bP?4</div><div>09[IKE] Sk_er secret => 16 bytes @ 0x7f6d080017e0</div><div>09[IKE]    0: F4 18 F2 91 64 3D 72 97 5C 71 06 7F A8 82 C6 41  ....d=r.\q.....A</div><div>09[IKE] Sk_pi secret => 32 bytes @ 0x7f6d08003ea0</div><div>09[IKE]    0: 9A 72 FC 50 C5 8E 55 FF EC 59 F3 AB A9 1B 71 58  .r.P..U..Y....qX</div><div>09[IKE]   16: 27 76 46 AB EE 5B 64 36 9F 9A 09 52 81 82 D3 A9  'vF..[d6...R....</div><div>09[IKE] Sk_pr secret => 32 bytes @ 0x7f6d08003f70</div><div>09[IKE]    0: 3F A5 34 D7 4A B5 2E DB D4 F3 18 57 52 97 A8 EC  ?.4.J......WR...</div><div>09[IKE]   16: 9D 87 5A 66 AE AF 18 F0 17 75 C7 67 4C 0F 39 4D  ..Zf.....u.gL.9M</div><div>09[IKE] natd_chunk => 34 bytes @ 0x7f6d08005730</div><div>09[IKE]    0: 4D 98 3C 1D 83 58 E9 77 54 E5 64 60 22 20 BF A2  M.<..X.wT.d`" ..</div><div>09[IKE]   16: 20 17 00 00 00 00 00 00 00 00 00 00 00 00 50 02   .............P.</div><div>09[IKE]   32: 01 F4                                            ..</div><div>09[IKE] natd_hash => 20 bytes @ 0x7f6d08005510</div><div>09[IKE]    0: 05 CB 8A 0D 44 85 26 3F 29 89 80 B8 35 8E ED DE  ....D.&?)...5...</div><div>09[IKE]   16: D4 48 4E F0                                      .HN.</div><div>09[IKE] natd_chunk => 34 bytes @ 0x7f6d08005730</div><div>09[IKE]    0: 4D 98 3C 1D 83 58 E9 77 54 E5 64 60 22 20 BF A2  M.<..X.wT.d`" ..</div><div>09[IKE]   16: FC 00 CA DA C4 02 06 07 00 00 00 00 00 00 10 01  ................</div><div>09[IKE]   32: 01 F4                                            ..</div><div>09[IKE] natd_hash => 20 bytes @ 0x7f6d08001960</div><div>09[IKE]    0: 42 0F 2B 31 CF D7 4F 9E 5C 13 63 B3 BA 38 37 6B  B.+1..O.\.c..87k</div><div>09[IKE]   16: AD 69 13 A6                                      .i..</div><div>09[IKE] sending cert request for "C=US, O=CableLabs, OU=TEST Device CA01, CN=TEST CableLabs Device Certification Authority"</div><div>09[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(HASH_ALG) N(MULT_AUTH) ]</div><div>09[NET] sending packet: from 2017::5002[500] to fc00:cada:c402:607::1001[500] (289 bytes)</div><div>08[NET] received packet: from fc00:cada:c402:607::1001[4500] to 2017::5002[4500] (1680 bytes)</div><div>08[ENC] parsed IKE_AUTH request 1 [ IDi CERT CERTREQ AUTH N(USE_TRANSP) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) ]</div><div>08[IKE] received cert request for "C=US, O=CableLabs, OU=TEST Device CA01, CN=TEST CableLabs Device Certification Authority"</div><div>08[IKE] received cert request for unknown ca with keyid bd:0e:4c:0f:21:cf:f0:49:af:19:34:3b:c2:64:c5:31:a1:2e:11:07</div><div>08[IKE] received 1 cert requests for an unknown ca</div><div>08[ASN] L0 - x509:</div><div>08[ASN] => 1016 bytes @ 0x7f6d14003df0</div><div>08[ASN]    0: 30 82 03 F4 30 82 02 5C A0 03 02 01 02 02 09 00  0...0..\........</div><div>08[ASN]   16: DD DC 09 21 36 F2 E8 71 30 0D 06 09 2A 86 48 86  ...!6..q0...*.H.</div><div>08[ASN]   32: F7 0D 01 01 0B 05 00 30 74 31 0B 30 09 06 03 55  .......0t1.0...U</div><div>08[ASN]   48: 04 06 13 02 55 53 31 12 30 10 06 03 55 04 0A 13  ....US1.0...U...</div><div>08[ASN]   64: 09 43 61 62 6C 65 4C 61 62 73 31 19 30 17 06 03  .CableLabs1.0...</div><div>08[ASN]   80: 55 04 0B 13 10 54 45 53 54 20 44 65 76 69 63 65  U....TEST Device</div><div>08[ASN]   96: 20 43 41 30 31 31 36 30 34 06 03 55 04 03 13 2D   CA011604..U...-</div><div>08[ASN]  112: 54 45 53 54 20 43 61 62 6C 65 4C 61 62 73 20 44  TEST CableLabs D</div><div>08[ASN]  128: 65 76 69 63 65 20 43 65 72 74 69 66 69 63 61 74  evice Certificat</div><div>08[ASN]  144: 69 6F 6E 20 41 75 74 68 6F 72 69 74 79 30 1E 17  ion Authority0..</div><div>08[ASN]  160: 0D 31 37 30 39 32 38 31 38 31 38 35 33 5A 17 0D  .170928181853Z..</div><div>08[ASN]  176: 33 37 30 39 32 38 31 38 31 38 35 33 5A 30 4A 31  370928181853Z0J1</div><div>08[ASN]  192: 0B 30 09 06 03 55 04 06 13 02 55 53 31 0E 30 0C  .0...U....US1.0.</div><div>08[ASN]  208: 06 03 55 04 0A 13 05 41 52 52 49 53 31 0F 30 0D  ..U....ARRIS1.0.</div><div>08[ASN]  224: 06 03 55 04 0B 13 06 4C 4F 57 45 4C 4C 31 1A 30  ..U....LOWELL1.0</div><div>08[ASN]  240: 18 06 03 55 04 03 13 11 30 30 3A 33 33 3A 35 66  ...U....00:33:5f</div><div>08[ASN]  256: 3A 61 62 3A 38 63 3A 39 65 30 82 01 22 30 0D 06  :ab:8c:9e0.."0..</div><div>08[ASN]  272: 09 2A 86 48 86 F7 0D 01 01 01 05 00 03 82 01 0F  .*.H............</div><div>08[ASN]  288: 00 30 82 01 0A 02 82 01 01 00 CB 3F 60 9D 64 D1  .0.........?`.d.</div><div>08[ASN]  304: 4F 8F 83 F5 D5 FB 66 99 2E 6D 5D 63 9A 1F B0 A7  O.....f..m]c....</div><div>08[ASN]  320: 64 BD 8F F5 BD 5B 0F 29 A0 FB 56 C8 BA FB E2 14  d....[.)..V.....</div><div>08[ASN]  336: C0 71 42 B8 67 EA B1 49 A4 34 8C FC B8 65 44 17  .qB.g..I.4...eD.</div><div>08[ASN]  352: E4 B3 E1 53 C5 C4 FD 5F 0D 18 A8 74 5A 8B C7 21  ...S..._...tZ..!</div><div>08[ASN]  368: 90 2F C7 98 17 CD 84 B4 B7 57 1B 72 11 4C F0 02  ./.......W.r.L..</div><div>08[ASN]  384: 59 4C E0 4B 4C 6B 92 D0 90 2E C7 9B 9E E9 6A 3F  YL.KLk........j?