Frage : Klient und ASA 5510 Cisco-VPN nicht arbeitend

Greetings

I haben eine ASA, der ich pflege, um Klienten des Cisco-Fräsers zu beenden EZVPN und das tadellos ständig. das

I morgens jetzt versuchend, einen Klienten Cisco-VPN (Windows) zu veranlassen eine Beziehung zur ASA herzustellen bearbeitet, und sie fällt über belief.

My VPN Klienten hinaus aus, den Maschinenbordbuch sagt:

des Cisco- SystemsVPN Cisco Systems 1998-2010, Inc. Klienten-Versions-5.0.07.029-0
Copyright (c). Alle Arten der Recht-Reserved.
Client: Windows, WinNT
Running an: 6.0.6001 11:34 Service Pack-1

2: 33.899 07/31/10 Sev=Info/4 CM/0x63100002
Begin Anschluss process

3 11:34: 33.905 sichern 07/31/10 Sev=Info/4 CM/0x63100004
Establish connection

4 11:34: 33.905 07/31/10 Sev=Info/4 CM/0x63100024
Attempt Anschluss mit Bediener „xxx.xxx.xxx.xxx "

5 11:34: 33.916 07/31/10 Sev=Info/6 CM/0x6310002F
Allocated lokaler TCP-Hafen 52305 für 11:34 TCP-connection.

6: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700008
IPSec Fahrer erfolgreich started

7 11:34: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted alles keys

8 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370002C
Sent 5 waren Pakete, 0 fragmented.

9 11:34: 34.357 sendete 07/31/10 Sev=Info/6 IPSEC/0x63700020
TCP SYN zu xxx.xxx.xxx.xxx, src Hafen 52305, dst Port48590

10 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370001C
TCP SYN-ACK empfangen von xxx.xxx.xxx.xxx, src Hafen 48590, dst Port52305

11 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700021
TCP ACK geschickt zu xxx.xxx.xxx.xxx, src Hafen 52305, dst Port48590

12 11:34: 34.357 07/31/10 Sev=Info/4 CM/0x63100029
TCP Anschluss hergestellt auf Hafen 48590 mit Bediener „xxx.xxx.xxx.xxx "

13 11:34: 34.867 07/31/10 Sev=Info/4 CM/0x63100024
Attempt Anschluss mit Bediener „xxx.xxx.xxx.xxx "

14 11:34: 34.877 07/31/10 Sev=Info/6 IKE/0x6300003B
Attempting, zum eines Anschlußes mit xxx.xxx.xxx.xxx.

15 11:34 herzustellen: 34.884 07/31/10 Sev=Info/4 IKE/0x63000001
Starting IKE Phase 1 Negotiation

16 11:34: 34.898 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP EICHE AG (SA, KE NICHT Identifikation, VID (Xauth), VID (dpd), VID (Frag), VID (Einheit)) xxx.xxx.xxx.xxx

17 zum 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP Paket: Gleicher = xxx.xxx.xxx.xxx

18 11:34: 34.955 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP EICHE AG (SA, KE NICHT Identifikation, DURCHEINANDER, VID (Einheit), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) xxx.xxx.xxx.xxx

19 vom 11:34: 34.955 ist 07/31/10 Sev=Info/5 IKE/0x63000001
Peer ein Cisco-Einheit gefälliges peer

20 11:34: 34.955 stützt 07/31/10 Sev=Info/5 IKE/0x63000001
Peer XAUTH

21 11:34: 34.955 stützt 07/31/10 Sev=Info/5 IKE/0x63000001
Peer DPD

22 11:34: 34.955 stützt 07/31/10 Sev=Info/5 IKE/0x63000001
Peer IKE Zerteilung payloads

23 11:34: 34.955 stützt 07/31/10 Sev=Info/5 IKE/0x63000001
Peer DWR Code und DWR Text

24 11:34: 34.969 07/31/10 Sev=Info/6 IKE/0x63000001
IOS Verkäufer Identifikation Contruction successful

25 11:34: 34.969 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP EICHE AG * (DURCHEINANDER, TEILT mit: STATUS_INITIAL_CONTACT, VID (?), VID (Einheit)) xxx.xxx.xxx.xxx

26 zum 11:34: 34.969 07/31/10 Sev=Info/4 IKE/0x63000083
IKE Portgebräuchliches - lokaler Hafen = 0xC08B, Fernhafen = 0x01F4

27 11:34: 34.969 07/31/10 Sev=Info/4 CM/0x6310000E
Established Phase 1 SA.  1 SchlüsselActive IKE SA, 0 Benutzer beglaubigtes IKE SA im system

28 11:34: 35.024 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP Paket: Gleicher = xxx.xxx.xxx.xxx

29 11:34: 35.024 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP EICHEN-Transport * (DURCHEINANDER, ATTR) xxx.xxx.xxx.xxx

30 vom 11:34: 35.024 07/31/10 Sev=Info/4 CM/0x63100015
Launch xAuth application

31 11:34: 35.029 ist die Attribute mit 07/31/10 Sev=Info/6 GUI/0x63B00012
Authentication Anträgen 6h.

