Cuestión : PIX 515 a los problemas del túnel del ASA 5505 VPN…

Howdy los expertos,
I que tiene ediciones estableciendo un VPN hacen un túnel entre un ASA (vendedor) y un PIX (yo). Se atan los configs ofuscados de ambos dispositivos, tan bien como “eliminar errores del isakmp crypto” del PIX.
I piensan que veo la edición en las líneas siguientes de la eliminación de errores, pero todo que miro para arriba parece señalar a un ACL reflejado no correctamente o a PFS usar el grupo incorrecto. No estamos utilizando bastante sure PFS, y la mirada de ACLs buena a me.

ISAKMP (0): atts no aceptables. La carga útil siguiente es 0
ISAKMP (0): ¡SA no aceptable!
ISAKMP (0): ¡el envío NOTIFICA estado del protocolo 3
return del mensaje 14 es ayuda de IKMP_ERR_NO_RETRANS

Any con esta edición sería apreciado!
Thanks,
JC
class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
class= " del id= " codeSnippet717110 del
 CONFIG del SITIO UNO

Versión de PIX 6.2 (2)
nameif ethernet0 fuera de security0
nameif ethernet1 dentro de security100
permitir la contraseña ASDFASDFASDF cifrada
passwd ASDFASDFASDF cifrado
pixfirewall del hostname
ftp 21 del protocolo del fixup
HTTP 80 del protocolo del fixup
protocolo h323 h225 1720 del fixup
ras 1718-1719 del protocolo h323 del fixup
protocolo ils 389 del fixup
rsh 514 del protocolo del fixup
rtsp 554 del protocolo del fixup
smtp 25 del protocolo del fixup
sqlnet 1521 del protocolo del fixup
sorbo 5060 del protocolo del fixup
protocolo 2000 flaco del fixup
ningunos nombres
ICMP de entrada cualquie cualquiera del permiso de la acceso-lista 
permiso de entrada tcp de la acceso-lista cualquie eq WWW del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie eq pop3 del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie ssh del eq del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cuaesquiera ftp-datos del eq del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie eq 3389 del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie eq 2300 del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie smtp del eq del anfitrión [SiteOneOutsideIP] 
permiso de entrada tcp de la acceso-lista cualquie eq 3500 del anfitrión [SiteOneOutsideIP] 
IP 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 del permiso de NoNAT de la acceso-lista 
IP 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 del permiso de la acceso-lista 87 
líneas 24 del paginador
apertura de sesión
reloj fechador de registración
depuración protegido de registración
depuración de registración de la trampa
depuración de registración de la historia
interior de registración del anfitrión [SiteOneLogServer]
automóvil del interfaz ethernet0
automóvil del interfaz ethernet1
MTU fuera de 1500
MTU dentro de 1500
IP address [SiteOneOutsideIP] 255.255.255.224 exterior
IP address [SiteOneInsideInterface] 255.255.0.0 interior
alarma de la acción de la intervención Info del IP
alarma de la acción del ataque de la intervención del IP
rmcippool 10.58.6.20 - 10.58.6.100 de la piscina local del IP
ningún failover
0:00 del descanso del failover: 00
encuesta 15 del failover
IP address del failover fuera de 0.0.0.0
IP address del failover dentro de 0.0.0.0
la historia del pdm permite
descanso 14400 del arp
(afuera) 1 interfaz global
(adentro) 0 acceso-listas nacional NoNAT
(adentro) 1 0.0.0.0 nacional 0.0.0.0 0 0
(adentro, afuera) netmask estático 255.255.255.255 del tcp [SiteOneOutsideIP] WWW [SiteOneWebServer] WWW 0 0 