</div><div>08[ASN]  400: A5 D3 A7 47 DC 08 52 E6 C1 6C 66 A4 BC C2 7C A6  ...G..R..lf...|.</div><div>08[ASN]  416: 08 D8 89 2A 7E 68 E1 10 F5 CC DA 7D 4B E1 38 08  ...*~h.....}K.8.</div><div>08[ASN]  432: 11 9C B6 AC 63 1F 5C B0 59 3D C4 99 82 11 3D 04  ....c.\.Y=....=.</div><div>08[ASN]  448: 65 07 56 C8 A0 1B 87 CF 02 ED 24 BC 94 05 C2 E0  e.V.......$.....</div><div>08[ASN]  464: 7A 5E CB DA E4 89 30 31 BB A6 EF 0C BF 90 B1 06  z^....01........</div><div>08[ASN]  480: CE 0C C4 62 41 77 73 96 EA 3A F7 D6 6C 0B 8C 45  ...bAws..:..l..E</div><div>08[ASN]  496: EB EF C0 51 F6 D4 14 60 10 18 0E D3 82 CB 5A D4  ...Q...`......Z.</div><div>08[ASN]  512: 0C FB 81 70 DA 15 F2 5D D7 FF E9 54 AE 66 92 2C  ...p...]...T.f.,</div><div>08[ASN]  528: 18 A4 0E 05 39 F0 C4 FF 31 81 33 9D 90 18 7A 0B  ....9...1.3...z.</div><div>08[ASN]  544: DB F2 2C CD F2 33 22 BF 20 83 02 03 01 00 01 A3  ..,..3". .......</div><div>08[ASN]  560: 33 30 31 30 0E 06 03 55 1D 0F 01 01 FF 04 04 03  3010...U........</div><div>08[ASN]  576: 02 05 A0 30 1F 06 03 55 1D 23 04 18 30 16 80 14  ...0...U.#..0...</div><div>08[ASN]  592: F6 DC 40 8A 89 B6 7B 7A 08 F6 78 B5 4A 28 7A 7F  ..@...{z..x.J(z.</div><div>08[ASN]  608: 57 9B F9 9B 30 0D 06 09 2A 86 48 86 F7 0D 01 01  W...0...*.H.....</div><div>08[ASN]  624: 0B 05 00 03 82 01 81 00 54 17 44 39 3D 12 4C E8  ........T.D9=.L.</div><div>08[ASN]  640: AB 84 9F D3 0E 6C CA 73 18 6B CD D0 B7 E7 6C E5  .....l.s.k....l.</div><div>08[ASN]  656: B2 C0 40 77 62 1A 42 45 60 81 9E 9F D4 0C 6F FE  ..@wb.BE`.....o.</div><div>08[ASN]  672: 20 75 31 CF AF 55 29 13 3B E3 62 F4 70 B2 25 55   u1..U).;.b.p.%U</div><div>08[ASN]  688: 11 41 F2 1C D9 8D 50 ED 13 DF 76 62 B7 DE A3 15  .A....P...vb....</div><div>08[ASN]  704: 55 BD 6C EC 0F 7A 96 33 CA 29 CC A1 C7 30 AE 19  U.l..z.3.)...0..</div><div>08[ASN]  720: 34 42 C8 28 24 50 51 E0 A3 4A 6A 52 C9 F1 27 C3  4B.($PQ..JjR..'.</div><div>08[ASN]  736: A5 C0 7C 0D 61 8B E7 A0 94 25 D6 53 BB 01 DB EB  ..|.a....%.S....</div><div>08[ASN]  752: 42 BF 24 96 54 BD D8 A8 44 43 47 DE E6 0C 7C C6  B.$.T...DCG...|.</div><div>08[ASN]  768: DE 62 F5 3D 52 20 A6 F9 EB 93 65 4E 4C AD 29 37  .b.=R ....eNL.)7</div><div>08[ASN]  784: 96 B7 FD 6B 0F D6 49 5D 4D C3 E4 D5 7C DC C9 DB  ...k..I]M...|...</div><div>08[ASN]  800: 7E 86 2A 72 76 06 AA BF 13 5D 3E B1 73 D5 AE CB  ~.*rv....]>.s...</div><div>08[ASN]  816: 46 3F E4 F1 B7 25 BF DA 87 E9 AE E7 10 45 9B 7E  F?...%.......E.~</div><div>08[ASN]  832: F3 3C 2A 5F 81 D4 0B A7 22 D6 A6 4C 49 1F 2B 78  .<*_...."..LI.+x</div><div>08[ASN]  848: EA BF DF 2E 74 B8 70 BD 89 74 C2 65 03 7F 60 E3  ....t.p..t.e..`.</div><div>08[ASN]  864: 1D 0F 3E 23 AB 2F 7B 32 09 68 DD DE 9D D6 FC 9F  ..>#./{2.h......</div><div>08[ASN]  880: 58 7A 5C 36 FF 01 25 9E 66 A6 F4 F5 F6 A0 04 5A  Xz\6..%.f......Z</div><div>08[ASN]  896: DA F4 A1 CB 88 BE A4 67 41 95 17 F2 9E 10 50 60  .......gA.....P`</div><div>08[ASN]  912: 32 B3 A1 7E A3 DB E2 C3 0D 5E 65 03 E7 06 1A B7  2..~.....^e.....</div><div>08[ASN]  928: 55 82 73 D8 98 5C A5 32 A3 36 2C C8 2E 61 CA 61  U.s..\.2.6,..a.a</div><div>08[ASN]  944: 79 48 87 C4 10 43 2F 43 AE 99 AF E1 81 80 AE 23  yH...C/C.......#</div><div>08[ASN]  960: 60 3F A8 E4 1E BD 22 51 86 99 34 4E 97 99 7D 40  `?...."Q..4N..}@</div><div>08[ASN]  976: 8B 4B 91 48 F2 8B 8A A1 BF 34 56 DA 0A 32 67 8D  .K.H.....4V..2g.</div><div>08[ASN]  992: B3 28 AB D7 24 7C 78 AA 0A 56 91 E0 67 E3 11 9B  .(..$|x..V..g...</div><div>08[ASN] 1008: 30 71 0C 78 59 D2 26 30                          0q.xY.&0</div><div>08[ASN] L1 - tbsCertificate:</div><div>08[ASN] => 608 bytes @ 0x7f6d14003df4</div><div>08[ASN]    0: 30 82 02 5C A0 03 02 01 02 02 09 00 DD DC 09 21  0..\...........!</div><div>08[ASN]   16: 36 F2 E8 71 30 0D 06 09 2A 86 48 86 F7 0D 01 01  6..q0...*.H.....</div><div>08[ASN]   32: 0B 05 00 30 74 31 0B 30 09 06 03 55 04 06 13 02  ...0t1.0...U....</div><div>08[ASN]   48: 55 53 31 12 30 10 06 03 55 04 0A 13 09 43 61 62  US1.0...U....Cab</div><div>08[ASN]   64: 6C 65 4C 61 62 73 31 19 30 17 06 03 55 04 0B 13  leLabs1.0...U...</div><div>08[ASN]   80: 10 54 45 53 54 20 44 65 76 69 63 65 20 43 41 30  .TEST Device CA0</div><div>08[ASN]   96: 31 31 36 30 34 06 03 55 04 03 13 2D 54 45 53 54  11604..U...-TEST</div><div>08[ASN]  112: 20 43 61 62 6C 65 4C 61 62 73 20 44 65 76 69 63   CableLabs Devic</div><div>08[ASN]  128: 65 20 43 65 72 74 69 66 69 63 61 74 69 6F 6E 20  e Certification </div><div>08[ASN]  144: 41 75 74 68 6F 72 69 74 79 30 1E 17 0D 31 37 30  Authority0...170</div><div>08[ASN]  160: 39 32 38 31 38 31 38 35 33 5A 17 0D 33 37 30 39  928181853Z..3709</div><div>08[ASN]  176: 32 38 31 38 31 38 35 33 5A 30 4A 31 0B 30 09 06  28181853Z0J1.0..</div><div>08[ASN]  192: 03 55 04 06 13 02 55 53 31 0E 30 0C 06 03 55 04  .U....US1.0...U.</div><div>08[ASN]  208: 0A 13 05 41 52 52 49 53 31 0F 30 0D 06 03 55 04  ...ARRIS1.0...U.