The reason to use cisco vpn is to have a common client platform for both windows & Mac machines.
In any case, I was following what was written in the fortinet technical note on the setup.
Below is the diag debug log in had on my 200B. I am using 4.0 MR1 patch 4 build 5029. the client machine IP is 27.54.21.170.
ike 0:ciscovpn: new connection.
ike 0:ciscovpn: check for IP assignment method ...
ike 0:ciscovpn: no IP assignment method defined
ike 0:ciscovpn:15: responder: aggressive mode get 1st message...
ike 0:ciscovpn:15: VID draft-ietf-ipsra-isakmp-xauth-06.txt 09002689DFD6B712
ike 0:ciscovpn:15: XAUTHv6 negotiated
ike 0:ciscovpn:15: VID DPD AFCAD71368A1F1C96B8696FC77570100
ike 0:ciscovpn:15: DPD negotiated
ike 0:ciscovpn:15: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D380000000
ike 0:ciscovpn:15: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F
ike 0:ciscovpn:15: VID CISCO-UNITY 12F5F28C457168A9702D9FE274CC0100
ike 0:ciscovpn:15: UNITY support enabled
ike 0:ciscovpn:15: incoming proposal:
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY_XAUTH_I.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=MD5.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY_XAUTH_I.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=MD5.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY_XAUTH_I.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=MD5.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY_XAUTH_I.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: proposal id = 0:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=AES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1024.
ike 0:ciscike 0:ciscovpn:15: ISKAMP SA lifetime=2147483
ike 0:ciscovpn:15: my proposal:
ike 0:ciscovpn:15: proposal id = 1:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1536.
ike 0:ciscovpn:15: ISKAMP SA lifetime=28800
ike 0:ciscovpn:15: proposal id = 1:
ike 0:ciscovpn:15: protocol id = ISAKMP:
ike 0:ciscovpn:15: trans_id = KEY_IKE.
ike 0:ciscovpn:15: encapsulation = IKE/none
ike 0:ciscovpn:15: type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.
ike 0:ciscovpn:15: type=OAKLEY_HASH_ALG, val=SHA.
ike 0:ciscovpn:15: type=AUTH_METHOD, val=PRESHARED_KEY_XAUTH_I.
ike 0:ciscovpn:15: type=OAKLEY_GROUP, val=1536.
ike 0:ciscovpn:15: ISKAMP SA lifetime=28800
ike 0:ciscovpn:15: negotiation failure
ike Negotiate SA Error: ike ike [1074]
ike 0:ciscovpn:15: no SA proposal chosen
ike 0:ciscovpn: responder error processing 1st msg from 27.54.21.170
ike 0:ciscovpn: connection expiring due to phase1 down
ike 0:ciscovpn: deleting
ike 0:ciscovpn: flushing
ike 0:ciscovpn: sending SNMP tunnel DOWN trap
ike 0:ciscovpn: flushed
ike 0:ciscovpn: deleted
Luke Low