32 11:34: 37.563 07/31/10 Sev=Info/4 CM/0x63100017
xAuth Anwendung returned

33 11:34: 37.563 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP EICHEN-Transport * (DURCHEINANDER, ATTR) xxx.xxx.xxx.xxx

34 zum 11:34: 37.619 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP Paket: Gleicher = xxx.xxx.xxx.xxx

35 11:34: 37.620 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP EICHEN-Transport * (DURCHEINANDER, ATTR) xxx.xxx.xxx.xxx

36 vom 11:34: 37.620 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP EICHEN-Transport * (DURCHEINANDER, ATTR) xxx.xxx.xxx.xxx

37 zum 11:34: 37.620 07/31/10 Sev=Info/4 CM/0x6310000E
Established Phase 1 SA.  1 SchlüsselActive IKE SA, 1 Benutzer beglaubigtes IKE SA im system

38 11:34: 37.627 07/31/10 Sev=Info/5 IKE/0x6300005E
Client einen Brandmauerantrag concentrator

39 zum 11:34 schickend: 37.628 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP EICHEN-Transport * (DURCHEINANDER, ATTR) xxx.xxx.xxx.xxx

40 zum 11:34: 37.684 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP Paket: Gleicher = xxx.xxx.xxx.xxx

41 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP EICHEN-Info * (DURCHEINANDER, DWR) xxx.xxx.xxx.xxx

42 vom 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000081
Delete Grund-Code: 4 --> PEER_DELETE-IKE_DELETE_NO_ERROR.

43 11:34: 37.685 07/31/10 Sev=Info/5 IKE/0x6300003C
Received eine LÖSCHUNG-Nutzlast für IKE SA mit Plätzchen:  I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E

44 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000017
Marking IKE SA aus Auslassung (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) Grund = PEER_DELETE-IKE_DELETE_NO_ERROR

45 11:34: 37.909 07/31/10 Sev=Info/6 IPSEC/0x6370001D
TCP RST empfangen von xxx.xxx.xxx.xxx, src Hafen 48590, dst Port52305

46 11:34: 38.410 07/31/10 Sev=Info/4 IKE/0x6300004B
Discarding IKE SA Vermittlung (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) Grund = PEER_DELETE-IKE_DELETE_NO_ERROR

47 11:34: 38.410 ist 07/31/10 Sev=Info/4 CM/0x6310000F
Phase 1 SA, der vor ModusConfig gelöscht wird, abgeschlossene Ursache durch „PEER_DELETE-IKE_DELETE_NO_ERROR“.  0 SchlüsselActive IKE SA, 0 Benutzer beglaubigte IKE SA im system

48 11:34: 38.411 07/31/10 Sev=Info/5 CM/0x63100025
Initializing CVPNDrv

49 11:34: 38.416 07/31/10 Sev=Info/4 CM/0x6310002D
Resetting TCP-Anschluss auf 11:34 des Hafens 48590

50: 38.417 07/31/10 Sev=Info/6 CM/0x63100030
Removed lokaler TCP-Hafen 52305 für 11:34 TCP-connection.

51: 38.420 07/31/10 Sev=Info/6 CM/0x63100046
Set Tunnel hergestellte Markierungsfahne im Register 0.

52 zum 11:34: 38.420 empfing 07/31/10 Sev=Info/4 IKE/0x63000001
IKE Signal, VPN connection

53 11:34 zu beenden: 38.429 sendete 07/31/10 Sev=Info/6 IPSEC/0x63700023
TCP RST zu xxx.xxx.xxx.xxx, src Hafen 52305, dst Port48590

54 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted alles keys

55 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted alles keys

56 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted alles keys

57 11:34: 38.429 prüfen 07/31/10 Sev=Info/4 IPSEC/0x6370000A
IPSec Fahrer erfolgreich stopped



My ASA (isakmp und ipsec) sagt aus:

IKE Recv ROHES Paket dump
8e 1a 4b 83 a2 c0 9f FB 00 00 00 00 00 00 00 00    |  . K .............
01 10 04 00 00 00 00 00 00 00 03 40 04 00 02 2c    |  ........... @…,
00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e    |  ...........….
03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 Flugleitanlage e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 Flugleitanlage e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 Flugleitanlage e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 Flugleitanlage e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02    |  … $ ............
80 04 00 02 80 03 Flugleitanlage e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05    |  . ..... $ ........
80 02 00 01 80 04 00 02 80 03 Flugleitanlage e9 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00    |  ..... ..... $….
80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24    |  ......... .....$
0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02    |  ................
80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b    |  ..............
03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01    |  … $ ............
80 04 00 02 80 03 Flugleitanlage e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01    |  . ..... $ ........
80 02 00 01 80 04 00 02 80 03 00 01 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 0a 00 Bb 00 84 AA} 10    |  ..... ..........
b3 75 4e 2b 30 b0 AE 16 30 6f 55 Ca b3 3c 95 e6    |  .uN+0… 0oU. <.
42 d6 b4 70 a1 5e 71 9f 39 08 DB 0b f7 c7 a6 7f    |  B.p.^q.9 ......
98 9f e2 7c CF 4a 2c DF d8 88 EE af fc 85 e8 f1    |  … |. J, .........
3f 1b a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22    |  ?. .s….SlG.O. „
a5 19 EA c3 E-Fd6 57 F.E. 7e BF 4c 2b e7 96 5b c4    |  ...... W.L+. [. ~
ac e8 2d f3 18 7e 9a 53 49 1f BF 58 f5 78 92 6    |  . -. ~.SI. X.x.6
0b b9 04 c4 6 15 4f 03 4f 74 c4 75 f0 7d 06 a7    |  ….6.O.Ot.u.}.
29 54 41 bc 72 e7 8c 9e 34 7d eb 2d 05 00 00 18    |  ) TA.r… 4}. -….
13 15 e9 82 af d4 EE 22 0d 84 8f AE 6c 30 F.E. 41    |  .......“….l0.A
ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53    |  .ty) ........ WANGR
4e 4d 50 43 0d 00 00 0c 09 00 26 89 DF d6 b7 12    |  OUPX ...... u. .....
0d 00 00 14 af Ca d7 13 fc 68 a1 f1 c9 6b 86 96    |  ........ h… k…
77 57 01 00 0d 00 00 18 40 48 b7 d5 6e bc e8 85    |  wW ...... @H.n…
25 E7 de 7f 00 d6 c2 d3 80 00 00 00 00 00 00 14    |  % ..............
12 f5 F2 8c 45 71 68 a9 70 2d 9f e2 74 cm 01 00    |  ….Eqh.p-. .t…
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    |  ................