</div><div>08[ASN]  224: 0B 13 06 4C 4F 57 45 4C 4C 31 1A 30 18 06 03 55  ...LOWELL1.0...U</div><div>08[ASN]  240: 04 03 13 11 30 30 3A 33 33 3A 35 66 3A 61 62 3A  ....00:33:5f:ab:</div><div>08[ASN]  256: 38 63 3A 39 65 30 82 01 22 30 0D 06 09 2A 86 48  8c:9e0.."0...*.H</div><div>08[ASN]  272: 86 F7 0D 01 01 01 05 00 03 82 01 0F 00 30 82 01  .............0..</div><div>08[ASN]  288: 0A 02 82 01 01 00 CB 3F 60 9D 64 D1 4F 8F 83 F5  .......?`.d.O...</div><div>08[ASN]  304: D5 FB 66 99 2E 6D 5D 63 9A 1F B0 A7 64 BD 8F F5  ..f..m]c....d...</div><div>08[ASN]  320: BD 5B 0F 29 A0 FB 56 C8 BA FB E2 14 C0 71 42 B8  .[.)..V......qB.</div><div>08[ASN]  336: 67 EA B1 49 A4 34 8C FC B8 65 44 17 E4 B3 E1 53  g..I.4...eD....S</div><div>08[ASN]  352: C5 C4 FD 5F 0D 18 A8 74 5A 8B C7 21 90 2F C7 98  ..._...tZ..!./..</div><div>08[ASN]  368: 17 CD 84 B4 B7 57 1B 72 11 4C F0 02 59 4C E0 4B  .....W.r.L..YL.K</div><div>08[ASN]  384: 4C 6B 92 D0 90 2E C7 9B 9E E9 6A 3F A5 D3 A7 47  Lk........j?...G</div><div>08[ASN]  400: DC 08 52 E6 C1 6C 66 A4 BC C2 7C A6 08 D8 89 2A  ..R..lf...|....*</div><div>08[ASN]  416: 7E 68 E1 10 F5 CC DA 7D 4B E1 38 08 11 9C B6 AC  ~h.....}K.8.....</div><div>08[ASN]  432: 63 1F 5C B0 59 3D C4 99 82 11 3D 04 65 07 56 C8  c.\.Y=....=.e.V.</div><div>08[ASN]  448: A0 1B 87 CF 02 ED 24 BC 94 05 C2 E0 7A 5E CB DA  ......$.....z^..</div><div>08[ASN]  464: E4 89 30 31 BB A6 EF 0C BF 90 B1 06 CE 0C C4 62  ..01...........b</div><div>08[ASN]  480: 41 77 73 96 EA 3A F7 D6 6C 0B 8C 45 EB EF C0 51  Aws..:..l..E...Q</div><div>08[ASN]  496: F6 D4 14 60 10 18 0E D3 82 CB 5A D4 0C FB 81 70  ...`......Z....p</div><div>08[ASN]  512: DA 15 F2 5D D7 FF E9 54 AE 66 92 2C 18 A4 0E 05  ...]...T.f.,....</div><div>08[ASN]  528: 39 F0 C4 FF 31 81 33 9D 90 18 7A 0B DB F2 2C CD  9...1.3...z...,.</div><div>08[ASN]  544: F2 33 22 BF 20 83 02 03 01 00 01 A3 33 30 31 30  .3". .......3010</div><div>08[ASN]  560: 0E 06 03 55 1D 0F 01 01 FF 04 04 03 02 05 A0 30  ...U...........0</div><div>08[ASN]  576: 1F 06 03 55 1D 23 04 18 30 16 80 14 F6 DC 40 8A  ...U.#..0.....@.</div><div>08[ASN]  592: 89 B6 7B 7A 08 F6 78 B5 4A 28 7A 7F 57 9B F9 9B  ..{z..x.J(z.W...</div><div>08[ASN] L2 - DEFAULT v1:</div><div>08[ASN] L3 - version:</div><div>08[ASN] => 1 bytes @ 0x7f6d14003dfc</div><div>08[ASN]    0: 02                                               .</div><div>08[ASN]   X.509v3</div><div>08[ASN] L2 - serialNumber:</div><div>08[ASN] => 9 bytes @ 0x7f6d14003dff</div><div>08[ASN]    0: 00 DD DC 09 21 36 F2 E8 71                       ....!6..q</div><div>08[ASN] L2 - signature:</div><div>08[ASN] L3 - algorithmIdentifier:</div><div>08[ASN] L4 - algorithm:</div><div>08[ASN]   'sha256WithRSAEncryption'</div><div>08[ASN] L2 - issuer:</div><div>08[ASN] => 118 bytes @ 0x7f6d14003e17</div><div>08[ASN]    0: 30 74 31 0B 30 09 06 03 55 04 06 13 02 55 53 31  0t1.0...U....US1</div><div>08[ASN]   16: 12 30 10 06 03 55 04 0A 13 09 43 61 62 6C 65 4C  .0...U....CableL</div><div>08[ASN]   32: 61 62 73 31 19 30 17 06 03 55 04 0B 13 10 54 45  abs1.0...U....TE</div><div>08[ASN]   48: 53 54 20 44 65 76 69 63 65 20 43 41 30 31 31 36  ST Device CA0116</div><div>08[ASN]   64: 30 34 06 03 55 04 03 13 2D 54 45 53 54 20 43 61  04..U...-TEST Ca</div><div>08[ASN]   80: 62 6C 65 4C 61 62 73 20 44 65 76 69 63 65 20 43  bleLabs Device C</div><div>08[ASN]   96: 65 72 74 69 66 69 63 61 74 69 6F 6E 20 41 75 74  ertification Aut</div><div>08[ASN]  112: 68 6F 72 69 74 79                                hority</div><div>08[ASN]   'C=US, O=CableLabs, OU=TEST Device CA01, CN=TEST CableLabs Device Certification Authority'</div><div>08[ASN] L2 - validity:</div><div>08[ASN] L3 - notBefore:</div><div>08[ASN] L4 - utcTime:</div><div>08[ASN]   'Sep 28 18:18:53 UTC 2017'</div><div>08[ASN] L3 - notAfter:</div><div>08[ASN] L4 - utcTime:</div><div>08[ASN]   'Sep 28 18:18:53 UTC 2037'</div><div>08[ASN] L2 - subject:</div><div>08[ASN] => 76 bytes @ 0x7f6d14003ead</div><div>08[ASN]    0: 30 4A 31 0B 30 09 06 03 55 04 06 13 02 55 53 31  0J1.0...U....US1</div><div>08[ASN]   16: 0E 30 0C 06 03 55 04 0A 13 05 41 52 52 49 53 31  .0...U....ARRIS1</div><div>08[ASN]   32: 0F 30 0D 06 03 55 04 0B 13 06 4C 4F 57 45 4C 4C  .0...U....LOWELL</div><div>08[ASN]   48: 31 1A 30 18 06 03 55 04 03 13 11 30 30 3A 33 33  1.0...U....00:33</div><div>08[ASN]   64: 3A 35 66 3A 61 62 3A 38 63 3A 39 65              :5f:ab:8c:9e</div><div>08[ASN]   'C=US, O=ARRIS, OU=LOWELL, CN=00:33:5f:ab:8c:9e'</div><div>08[ASN] L2 - subjectPublicKeyInfo:</div><div>08[ASN] -- > --</div><div>08[ASN] L0 - subjectPublicKeyInfo:</div><div>08[ASN] L1 - algorithm:</div><div>08[ASN] L2 - algorithmIdentifier:</div><div>08[ASN] L3 - algorithm:</div><div>08[ASN]   'rsaEncryption'</div><div>08[ASN] L1 - subjectPublicKey:</div><div>08[ASN] => 271 bytes @ 0x7f6d14003f10</div><div>08[ASN]    0: 00 30 82 01 0A 02 82 01 01 00 CB 3F 60 9D 64 D1  .0.........?`.d.</div><div>08[ASN]   16: 4F 8F 83 F5 D5 FB 66 99 2E 6D 5D 63 9A 1F B0 A7  O.....f..m]c....</div><div>08[ASN]   32: 64 BD 8F F5 BD 5B 0F 29 A0 FB 56 C8 BA FB E2 14  d....