(adentro, afuera) netmask estático pop3 [SiteOneMailServer] del tcp [SiteOneOutsideIP] pop3 255.255.255.255 0 0 
(adentro, afuera) netmask estático 255.255.255.255 del smtp del smtp del tcp [SiteOneOutsideIP] [SiteOneMailServer] 0 0 
(adentro, afuera) netmask estático 255.255.255.255 del ssh del ssh del tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
(adentro, afuera) netmask estático 255.255.255.255 de los ftp-datos de los ftp-datos del tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
(adentro, afuera) tcp estático [SiteOneOutsideIP] 3389 [SiteOneServer] 3389 netmask 255.255.255.255 0 0 
(adentro, afuera) tcp estático [SiteOneOutsideIP] 2300 [SiteOneServer] 2300 netmask 255.255.255.255 0 0 
(adentro, afuera) netmask estático 255.255.255.255 de WWW del interfaz 3500 del tcp [SiteOneOtherWebServer] 0 0 
acceso-grupo de entrada en interfaz afuera
acceso-grupo el extranjero en interfaz adentro
ruta 0.0.0.0 exterior 0.0.0.0 [SiteOneRouter] 1
encaminar 10.0.0.0 interior 255.0.0.0 [SiteOneGateway] 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:10 del RPC: 00 0:05 h323: 00 0:30 del sorbo: 00 0:02 del sip_media: 00
0:05 del uauth del descanso: absoluto 00
versión 1 del TCP del protocolo del descanso 5 del anfitrión del websense del vendedor del URL-servidor (adentro) [SiteOneWebsenseServer]
el HTTP 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 del URL del filtro permite 
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor
público de la comunidad del SNMP-servidor
ningún SNMP-servidor permite trampas
el floodguard permite
la conexión del sysopt permite-ipsec
la conexión del sysopt permite-pptp
ningún dnat de la ruta del sysopt
el ipsec crypto transformar-fijó el esp-sha-hmac de fuerte-DES esp-3des 
el sistema crypto de Cisco 4 del dinámico-mapa transformar-fijó fuerte-DES
ipsec-isakmp crypto del socio-mapa 22 del mapa
dirección crypto 87 del fósforo del socio-mapa 22 del mapa
par determinado del socio-mapa 22 crypto del mapa [SiteTwoOutsideIP]
el sistema crypto del socio-mapa 22 del mapa transformar-fijó fuerte-DES
iniciado crypto de la dirección de la configuración de cliente del socio-mapa del mapa
la dirección crypto de la configuración de cliente del socio-mapa del mapa responde
partnerauth crypto de la autentificación de cliente del socio-mapa del mapa
interfaz crypto del socio-mapa del mapa afuera
el isakmp permite afuera
netmask dominante 255.255.255.255 de la dirección del ******** del isakmp [SiteTwoOutsideIP] ningún-xauth ninguno-config-modo 
dirección de la identidad del isakmp
pre-parte de la autentificación de la política 8 del isakmp
encripción 3des de la política 8 del isakmp
picadillo md5 de la política 8 del isakmp
grupo 2 de la política 8 del isakmp
curso de la vida 86400 de la política 8 del isakmp
pre-parte de la autentificación de la política 10 del isakmp
encripción 3des de la política 10 del isakmp
picadillo md5 de la política 10 del isakmp
grupo 1 de la política 10 del isakmp
curso de la vida 86400 de la política 10 del isakmp
pre-parte de la autentificación de la política 11 del isakmp
encripción 3des de la política 11 del isakmp
sha del picadillo de la política 11 del isakmp
grupo 2 de la política 11 del isakmp
curso de la vida 86400 de la política 11 del isakmp
telnet 10.58.0.0 255.255.0.0 adentro
descanso 30 del telnet
ssh 0.0.0.0 0.0.0.0 afuera
descanso 60 del ssh
anchura terminal 80
Cryptochecksum: 1df6084afae594eabfca921ea73206dc