RECV PAKET vom xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 00 00 00 00 00 00 00 00
folgende Nutzlast: Sicherheit Association
Version: 1.0
Austausch-Art: Konkurrenzfähige Mode
Markierungsfahnen: (keine)
MessageID: 00000000
Länge: 832
Nutzlasten-Sicherheit Association
folgende Nutzlast: SchlüsselExchange
hob auf: 00
Nutzlasten-Länge: 556
DOI: IPsec
Situation: (SIT_IDENTITY_ONLY)
Nutzlast Proposal
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 544
Antrag #: 1
Protokoll-Identifikation: PROTO_ISAKMP
SPI Größe: 0
# von wandelt um: 14
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 1
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 256
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 2
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 256
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 3
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 256
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 4
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 256
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 5
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 128
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 6
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 128
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 7
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 128
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 40
wandeln # um: 8
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: AES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Schlüssellänge: 128
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 9
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: 3DES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 10
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: 3DES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 11
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: 3DES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 12
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: 3DES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlast Transform
folgende Nutzlast: Transform
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 13
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: DES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlast Transform
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 14
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: DES-CBC
Durcheinander-Algorithmus: MD5
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: Preshared key
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlasten-Schlüssel Exchange
folgende Nutzlast: Nonce
hob auf: 00
Nutzlasten-Länge: 132
Daten:
AA } 10 Bb b3 75 4e 2b 30 b0 AE 16 30 6f 55 Ca
b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 08 DB 0b
f7 c7 a6 7f 98 9f e2 7c CF 4a 2c DF d8 88 EE af
fc 85 e8 f1 3f 1b a2 73 eb f6 05 eb 53 6c 47 b8
4f 99 8f 22 a5 19 EA c3 E-Fd6 57 BF 4c 2b e7 96
5b c4 Wechselstrom e8 2d F.E. 7e f3 18 7e 9a 53 49 1f BF 58
f5 78 92 6 0b b9 04 c4 6 15 4f 03 4f 74 c4 75
f0 7d 06 a7 29 54 41 bc 72 e7 8c 9e 34 7d eb 2d
Nutzlast Nonce
folgende Nutzlast: Identification
hob auf: 00
Nutzlasten-Länge: 24
Daten:
13 15 e9 82 af d4 EE 22 0d 84 8f AE 6c 30 F.E. 41
Cer 74 79 29
Nutzlast Identification
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 16
Identifikation-Art: ID_KEY_ID (11)
Protokoll Identifikation (UDP/TCP, ETC…): 17
Hafen: 500
Identifikation-Daten: VPNGROUPX
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 12
Daten (in der Hexe): 09 00 26 89 DFd6 b7 12
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
af Ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 24
Daten (in der Hexe):
40 48 b7 d5 6e bc e8 85 25 E7 de 7f 00 d6 c2 d3
80 00 00 00
Nutzlasten-Verkäufer ID
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
12 f5 F2 8c 45 71 68 a9 70 2d 9f e2 74 cm 01 00
31. Juli 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE EMPFINGEN Mitteilung (msgid=0) mit Nutzlasten: HDR + SA (1) + KE (4) + NONCE (10) + Identifikation (5) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + KEINE (0) Gesamtlänge: /> 31. Juli 11 832 31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, SA payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, KE payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, ISA_KE payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, Nonce payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, Prozessnummer payload
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, empfangen xauth V6 VID
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, empfangen DPD VID
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, empfangen Zerteilung VID
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, Zerteilung-Fähigkeitmarkierungsfahnen des IKE Gleichen enthaltene IKE:  Hauptmodus:        Zutreffender konkurrenzfähiger Modus:  False
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: IP = xxx.xxx.xxx.xxx, empfangen Cisco Einheit Klient VID
31. Juli 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, Anschluss landeten tunnel_group VPNGROUPX
am 31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, IKE SA payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, IKE SA Antrag # 1, wandeln # 9 globale IKE Eintragung der annehmbaren Gleichen #/> 31. Juli 11 1
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, KE payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Nonce payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Schlüssel für Anrufbeantworter…
31. Juli 11 erzeugend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Identifikation payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Durcheinander payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, rechnendurcheinander für ISAKMP
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Cisco Einheit VID payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, xauth V6 VID payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, dpd vid payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Zerteilung konstruierend VID + verlängerten Fähigkeiten payload
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, senden IOS VID
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, ASA konstruierend, die IOS-Verkäufer Identifikation-Nutzlast spoofing ist (Version: 1.0.0, Fähigkeiten: 00000408)
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, senden Altiga/Cisco VPN3000/Cisco ASA GW VID
31. Juli 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE, das Mitteilung (msgid=0) SENDET mit Nutzlasten: HDR + SA (1) + KE (4) + NONCE (10) + Identifikation (5) + DURCHEINANDER (8) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + VERKÄUFER (13) + KEINE (0) Gesamtlänge: 392

SENDING PAKET zum xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Sicherheit Association
Version: 1.0
Austausch-Art: Konkurrenzfähige Mode
Markierungsfahnen: (keine)
MessageID: 00000000
Länge: 392
Nutzlasten-Sicherheit Association
folgende Nutzlast: SchlüsselExchange
hob auf: 00
Nutzlasten-Länge: 56
DOI: IPsec
Situation: (SIT_IDENTITY_ONLY)
Nutzlast Proposal
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 44
Antrag #: 1
Protokoll-Identifikation: PROTO_ISAKMP
SPI Größe: 0
# von wandelt um: 1
Nutzlast Transform
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 36
wandeln # um: 9
Umwandeln-Identifikation: KEY_IKE
Reserved2: 0000
Verschlüsselung-Algorithmus: 3DES-CBC
Durcheinander-Algorithmus: SHA1
Gruppen-Beschreibung: Authentisierungs-Methode der Gruppen-2
: XAUTH_INIT_PRESHRD
Leben-Art: seconds
Leben-Dauer (Hexe): 00 20 c4 9b
Nutzlasten-Schlüssel Exchange
folgende Nutzlast: Nonce
hob auf: 00
Nutzlasten-Länge: 132
Daten:
f6 58 f8 d6 6d 74 7a 7c 24 f4 2d 56 12 47 BF 2b
3b 19 94 10 29 5f 03 5b a8 6e 9a FB 98 15 57 BF
AA 4f 37 89 cd 7d 6 e0 9b 85 85 6f bc e3 Ca 26
54 23 77 9b 9d 69 0c 44 1c 8c c4 33 Cer Bb 8a 2b
f5 70 2f 5b 62 b2 44 e2 63 19 DA 8e 7a 33 24 c0
AE f4 74 34 b4 57 04 32 6c 68 8b 19 6c 0e 1f 1c
e4 9c 97 c9 EE 65 c7 2d 0f 5d a8 d2 98 e4 d8 32
ed Bas a7 d5 e8 des DC-4b DD96 3d c4 6f 85 20 19 Cer
Nutzlast Nonce
folgende Nutzlast: Identification
hob auf: 00
Nutzlasten-Länge: 24
Daten:
a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95
4c f8 57 50
Nutzlast Identification
folgende Nutzlast: Hash
hob auf: 00
Nutzlasten-Länge: 12
Identifikation-Art: IPv4 Protokoll Identifikation der Adressen-(1)
(UDP/TCP, ETC…): 17
Hafen: 0
Identifikation-Daten: xxx.xxx.xxx.xxx
Nutzlast Hash
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 24
Daten:
7f d6 Cd 2d 58 5e 44 37 ist EC-Columbium 63 DD e8 6a 93
4f 9a 63 f4
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
12 f5 F2 8c 45 71 68 a9 70 2d 9f e2 74 cm 01 00
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 12
Daten (in der Hexe): 09 00 26 89 DFd6 b7 12
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
af Ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 24
Daten (in der Hexe):
40 48 b7 d5 6e bc e8 85 25 E7 de 7f 00 d6 c2 d3
c0 00 00 00
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
c2 a6 22 de A8 0b f3 41 AE cm b7 18 81 5d 9d 22
Nutzlasten-Verkäufer ID
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
1f 07 f7 0e AA 65 14 d3 b0 Fa 96 54 2a 50 01 00