[.)..V.....</div><div>08[ASN]   48: C0 71 42 B8 67 EA B1 49 A4 34 8C FC B8 65 44 17  .qB.g..I.4...eD.</div><div>08[ASN]   64: E4 B3 E1 53 C5 C4 FD 5F 0D 18 A8 74 5A 8B C7 21  ...S..._...tZ..!</div><div>08[ASN]   80: 90 2F C7 98 17 CD 84 B4 B7 57 1B 72 11 4C F0 02  ./.......W.r.L..</div><div>08[ASN]   96: 59 4C E0 4B 4C 6B 92 D0 90 2E C7 9B 9E E9 6A 3F  YL.KLk........j?</div><div>08[ASN]  112: A5 D3 A7 47 DC 08 52 E6 C1 6C 66 A4 BC C2 7C A6  ...G..R..lf...|.</div><div>08[ASN]  128: 08 D8 89 2A 7E 68 E1 10 F5 CC DA 7D 4B E1 38 08  ...*~h.....}K.8.</div><div>08[ASN]  144: 11 9C B6 AC 63 1F 5C B0 59 3D C4 99 82 11 3D 04  ....c.\.Y=....=.</div><div>08[ASN]  160: 65 07 56 C8 A0 1B 87 CF 02 ED 24 BC 94 05 C2 E0  e.V.......$.....</div><div>08[ASN]  176: 7A 5E CB DA E4 89 30 31 BB A6 EF 0C BF 90 B1 06  z^....01........</div><div>08[ASN]  192: CE 0C C4 62 41 77 73 96 EA 3A F7 D6 6C 0B 8C 45  ...bAws..:..l..E</div><div>08[ASN]  208: EB EF C0 51 F6 D4 14 60 10 18 0E D3 82 CB 5A D4  ...Q...`......Z.</div><div>08[ASN]  224: 0C FB 81 70 DA 15 F2 5D D7 FF E9 54 AE 66 92 2C  ...p...]...T.f.,</div><div>08[ASN]  240: 18 A4 0E 05 39 F0 C4 FF 31 81 33 9D 90 18 7A 0B  ....9...1.3...z.</div><div>08[ASN]  256: DB F2 2C CD F2 33 22 BF 20 83 02 03 01 00 01     ..,..3". ......</div><div>08[ASN] -- > --</div><div>08[ASN] L0 - RSAPublicKey:</div><div>08[ASN] => 270 bytes @ 0x7f6d14003f11</div><div>08[ASN]    0: 30 82 01 0A 02 82 01 01 00 CB 3F 60 9D 64 D1 4F  0.........?`.d.O</div><div>08[ASN]   16: 8F 83 F5 D5 FB 66 99 2E 6D 5D 63 9A 1F B0 A7 64  .....f..m]c....d</div><div>08[ASN]   32: BD 8F F5 BD 5B 0F 29 A0 FB 56 C8 BA FB E2 14 C0  ....[.)..V......</div><div>08[ASN]   48: 71 42 B8 67 EA B1 49 A4 34 8C FC B8 65 44 17 E4  qB.g..I.4...eD..</div><div>08[ASN]   64: B3 E1 53 C5 C4 FD 5F 0D 18 A8 74 5A 8B C7 21 90  ..S..._...tZ..!.</div><div>08[ASN]   80: 2F C7 98 17 CD 84 B4 B7 57 1B 72 11 4C F0 02 59  /.......W.r.L..Y</div><div>08[ASN]   96: 4C E0 4B 4C 6B 92 D0 90 2E C7 9B 9E E9 6A 3F A5  L.KLk........j?.</div><div>08[ASN]  112: D3 A7 47 DC 08 52 E6 C1 6C 66 A4 BC C2 7C A6 08  ..G..R..lf...|..</div><div>08[ASN]  128: D8 89 2A 7E 68 E1 10 F5 CC DA 7D 4B E1 38 08 11  ..*~h.....}K.8..</div><div>08[ASN]  144: 9C B6 AC 63 1F 5C B0 59 3D C4 99 82 11 3D 04 65  ...c.\.Y=....=.e</div><div>08[ASN]  160: 07 56 C8 A0 1B 87 CF 02 ED 24 BC 94 05 C2 E0 7A  .V.......$.....z</div><div>08[ASN]  176: 5E CB DA E4 89 30 31 BB A6 EF 0C BF 90 B1 06 CE  ^....01.........</div><div>08[ASN]  192: 0C C4 62 41 77 73 96 EA 3A F7 D6 6C 0B 8C 45 EB  ..bAws..:..l..E.</div><div>08[ASN]  208: EF C0 51 F6 D4 14 60 10 18 0E D3 82 CB 5A D4 0C  ..Q...`......Z..</div><div>08[ASN]  224: FB 81 70 DA 15 F2 5D D7 FF E9 54 AE 66 92 2C 18  ..p...]...T.f.,.</div><div>08[ASN]  240: A4 0E 05 39 F0 C4 FF 31 81 33 9D 90 18 7A 0B DB  ...9...1.3...z..</div><div>08[ASN]  256: F2 2C CD F2 33 22 BF 20 83 02 03 01 00 01        .,..3". ......</div><div>08[ASN] L1 - modulus:</div><div>08[ASN] => 257 bytes @ 0x7f6d14003f19</div><div>08[ASN]    0: 00 CB 3F 60 9D 64 D1 4F 8F 83 F5 D5 FB 66 99 2E  ..?`.d.O.....f..</div><div>08[ASN]   16: 6D 5D 63 9A 1F B0 A7 64 BD 8F F5 BD 5B 0F 29 A0  m]c....d....[.).</div><div>08[ASN]   32: FB 56 C8 BA FB E2 14 C0 71 42 B8 67 EA B1 49 A4  .V......qB.g..I.</div><div>08[ASN]   48: 34 8C FC B8 65 44 17 E4 B3 E1 53 C5 C4 FD 5F 0D  4...eD....S..._.</div><div>08[ASN]   64: 18 A8 74 5A 8B C7 21 90 2F C7 98 17 CD 84 B4 B7  ..tZ..!./.......</div><div>08[ASN]   80: 57 1B 72 11 4C F0 02 59 4C E0 4B 4C 6B 92 D0 90  W.r.L..YL.KLk...</div><div>08[ASN]   96: 2E C7 9B 9E E9 6A 3F A5 D3 A7 47 DC 08 52 E6 C1  .....j?...G..R..</div><div>08[ASN]  112: 6C 66 A4 BC C2 7C A6 08 D8 89 2A 7E 68 E1 10 F5  lf...|....*~h...</div><div>08[ASN]  128: CC DA 7D 4B E1 38 08 11 9C B6 AC 63 1F 5C B0 59  ..}K.8.....c.\.Y</div><div>08[ASN]  144: 3D C4 99 82 11 3D 04 65 07 56 C8 A0 1B 87 CF 02  =....=.e.V......</div><div>08[ASN]  160: ED 24 BC 94 05 C2 E0 7A 5E CB DA E4 89 30 31 BB  .$.....z^....01.</div><div>08[ASN]  176: A6 EF 0C BF 90 B1 06 CE 0C C4 62 41 77 73 96 EA  ..........bAws..</div><div>08[ASN]  192: 3A F7 D6 6C 0B 8C 45 EB EF C0 51 F6 D4 14 60 10  :..l..E...Q...`.</div><div>08[ASN]  208: 18 0E D3 82 CB 5A D4 0C FB 81 70 DA 15 F2 5D D7  .....Z....p...].</div><div>08[ASN]  224: FF E9 54 AE 66 92 2C 18 A4 0E 05 39 F0 C4 FF 31  ..T.f.,....9...1</div><div>08[ASN]  240: 81 33 9D 90 18 7A 0B DB F2 2C CD F2 33 22 BF 20  .3...z...,..3". </div><div>08[ASN]  256: 83                                               .</div><div>08[ASN] L1 - publicExponent:</div><div>08[ASN] => 3 bytes @ 0x7f6d1400401c</div><div>08[ASN]    0: 01 00 01                                         ...</div><div>08[ASN] -- < --</div><div>08[ASN] -- < --</div><div>08[ASN] L2 - optional extensions:</div><div>08[ASN] L3 - extensions:</div><div>08[ASN] L4 - extension:</div><div>08[ASN] L5 - extnID:</div><div>08[ASN]   'keyUsage'</div><div>08[ASN] L5 - critical:</div><div>08[ASN] => 1 bytes @ 0x7f6d1400402c</div><div>08[ASN]    0: FF                                               .