ZyXEL Communications zywall 50 User Manual

Page of 322
ZyWALL 50 Internet Security Gateway 
IPSec Log 
 
25-1 
Chapter 25 
IPSec Log 
This chapter interprets common IPSec log messages. 
To view the IPSec and IKE connection log, type 3 in menu 27 and press [ENTER] to display the IPSec log as 
shown next.  The following figure shows a typical log from the initiator of a VPN connection. 
Figure 25-1 Example VPN Initiator IPSec Log 
The following figure shows a typical log from the VPN connection peer. 
Figure 25-2 Example VPN Responder IPSec Log 
Index:
Date/Time:
Log:
------------------------------------------------------------
001
01 Jan 08:02:22
!! Cannot find outbound SA for rule <1>
002
01 Jan 08:02:22
Send Main Mode request to <192.168.100.101>
003
01 Jan 08:02:22
Send:<SA>
004
01 Jan 08:02:22
Recv:<SA>
005
01 Jan 08:02:24
Send:<KE><NONCE>
006
01 Jan 08:02:24
Recv:<KE><NONCE>
007
01 Jan 08:02:26
Send:<ID><HASH>
008
01 Jan 08:02:26
Recv:<ID><HASH>
009
01 Jan 08:02:26
Phase 1 IKE SA process done
010
01 Jan 08:02:26
Start Phase 2: Quick Mode
011
01 Jan 08:02:26
Send:<HASH><SA><NONCE><ID><ID>
012
01 Jan 08:02:26
Recv:<HASH><SA><NONCE><ID><ID>
013
01 Jan 08:02:26
Send:<HASH>
Clear IPSec Log (y/n):
Index:
Date/Time:
Log:
------------------------------------------------------------
001
01 Jan 08:08:07
Recv Main Mode request from <192.168.100.100>
002
01 Jan 08:08:07
Recv:<SA>
003
01 Jan 08:08:08
Send:<SA>
004
01 Jan 08:08:08
Recv:<KE><NONCE>
005
01 Jan 08:08:10
Send:<KE><NONCE>
006
01 Jan 08:08:10
Recv:<ID><HASH>
007
01 Jan 08:08:10
Send:<ID><HASH>
008
01 Jan 08:08:10
Phase 1 IKE SA process done
009
01 Jan 08:08:10
Recv:<HASH><SA><NONCE><ID><ID>
010
01 Jan 08:08:10
Start Phase 2: Quick Mode
011
01 Jan 08:08:10
Send:<HASH><SA><NONCE><ID><ID>
012
01 Jan 08:08:10
Recv:<HASH>
Clear IPSec Log (y/n):