IKE Recv ROHES Paket dump
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6    |  ........... |. Eb.
0a Anzeige 3e e6 b9 3f 96 e0 ist BD 63 12 4c d6 7b 3c    |  . >.? ….c.L. {<
8a 8f FB c3 d2 93 6f 66 8b de dc 17 81 09 Anzeige 49    |  ...... von ....... I
48 37 84 Cer 56 1c 9f a7 94 9a 1b f3 24 76 44 21    |  H7. V ....... $vD!
e7 b9 f5 f8 f4 Cer 2c 2d 4e des Columbiums 25 00 b5 5b 03 e9    |  ...... %, - N… [.
96 0e 83 eb Anzeige 15 a7 a0 86 21 c5 32 0c b3 b4 78    |  .........! .2… x
6a 29 d4 } eb 51 47 3b 06 e3 68 f7                |  j)… QG;. .h.

RECV PAKET vom xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Konkurrenzfähige Mode
Markierungsfahnen: (Verschlüsselung)
MessageID: 00000000
Länge: 124

AFTER DECRYPTION
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Konkurrenzfähige Mode
Markierungsfahnen: (Verschlüsselung)
MessageID: 00000000
Länge: 124
Nutzlast Hash
folgende Nutzlast: Notification
hob auf: 00
Nutzlasten-Länge: 24
Daten:
87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e
4f 95 e1 84
Nutzlast Notification
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 28
DOI: IPsec
Protokoll-IDENTIFIKATION: PROTO_ISAKMP
Spi Größe: 16
melden Art: STATUS_INITIAL_CONTACT
SPI:
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41
Nutzlasten-Verkäufer ID
folgende Nutzlast: Verkäufer ID
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
7b DDec 9e a2 c1 9f FB 12 74 F.E. 6c 3f c3 b5 7d
Nutzlasten-Verkäufer ID
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 20
Daten (in der Hexe):
12 f5 F2 8c 45 71 68 a9 70 2d 9f e2 74 cm 01 00
31. Juli 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE EMPFINGEN Mitteilung (msgid=0) mit Nutzlasten: HDR + DURCHEINANDER (8) + MELDET (11) + VERKÄUFER (13) + VERKÄUFER (13) + KEINE (0) Gesamtlänge: /> 31. Juli 11 120 31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, rechnendurcheinander für ISAKMP
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, verarbeitend melden payload
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, IOS/PIX Verkäufer Identifikation-Nutzlast verarbeitend (Version: 1.0.0, Fähigkeiten: 00000408)
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, VID payload
31. Juli 11 verarbeitend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, empfingen Cisco Einheit Klient VID
31. Juli 11: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, unbelegtes Durcheinander payload
31. Juli 11 konstruierend: 15: 43 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, qm Durcheinander payload
31. Juli 11 konstruierend: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE, das Mitteilung (msgid=8cf6bd6a) SENDET mit Nutzlasten: HDR + DURCHEINANDER (8) + ATTR (14) + KEINE (0) Gesamtlänge: 72

BEFORE ENCRYPTION
RAW PAKET-DUMP auf SEND
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 06 00 6a BD f6 8c 1c 00 00 00 0e 00 00 18    |  ….J ...........
04 F2 48 b2 c6 a0 b0 4a b8 96 6 e3 48 0f 18 bc    |  . H….J..6.H…
cd 63 } 02 00 00 00 14 01 00 00 00 c0 88 00 00    |  .c..............
40 89 00 00 40 8a 00 00                            |  @… @…

ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (keine)
MessageID: 6ABDF68C
Länge: 469762048
Nutzlast Hash
folgende Nutzlast: Attributes
hob auf: 00
Nutzlasten-Länge: 24
Daten:
04 F2 48 b2 c6 a0 b0 4a b8 96 6 e3 48 0f 18 bc
Cd 63 } 02
Nutzlast Attributes
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 20
Art: ISAKMP_CFG_REQUEST
hob auf: 00
Bezeichner: 0000
XAUTH Art: Generic
XAUTH Benutzername: (leeres)
XAUTH Benutzer-Kennwort: (leeres)

ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 8CF6BD6A
Länge: 76


IKE Recv ROHES Paket dump
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 06 01 8c f6 BD 6a 00 00 00 5c 19 5b d4 85    |  ....... J-… \. [.
cb 71 c0 50 ist f7 59 DA 9f 5e 7c 20 f8 DC 84 69    |  .q. P.Y.^| … i
f2 67 Fa 91 DF 20 35 20 b5 Ca 07 39 59 7e Ca 6b    |  .g… 5… 9Y~.k
14 d3 91 61 5b d5 87 3a 4d e8 11 a7 EC 14 b4 0d    |  … a [.: M .......
60 87 22 30 9a 34 2f 96 d2 b7 1c 83                |  `. „0.4/.....

RECV PAKET vom xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 8CF6BD6A
Länge: 92

AFTER DECRYPTION
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 8CF6BD6A
Länge: 92
Nutzlast Hash
folgende Nutzlast: Attributes
hob auf: 00
Nutzlasten-Länge: 24
Daten:
23 5b 1d c1 af DA 62 EE 33 eb 77 a3 04 78 08 f7
76 } 93 74
Nutzlast Attributes
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 36
Art: ISAKMP_CFG_REPLY
hob auf: 00
Bezeichner: 0000
XAUTH Art: Generic
XAUTH Benutzername: (Daten nicht angezeigt)
XAUTH Benutzer-Kennwort: (Daten nicht angezeigt)
31. Juli 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE EMPFINGEN Mitteilung (msgid=8cf6bd6a) mit Nutzlasten: HDR + DURCHEINANDER (8) + ATTR (14) + KEINE (0) Gesamtlänge: /> 31. Juli 11 88 31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, IP = xxx.xxx.xxx.xxx, MODE_CFG Antwort attributes.
31. Juli 11 verarbeitend: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: hauptsächlich DNS = 66.209.211.200
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: zweitens DNS = cleared
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Primär-GEWINNE = cleared
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Sekundär-GEWINNE = cleared
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Rückstellungsgebiet = -xxx.net
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: IP Kompression = disabled
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Aufgeteilte Tunnelbau Politik = Disabled
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Browsers-Vollmacht-Einstellung = kein-modify
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Browsers-Vollmacht-Überbrückung Einheimisches = disable
31. Juli 11: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Benutzer (vpnusernameX) authenticated.
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, unbelegtes Durcheinander payload
31. Juli 11 konstruierend: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, qm Durcheinander payload
31. Juli 11 konstruierend: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE, das Mitteilung (msgid=2b4586df) SENDET mit Nutzlasten: HDR + DURCHEINANDER (8) + ATTR (14) + KEINE (0) Gesamtlänge: 64

BEFORE ENCRYPTION
RAW PAKET-DUMP auf SEND
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 06 00 DF 86 45 2b 1c 00 00 00 0e 00 00 18    |  ...... E+ ........
d6 3f EA 75 37 3c e1 7a 33 c0 EC 55 d3 7b fc c8    |  .? .u7<.z3. U. {.
4d eb 9b Columbium 00 00 00 0c 03 00 00 00 c0 8f 00 01    |  M ...............

ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (keine)
MessageID: DF86452B
Länge: 469762048
Nutzlast Hash
folgende Nutzlast: Attributes
hob auf: 00
Nutzlasten-Länge: 24
Daten:
d6 3f EA 75 37 3c e1 7a 33 c0 EC 55 d3 7b fc c8
4d eb 9b Columbium
Nutzlast Attributes
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 12
Art: ISAKMP_CFG_SET
hob auf: 00
Bezeichner: 0000
XAUTH Status:

ISAKMP Header
Initiator PLÄTZCHEN führen: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 2B4586DF
Länge: 68


IKE Recv ROHES Paket dump
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 06 01 2b 45 86 DF 00 00 00 3c 3f b5 14 DA    |  ….+E ..... 1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b Fa 0f    |  ….sm.ic.8 .....
91 EA 02 4e Ca f0 38 c9 84 e0 Columbium 3b                |  … N..8….;

RECV PAKET vom xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 2B4586DF
Länge: 60