</div><div>08[ASN]   TRUE</div><div>08[ASN] L5 - extnValue:</div><div>08[ASN] => 4 bytes @ 0x7f6d1400402f</div><div>08[ASN]    0: 03 02 05 A0                                      ....</div><div>08[ASN] L4 - extension:</div><div>08[ASN] L5 - extnID:</div><div>08[ASN]   'authorityKeyIdentifier'</div><div>08[ASN] L5 - critical:</div><div>08[ASN]   FALSE</div><div>08[ASN] L5 - extnValue:</div><div>08[ASN] => 24 bytes @ 0x7f6d1400403c</div><div>08[ASN]    0: 30 16 80 14 F6 DC 40 8A 89 B6 7B 7A 08 F6 78 B5  0.....@...{z..x.</div><div>08[ASN]   16: 4A 28 7A 7F 57 9B F9 9B                          J(z.W...</div><div>08[ASN] L6 - authorityKeyIdentifier:</div><div>08[ASN] L7 - keyIdentifier:</div><div>08[ASN] => 20 bytes @ 0x7f6d14004040</div><div>08[ASN]    0: F6 DC 40 8A 89 B6 7B 7A 08 F6 78 B5 4A 28 7A 7F  ..@...{z..x.J(z.</div><div>08[ASN]   16: 57 9B F9 9B                                      W...</div><div>08[ASN] L1 - signatureAlgorithm:</div><div>08[ASN] L2 - algorithmIdentifier:</div><div>08[ASN] L3 - algorithm:</div><div>08[ASN]   'sha256WithRSAEncryption'</div><div>08[ASN] L1 - signatureValue:</div><div>08[ASN] => 385 bytes @ 0x7f6d14004067</div><div>08[ASN]    0: 00 54 17 44 39 3D 12 4C E8 AB 84 9F D3 0E 6C CA  .T.D9=.L......l.</div><div>08[ASN]   16: 73 18 6B CD D0 B7 E7 6C E5 B2 C0 40 77 62 1A 42  s.k....l...@wb.B</div><div>08[ASN]   32: 45 60 81 9E 9F D4 0C 6F FE 20 75 31 CF AF 55 29  E`.....o. u1..U)</div><div>08[ASN]   48: 13 3B E3 62 F4 70 B2 25 55 11 41 F2 1C D9 8D 50  .;.b.p.%U.A....P</div><div>08[ASN]   64: ED 13 DF 76 62 B7 DE A3 15 55 BD 6C EC 0F 7A 96  ...vb....U.l..z.</div><div>08[ASN]   80: 33 CA 29 CC A1 C7 30 AE 19 34 42 C8 28 24 50 51  3.)...0..4B.($PQ</div><div>08[ASN]   96: E0 A3 4A 6A 52 C9 F1 27 C3 A5 C0 7C 0D 61 8B E7  ..JjR..'...|.a..</div><div>08[ASN]  112: A0 94 25 D6 53 BB 01 DB EB 42 BF 24 96 54 BD D8  ..%.S....B.$.T..</div><div>08[ASN]  128: A8 44 43 47 DE E6 0C 7C C6 DE 62 F5 3D 52 20 A6  .DCG...|..b.=R .</div><div>08[ASN]  144: F9 EB 93 65 4E 4C AD 29 37 96 B7 FD 6B 0F D6 49  ...eNL.)7...k..I</div><div>08[ASN]  160: 5D 4D C3 E4 D5 7C DC C9 DB 7E 86 2A 72 76 06 AA  ]M...|...~.*rv..</div><div>08[ASN]  176: BF 13 5D 3E B1 73 D5 AE CB 46 3F E4 F1 B7 25 BF  ..]>.s...F?...%.</div><div>08[ASN]  192: DA 87 E9 AE E7 10 45 9B 7E F3 3C 2A 5F 81 D4 0B  ......E.~.<*_...</div><div>08[ASN]  208: A7 22 D6 A6 4C 49 1F 2B 78 EA BF DF 2E 74 B8 70  ."..LI.+x....t.p</div><div>08[ASN]  224: BD 89 74 C2 65 03 7F 60 E3 1D 0F 3E 23 AB 2F 7B  ..t.e..`...>#./{</div><div>08[ASN]  240: 32 09 68 DD DE 9D D6 FC 9F 58 7A 5C 36 FF 01 25  2.h......Xz\6..%</div><div>08[ASN]  256: 9E 66 A6 F4 F5 F6 A0 04 5A DA F4 A1 CB 88 BE A4  .f......Z.......</div><div>08[ASN]  272: 67 41 95 17 F2 9E 10 50 60 32 B3 A1 7E A3 DB E2  gA.....P`2..~...</div><div>08[ASN]  288: C3 0D 5E 65 03 E7 06 1A B7 55 82 73 D8 98 5C A5  ..^e.....U.s..\.</div><div>08[ASN]  304: 32 A3 36 2C C8 2E 61 CA 61 79 48 87 C4 10 43 2F  2.6,..a.ayH...C/</div><div>08[ASN]  320: 43 AE 99 AF E1 81 80 AE 23 60 3F A8 E4 1E BD 22  C.......#`?...."</div><div>08[ASN]  336: 51 86 99 34 4E 97 99 7D 40 8B 4B 91 48 F2 8B 8A  Q..4N..}@.K.H...</div><div>08[ASN]  352: A1 BF 34 56 DA 0A 32 67 8D B3 28 AB D7 24 7C 78  ..4V..2g..(..$|x</div><div>08[ASN]  368: AA 0A 56 91 E0 67 E3 11 9B 30 71 0C 78 59 D2 26  ..V..g...0q.xY.&</div><div>08[ASN]  384: 30                                               0</div><div>08[IKE] received end entity cert "C=US, O=ARRIS, OU=LOWELL, CN=00:33:5f:ab:8c:9e"</div><div>08[CFG] looking for peer configs matching 2017::5002[%any]...fc00:cada:c402:607::1001[C=US, O=ARRIS, OU=LOWELL, CN=00:33:5f:ab:8c:9e]</div><div>08[CFG] peer config match local: 1 (ID_ANY -> )</div><div>08[CFG] peer config match remote: 0 (ID_DER_ASN1_DN -> 30:4a:31:0b:30:09:06:03:55:04:06:13:02:55:53:31:0e:30:0c:06:03:55:04:0a:13:05:41:52:52:49:53:31:0f:30:0d:06:03:55:04:0b:13:06:4c:4f:57:45:4c:4c:31:1a:30:18:06:03:55:04:03:13:11:30:30:3a:33:33:3a:35:66:3a:61:62:3a:38:63:3a:39:65)</div><div>08[CFG] ike config match: 3100 (2017::5002 fc00:cada:c402:607::1001 IKEv2)</div><div>08[CFG] no matching peer config found</div><div>08[IKE] peer supports MOBIKE</div><div>08[ENC] generating IKE_AUTH response 1 [ N(AUTH_FAILED) ]</div><div>08[NET] sending packet: from 2017::5002[4500] to fc00:cada:c402:607::1001[4500] (80 bytes)</div><div>08[IKE] IKE_SA (unnamed)[2] state change: CONNECTING => DESTROYING</div></div></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div>swanctl.conf</div><div><br></div><div><br></div><div><div># Section defining IKE connection configurations.</div><div> connections {</div><div><br></div><div>    # Section for an IKE connection named <conn>.</div><div>    rw{</div><div><br></div><div>        # IKE major version to use for connection.