CONFIG DEL SITIO DOS DE //////////

Versión del ASA 8.0 (3) 
¡!
hostname [SiteTwoHostname]
Domain Name [SiteTwoHostname.com]
permitir la contraseña ASDFASDFASDF cifrada
nombres
RMC del nombre [SiteOneOutsideIP]
10.58.0.0 conocido Meditech
¡!
interfaz Vlan1
 nameif adentro
 seguridad-nivel 100
 IP address 192.168.1.254 255.255.255.0 
¡!
interfaz Vlan2
 nameif afuera
 seguridad-nivel 0
 IP address [SiteTwoOutsideIP] 255.255.255.248 
¡!
interfaz Ethernet0/0
 acceso 2 vlan del switchport
¡!
interfaz Ethernet0/1
¡!
interfaz Ethernet0/2
¡!
interfaz Ethernet0/3
¡!
interfaz Ethernet0/4
¡!
interfaz Ethernet0/5
¡!
interfaz Ethernet0/6
¡!
interfaz Ethernet0/7
¡!
passwd ASDFASDFASDF cifrado
sistema disk0 del cargador: /asa803-k8.bin
voz pasiva del modo del ftp
dominio-operaciones de búsqueda del dns afuera
servidor-grupo DefaultDNS del dns
 nombre-servidor [SiteTwoDNSPrimary]
 nombre-servidor [SiteTwoDNSSecondary]
 Domain Name [SiteTwoHostname.com]
IP extendido inside_nat0_outbound 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 del permiso de la acceso-lista 
IP extendido outside_1_cryptomap 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 del permiso de la acceso-lista 
líneas 24 del paginador
la registración permite
asdm de registración informativo
MTU dentro de 1500
MTU fuera de 1500
vpnpool 10.1.1.20 - 10.1.1.50 de la piscina local del IP
estallar-tamaño inalcanzable 1 del tarifa-límite 1 del ICMP
imagen disk0 del asdm: /asdm-603.bin
ninguna historia del asdm permite
descanso 14400 del arp
(afuera) 1 interfaz global
(adentro) 0 acceso-listas nacional inside_nat0_outbound
(adentro) 1 0.0.0.0 nacional 0.0.0.0
ruta 0.0.0.0 exterior 0.0.0.0 [SiteTwoRouterIP] 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:05 del uauth del descanso: absoluto 00
dinámico-acceso-política-registrar DfltAccessPolicy
el servidor de HTTP permite
HTTP 192.168.1.254 255.255.255.255 adentro
HTTP 192.168.1.0 255.255.255.0 adentro
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor
el SNMP-servidor permite el coldstart del linkdown de la conexión de la autentificación del SNMP de las trampas
el ipsec crypto transformar-fijó ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac 
el ipsec crypto transformar-fijó el esp-sha-hmac de especialmente-DES de ESP-DES-SHA 
el ipsec crypto transformar-fijó ESP-DES-MD5 especialmente-DES esp-md5-hmac 
el ipsec crypto transformar-fijó ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac 
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 
el ipsec crypto transformar-fijó el esp-sha-hmac de los esp-aes de ESP-AES-128-SHA 
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 
el ipsec crypto transformar-fijó ESP-AES-128-MD5 los esp-aes esp-md5-hmac 
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-3DES-SHA esp-3des 
el ipsec crypto transformar-fijó ESP-3DES-MD5 esp-3des esp-md5-hmac 
pfs determinados del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 crypto 
el sistema crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 transformar-fijó ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
el sistema crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 nacional-t-inhabilita
dirección crypto outside_1_cryptomap del fósforo del outside_map 1 del mapa
pfs determinados del outside_map 1 crypto del mapa 
RMC determinado del par del outside_map 1 crypto del mapa 
el sistema crypto del outside_map 1 del mapa transformar-fijó ESP-3DES-MD5
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinámico del outside_map 65535 del mapa
interfaz crypto del outside_map del mapa afuera
el isakmp crypto permite adentro
el isakmp crypto permite afuera
política crypto 10 del isakmp
 pre-parte de la autentificación
 encripción 3des
 sha del picadillo
 grupo 2
 curso de la vida 86400
política crypto 30 del isakmp
 pre-parte de la autentificación
 encripción 3des
 picadillo md5
 grupo 2
 curso de la vida 86400
telnet 192.168.1.254 255.255.255.255 adentro
telnet 0.0.0.0 0.0.0.0 adentro
telnet 192.168.1.0 255.255.255.0 adentro
telnet 0.0.0.0 0.0.0.0 afuera
descanso 5 del telnet
descanso 5 del ssh
descanso 0 de la consola
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary]
auto_config del dhcpd afuera
¡!
dirección 192.168.1.50 - 192.168.1.80 del dhcpd adentro
interfaz del dns del dhcpd [SiteTwoDNSPrimary] [SiteTwoDNSSecondary] adentro
auto_config del dhcpd fuera del interfaz adentro
el dhcpd permite adentro
¡!