AFTER DECRYPTION
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: 2B4586DF
Länge: 60
Nutzlast Hash
folgende Nutzlast: Attributes
hob auf: 00
Nutzlasten-Länge: 24
Daten:
b1 71 98 14 a5 29 94 8e DC c4 08 43 0a 6c 9c 6c
b1 e9 25 0a
Nutzlast Attributes
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 8
Art: ISAKMP_CFG_ACK
hob auf: 00
Bezeichner: /> 31. Juli 11 0000 31. Juli 11 60 31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, cfg ACK attributes


IKE Recv ROHES Paket dump
8e 1a 4b 83 a2 c0 9f FB 37 verarbeitend 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 Bb 06 01 83 40 71 00 00 00 b4 a7 d2 64 Ca    |  ...... @q ...... d.
89 fc 06 58 Columbium d4 75 62 d9 1c F2 63 c2 50 10 34    |  … X.u.b… c.P.4
d5 f1 9d 5f 1b e7 c9 83 a3 11 4a 6f DD 82 09 1f    |  … _ ...... Jo….
06 5f 2d 76 a6 3a EC 4a 49 des Ed 6b e0 78 ist 42 c7    |  . _-v.: .k.xJI. B.
84 d8 34 52 d6 a8 28 Columbium 7a 77 17 f5 d5 d1 f1 9e    |  . .4R. (z.w ......
c1 8f 04 9e 96 EC 42 des Cd 31 4f 60 0f 06 e6 0f d1    |  ...... `1O ...... B
b9 c6 EC e9 48 d3 40 6c 6b 46 67 des Cers c5 der Anzeige 3c 90    |  … < ..... H.@lkFg
06 a9 De 26 19 0d bc E-Fe0 c6 b1 10 98 58 d3 0b    |  … u. ......... X.
4b 4e 05 EC 90 mit 19 Columbium 66 c1 Anzeige 78 26 56 b5 88 55    |  KN ..... f.x&V.U
d9 9a 71 Ba b1 4e f4 d8 FB c9 65 c1 21 F.E.-a4 2d    |  . .q. -. N….e.!
ff 64 66 6c                                        |  .dfl

RECV PAKET vom xxx.xxx.xxx.xxx
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: BB834071
Länge: 180

AFTER DECRYPTION
ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Transaction
Markierungsfahnen: (Verschlüsselung)
MessageID: BB834071
Länge: 180
Nutzlast Hash
folgende Nutzlast: Attributes
hob auf: 00
Nutzlasten-Länge: 24
Daten:
8b 05 3a 5d 1f AB 46 AA 6 CF 54 a7 9e 52 Wechselstrom-7e
7c 80 6 a6
Nutzlast Attributes
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 126
Art: ISAKMP_CFG_REQUEST
hob auf: 00
Bezeichner: 0000
IPv4 Adresse: (leeres)
IPv4 Netmask: (leeres)
IPv4 DNS: (leeres)
IPv4 NBNS (GEWINNE): (leeres)
Adressen-Ende: (leere)
Cisco Verlängerung: Fahne: (leere)
Cisco Verlängerung: PWD speichern: (leere)
Cisco Verlängerung: Rückstellungs-Domain Name: (leere)
Cisco Verlängerung: Spalte umfassen: (leere)
Cisco Verlängerung: Aufgeteilter DNS-Name: (leere)
Cisco Verlängerung: PFS tun: (leeres)
Unbekanntes: (leere)
Cisco Verlängerung: Unterstützungsbediener: (leeres)
Unbekanntes: (leere)
Anwendungs-Version:
43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50
4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e
30 32 39 30 3a 57 69 6e 4e 54
Cisco Verlängerung: Brandmauer-Art: (leere)
Cisco Verlängerung: Dynamisches DNS-hostname: 48 6f 73 74 69 6e 67 33
31. Juli 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE EMPFINGEN Mitteilung (msgid=bb834071) mit Nutzlasten: HDR + DURCHEINANDER (8) + ATTR (14) + KEINE (0) Gesamtlänge: /> 31. Juli 11 178 31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, cfg Antrag attributes
31. Juli 11 verarbeitend: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Adresse IPV4!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Nettoschablone IPV4!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um DNS-Bedieneradresse!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um GEWINN-Bedieneradresse!
31. Juli 11: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, empfingen ungestütztes Verhandlungmodusattribut: /> 31. Juli 11 5 31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Sicherungs-PW-Einstellung!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Rückstellungs-Domain Name!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Spalte-Tunnel-Liste!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Spalte DNS!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um PFS Einstellung!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Klienten-Browsers-Vollmacht-Einstellung!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Unterstützungsc$ipsek Gleichliste!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Klientsmartcard-Abbau-Trennungs-Einstellung!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um Anwendungs-Version!
31. Juli 11: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Klienten-Art: WinNT Klienten-Anwendungs-Version: 5.0.07.029 0
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um FWTYPE!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Empfangenes Ersuchen um DHCP-hostname für DDNS ist: Hosting3!
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE empfingen Antwort der Art [] zu einem Antrag vom IP address utility
31. Juli 11: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, können ein IP address für Fernpeer
31. Juli 11 nicht erreichen: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE TM V6 FSM-Störungsgeschichte (struct &0xcc049470) , :  TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY, NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ, EV_HASH_OK-->TM_WAIT_REQ, NullEvent
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE morgens Anrufbeantworter FSM-Störungsgeschichte (struct &0xcc043a28) , :  AM_DONE, EV_ERROR-->AM_TM_INIT_MODECFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MODECFG_V6H, NullEvent-->AM_TM_INIT_MODECFG, EV_WAIT-->AM_TM_INIT_XAUTH_V6H, EV_CHECK_QM_MSG-->AM_TM_INIT_XAUTH_V6H, EV_TM_XAUTH_OK-->AM_TM_INIT_XAUTH_V6H, NullEvent-->AM_TM_INIT_XAUTH_V6H, EV_ACTIVATE_NEW_SA
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SA morgens: Beendigung c3856137:  kennzeichnet 0x0945c001, refcnt 0, tuncnt 0
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Löschung/Löschung mit Grund message
31. Juli 11 sendend: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, unbelegtes Durcheinander payload
31. Juli 11 konstruierend: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE Löschung mit Grund payload
31. Juli 11 konstruierend: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE Löschung mit Grundmitteilung sendend: Kein Grund Provided.
31. Juli 11: 15: 46 [IKEv1 PRÜFEN] aus: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, qm Durcheinander payload
31. Juli 11 konstruierend: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE, das Mitteilung (msgid=cc002501) SENDET mit Nutzlasten: HDR + DURCHEINANDER (8) + DWR (129) + KEINE (0) Gesamtlänge: 84