</div><div>        version = 2</div><div><br></div><div>        # Local address(es) to use for IKE communication, comma separated.</div><div>        local_addrs = 2017::5002</div><div>        #local_addrs = 10.13.199.130</div><div>        #local_addrs = 10.185.44.187</div><div><br></div><div>        # Remote address(es) to use for IKE communication, comma separated.</div><div>         remote_addrs = fc00:cada:C402:607::1001</div><div>        #remote_addrs = 10.13.199.174</div><div>         #remote_addrs = 10.14.37.97</div><div><br></div><div><br></div><div>        # Local UDP port for IKE communication.</div><div>        # local_port = 500</div><div><br></div><div>        # Remote UDP port for IKE communication.</div><div>        # remote_port = 500</div><div><br></div><div>        # Comma separated proposals to accept for IKE.</div><div>        proposals = aes128-sha256-ecp256</div><div><br></div><div>        # Virtual IPs to request in configuration payload / Mode Config.</div><div>        # vips =</div><div><br></div><div>        # Use Aggressive Mode in IKEv1.</div><div>        # aggressive = no</div><div><br></div><div>        # Set the Mode Config mode to use.</div><div>        # pull = yes</div><div><br></div><div>        # Enforce UDP encapsulation by faking NAT-D payloads.</div><div>        # encap = no</div><div><br></div><div>        # Enables MOBIKE on IKEv2 connections.</div><div>        # mobike = yes</div><div><br></div><div>        # Interval of liveness checks (DPD).</div><div>        # dpd_delay = 0s</div><div><br></div><div>        # Timeout for DPD checks (IKEV1 only).</div><div>        # dpd_timeout = 0s</div><div><br></div><div>        # Use IKE UDP datagram fragmentation.  (yes, no or force).</div><div>        # fragmentation = no</div><div><br></div><div>        # Send certificate requests payloads (yes or no).</div><div>        # send_certreq = yes</div><div><br></div><div>        # Send certificate payloads (always, never or ifasked).</div><div>        # send_cert = ifasked</div><div><br></div><div>        # Number of retransmission sequences to perform during initial connect.</div><div>        # keyingtries = 1</div><div><br></div><div>        # Connection uniqueness policy (never, no, keep or replace).</div><div>        # unique = no</div><div><br></div><div>        # Time to schedule IKE reauthentication.</div><div>        # reauth_time = 0s</div><div><br></div><div>        # Time to schedule IKE rekeying.</div><div>        # rekey_time = 4h</div><div><br></div><div>        # Hard IKE_SA lifetime if rekey/reauth does not complete, as time.</div><div>        # over_time = 10% of rekey_time/reauth_time</div><div><br></div><div>        # Range of random time to subtract from rekey/reauth times.</div><div>        # rand_time = over_time</div><div><br></div><div>        # Comma separated list of named IP pools.</div><div>        # pools =</div><div><br></div><div>        # Section for a local authentication round.</div><div>         local {</div><div><br></div><div>            # Optional numeric identifier by which authentication rounds are</div><div>            # sorted.  If not specified rounds are ordered by their position in</div><div>            # the config file/VICI message.</div><div>            # round = 0</div><div><br></div><div>            # Comma separated list of certificate candidates to use for</div><div>            # authentication.</div><div>            certs = device.crt</div><div><br></div><div>            # Comma separated list of raw public key candidates to use for</div><div>            # authentication.</div><div>            #pubkeys =</div><div><br></div><div>            # Authentication to perform locally (pubkey, psk, xauth[-backend] or</div><div>            # eap[-method]).</div><div>            auth = pubkey</div><div><br></div><div>            # IKE identity to use for authentication round.</div><div>            id = "C=US, O=ARRIS, OU=Lowell, CN=00:0c:29:9d:7d:92"</div><div>            #id = "C=US, ST=MA, O=Arris, CN=StrongSwan Root CA"</div><div><span style="white-space:pre">   </span>    #id = 10.13.199.130</div><div>            #id = 10.185.44.187</div><div><br></div><div>            # Client EAP-Identity to use in EAP-Identity exchange and the EAP</div><div>            # method.</div><div>            # eap_id = id</div><div><br></div><div>            # Server side EAP-Identity to expect in the EAP method.</div><div>            # aaa_id = remote-id</div><div><br></div><div>            # Client XAuth username used in the XAuth exchange.</div><div>            # xauth_id = id</div><div><br></div><div>         }</div><div><br></div><div>        # Section for a remote authentication round.</div><div>        remote {</div><div><br></div><div>            # Optional numeric identifier by which authentication rounds are</div><div>            # sorted.  If not specified rounds are ordered by their position in</div><div>            # the config file/VICI message.</div><div>            # round = 0</div><div><br></div><div>            # IKE identity to expect for authentication round.</div><div>              id = fc00:cada:c402:607::1001</div><div>             #id = "C=US, O=ARRIS, OU=Lowell, CN=00:33:5f:ab:8c:9e"</div><div>            #id = 10.13.199.174</div><div>             #id = 10.14.37.97</div><div><br></div><div>            # Authorization group memberships to require.</div><div>            # groups =</div><div><br></div><div>            # Comma separated list of certificate to accept for authentication.</div><div>            # certs =</div><div><br></div><div>            # Comma separated list of CA certificates to accept for</div><div>            # authentication.</div><div>            # cacerts = deviceCa.crt</div><div><span style="white-space:pre"> </span></div><div>            # Comma separated list of raw public keys to accept for</div><div>            # authentication.</div><div>            # pubkeys =</div><div><br></div><div>            # Certificate revocation policy, (strict, ifuri or relaxed).</div><div>            # revocation = relaxed</div><div><br></div><div>            # Authentication to expect from remote (pubkey, psk, xauth[-backend]</div><div>            # or eap[-method]).</div><div>             auth = pubkey</div><div>        }</div><div><br></div><div>        children {</div><div><br></div><div>            # CHILD_SA configuration sub-section.</div><div>           gcp {</div><div><br></div><div>                # AH proposals to offer for the CHILD_SA.</div><div>                # ah_proposals =</div><div><br></div><div>                # ESP proposals to offer for the CHILD_SA.</div><div>                esp_proposals = aes128-sha256-ecp256</div><div><br></div><div>                # Local traffic selectors to include in CHILD_SA.</div><div>                local_ts = 2017::5002[tcp]</div><div><br></div><div>                # Remote selectors to include in CHILD_SA.</div><div>                remote_ts = fc00:cada:C402:607::1001[tcp]</div><div><br></div><div>                # Time to schedule CHILD_SA rekeying.</div><div>                # rekey_time = 1h</div><div><br></div><div>                # Maximum lifetime before CHILD_SA gets closed, as time.</div><div>                # life_time = rekey_time + 10%</div><div><br></div><div>                # Range of random time to subtract from rekey_time.</div><div>                # rand_time = life_time - rekey_time</div><div><br></div><div>                # Number of bytes processed before initiating CHILD_SA rekeying.</div><div>                # rekey_bytes = 0</div><div><br></div><div>                # Maximum bytes processed before CHILD_SA gets closed.</div><div>                # life_bytes = rekey_bytes + 10%</div><div><br></div><div>                # Range of random bytes to subtract from rekey_bytes.</div><div>                # rand_bytes = life_bytes - rekey_bytes</div><div><br></div><div>                # Number of packets processed before initiating CHILD_SA</div><div>                # rekeying.</div><div>                # rekey_packets = 0</div><div><br></div><div>                # Maximum number of packets processed before CHILD_SA gets</div><div>                # closed.</div><div>                # life_packets = rekey_packets + 10%</div><div><br></div><div>                # Range of random packets to subtract from packets_bytes.</div><div>                # rand_packets = life_packets - rekey_packets</div><div><br></div><div>                # Updown script to invoke on CHILD_SA up and down events.</div><div>                 #updown =  abcd</div><div><br></div><div>                # Hostaccess variable to pass to updown script.</div><div>                # hostaccess = yes</div><div><br></div><div>                # IPsec Mode to establish (tunnel, transport, beet, pass or</div><div>                # drop).</div><div>                mode = transport</div><div><br></div><div>                # Whether to install IPsec policies or not.</div><div>                # policies = yes</div><div><br></div><div>                # Action to perform on DPD timeout (clear, trap or restart).</div><div>                # dpd_action = clear</div><div><br></div><div>                # Enable IPComp compression before encryption.</div><div>                # ipcomp = no</div><div><br></div><div>                # Timeout before closing CHILD_SA after inactivity.</div><div>                # inactivity = 0s</div><div><br></div><div>                # Fixed reqid to use for this CHILD_SA.</div><div>                # reqid = 0</div><div><br></div><div>                # Netfilter mark and mask for input traffic.</div><div>                # mark_in = 0/0x00000000</div><div><br></div><div>                # Netfilter mark and mask for output traffic.</div><div>                # mark_out = 0/0x00000000</div><div><br></div><div>                # Traffic Flow Confidentiality padding.