BEFORE ENCRYPTION
RAW PAKET-DUMP auf SEND
8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3 a8 0a f3 41    |  . K ..... 7a ..... A
08 10 05 00 01 25 00 cm 1c 00 00 00 81 00 00 18    |  ..... % ..........
24 f6 b4 34 2d AA 6f bc AE f8 90 21 eb BD AE c4    |  $..4-.o….! ….
0d EA c5 21 00 00 00 20 00 00 00 01 01 10 00 01    |  …! … ........
00 00 00 04 8e 1a 4b 83 a2 c0 9f FB 37 61 85 c3    |  ...... K ..... 7a.
a8 0a f3 41                                        |  … A

ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Informational
Markierungsfahnen: (keine)
MessageID: 012500CC
Länge: 469762048
Nutzlast Hash
folgende Nutzlast: Privates Use
hob auf: 00
Nutzlasten-Länge: 24
Daten:
24 f6 b4 34 2d AA 6f bc AE f8 90 21 eb BD AE c4
0d EA c5 21
Nutzlast private Use
folgende Nutzlast: None
hob auf: 00
Nutzlasten-Länge: 32

ISAKMP Header
Initiator PLÄTZCHEN: 8e 1a 4b 83 a2 c0 9f FB
Anrufbeantworter PLÄTZCHEN: 37 61 85 c3 a8 0a f3 41
folgende Nutzlast: Hash
Version: 1.0
Austausch-Art: Informational
Markierungsfahnen: (Verschlüsselung)
MessageID: CC002501
Länge: /> 31. Juli 11 84 31. Juli 11: 15: 46 [IKEv1]: Gruppe = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Störung: Nicht imstande, PeerTblEntry

zu entfernen

Antwort : Klient und ASA 5510 Cisco-VPN nicht arbeitend

gibt es jeder spezielle Grund für dieser DynamischMao-Eintragungen, als Abhilfe
können Sie jene unerwünschten Eintragungen löschen. Ich hoffe, dass VPN an die outdide Schnittstelle von FW, Kopie anschließt und klebe die below Befehle

löschen zusammenbauen Schlüsselc$dynamischdiagramm Outside_dyn_map
kein Schlüsseldiagramm Outside_map 65535 ipsec-isakmp dynamisches Outside_dyn_map
Schlüsseldiagramm Outside_map 65535 ipsec-isakmp dynamisches SYSTEM_DEFAULT_CRYPTO_MAP  
Schlüsselisakmp NationalTraversal 60

so willt Ihr SYSTEM_DEFAULT_CRYPTO_MAP Handgriff der ganzer Antrag, zu versuchen und informierte mich.
welche Klientenmaschinenbordbuchvertretung?
Weitere Lösungen  
 
programming4us programming4us