</div><div>                # tfc_padding = 0</div><div><br></div><div>                # IPsec replay window to configure for this CHILD_SA.</div><div>                # replay_window = 32</div><div><br></div><div>                # Action to perform after loading the configuration (none, trap,</div><div>                # start).</div><div>                # start_action = none</div><div><br></div><div>                # Action to perform after a CHILD_SA gets closed (none, trap,</div><div>                # start).</div><div>                # close_action = none</div><div><br></div><div>             }</div><div>            </div><div><br></div><div>           l2tp {</div><div><br></div><div>                # AH proposals to offer for the CHILD_SA.</div><div>                # ah_proposals =</div><div><br></div><div>                # ESP proposals to offer for the CHILD_SA.</div><div>                esp_proposals = aes128-sha256-ecp256</div><div><br></div><div>                # Local traffic selectors to include in CHILD_SA.</div><div>                local_ts = 2017::5002[115]</div><div><br></div><div>                # Remote selectors to include in CHILD_SA.</div><div>                remote_ts = fc00:cada:C402:607::1001[115]</div><div><br></div><div>                # Time to schedule CHILD_SA rekeying.</div><div>                # rekey_time = 1h</div><div><br></div><div>                # Maximum lifetime before CHILD_SA gets closed, as time.</div><div>                # life_time = rekey_time + 10%</div><div><br></div><div>                # Range of random time to subtract from rekey_time.</div><div>                # rand_time = life_time - rekey_time</div><div><br></div><div>                # Number of bytes processed before initiating CHILD_SA rekeying.</div><div>                # rekey_bytes = 0</div><div><br></div><div>                # Maximum bytes processed before CHILD_SA gets closed.</div><div>                # life_bytes = rekey_bytes + 10%</div><div><br></div><div>                # Range of random bytes to subtract from rekey_bytes.</div><div>                # rand_bytes = life_bytes - rekey_bytes</div><div><br></div><div>                # Number of packets processed before initiating CHILD_SA</div><div>                # rekeying.</div><div>                # rekey_packets = 0</div><div><br></div><div>                # Maximum number of packets processed before CHILD_SA gets</div><div>                # closed.</div><div>                # life_packets = rekey_packets + 10%</div><div><br></div><div>                # Range of random packets to subtract from packets_bytes.</div><div>                # rand_packets = life_packets - rekey_packets</div><div><br></div><div>                # Updown script to invoke on CHILD_SA up and down events.</div><div>                 #updown =  abcd</div><div><br></div><div>                # Hostaccess variable to pass to updown script.</div><div>                # hostaccess = yes</div><div><br></div><div>                # IPsec Mode to establish (tunnel, transport, beet, pass or</div><div>                # drop).</div><div>                mode = transport</div><div><br></div><div>                # Whether to install IPsec policies or not.</div><div>                 policies = yes</div><div><br></div><div>                # Action to perform on DPD timeout (clear, trap or restart).</div><div>                # dpd_action = clear</div><div><br></div><div>                # Enable IPComp compression before encryption.</div><div>                # ipcomp = no</div><div><br></div><div>                # Timeout before closing CHILD_SA after inactivity.</div><div>                # inactivity = 0s</div><div><br></div><div>                # Fixed reqid to use for this CHILD_SA.</div><div>                # reqid = 0</div><div><br></div><div>                # Netfilter mark and mask for input traffic.</div><div>                # mark_in = 0/0x00000000</div><div><br></div><div>                # Netfilter mark and mask for output traffic.</div><div>                # mark_out = 0/0x00000000</div><div><br></div><div>                # Traffic Flow Confidentiality padding.</div><div>                # tfc_padding = 0</div><div><br></div><div>                # IPsec replay window to configure for this CHILD_SA.</div><div>                # replay_window = 32</div><div><br></div><div>                # Action to perform after loading the configuration (none, trap,</div><div>                # start).</div><div>                # start_action = none</div><div><br></div><div>                # Action to perform after a CHILD_SA gets closed (none, trap,</div><div>                # start).</div><div>                # close_action = none</div><div><br></div><div>             }</div><div><br></div><div><br></div><div>         }</div><div><br></div><div>     }</div><div><br></div><div>}</div></div><div><br></div></div></div>