básico-amenaza de la amenaza-detección
acceso-lista de las estadísticas de la amenaza-detección
la contraseña ASDFASDFASDF del username [SiteTwoUsername] cifró el privilegio 15
la contraseña ASDFASDFASDF del username [SiteTwoUsername] cifró el privilegio 15
tipo alejado-acceso de TestGroup del túnel-grupo
el túnel-grupo TestGroup general-atribuye
 vpnpool de la tratar-piscina
el túnel-grupo TestGroup ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l del túnel-grupo [SiteOneOutsideIP]
el túnel-grupo [SiteOneOutsideIP] ipsec-atribuye
 pre-compartir-llave *
omitir-grupo DefaultL2LGroup del túnel-grupo-mapa
¡!
inspection_default del clase-mapa
 omitir-inspección-tráfico del fósforo
¡!
¡!
el tipo del política-mapa examina el preset_dns_map del dns
 parámetros
  máximo 512 de la mensaje-longitud
global_policy del política-mapa
 inspection_default de la clase
  examinar el preset_dns_map del dns 
  examinar el ftp 
  examinar h323 h225 
  examinar los ras h323 
  examinar el rsh 
  examinar el rtsp 
  examinar el esmtp 
  examinar el sqlnet 
  examinar flaco  
  examinar el sunrpc 
  examinar el xdmcp 
  examinar el sorbo  
  examinar netbios 
  examinar el tftp 
¡!
global_policy de la servicio-política global
contexto pronto del hostname 
Cryptochecksum: aaf0378603d435991586b9f676d0d611
: extremo
imagen disk0 del asdm: /asdm-603.bin
RMC 255.255.255.255 de la localización del asdm adentro
localización Meditech 255.255.0.0 del asdm adentro
ninguna historia del asdm permite




////////// ELIMINA ERRORES DE ISAKMP CRYPTO DEL SITIO UNO PIX

crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Par de VPN: ISAKMP: Nuevo par agregado: IP: [SiteTwoOutsideIP] pares totales de VPN: 6
Par de VPN: ISAKMP: IP del par: [SiteTwoOutsideIP] cnt de la referencia incrementado a: Pares totales de 1 VPN: 6
Intercambio de OAK_MM
ISAKMP (0): proceso de la carga útil del SA. mensaje identificación = 0

ISAKMP (0): Comprobando ISAKMP transforman 1 contra la política de la prioridad 8
ISAKMP:      grupo de defecto 2
ISAKMP:      encripción 3DES-CBC
ISAKMP:      picadillo SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vida mecanografía adentro segundos
ISAKMP:      duración de la vida (VPI) de 0x0 0x1 0x51 0x80 
ISAKMP (0): los atts no son aceptables. La carga útil siguiente es 0
ISAKMP (0): Comprobando ISAKMP transforman 1 contra la política de la prioridad 10
ISAKMP:      grupo de defecto 2
ISAKMP:      encripción 3DES-CBC
ISAKMP:      picadillo SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vida mecanografía adentro segundos
ISAKMP:      duración de la vida (VPI) de 0x0 0x1 0x51 0x80 
ISAKMP (0): los atts no son aceptables. La carga útil siguiente es 0
ISAKMP (0): Comprobando ISAKMP transforman 1 contra la política de la prioridad 11
ISAKMP:      grupo de defecto 2
ISAKMP:      encripción 3DES-CBC
ISAKMP:      picadillo SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vida mecanografía adentro segundos
ISAKMP:      duración de la vida (VPI) de 0x0 0x1 0x51 0x80 
ISAKMP (0): los atts son aceptables. La carga útil siguiente es 0
ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): El SA está haciendo la autentificación dominante pre-shared usar el tipo ID_IPV4_ADDR de la identificación
el estado de vuelta es IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Intercambio de OAK_MM
ISAKMP (0): proceso de la carga útil de KE. mensaje identificación = 0

ISAKMP (0): proceso de la carga útil del NONCE. mensaje identificación = 0

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): identificación recibida del vendedor del xauth v6

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): ¡discurso a otra caja del IOS!

ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): discurso a un concentrador VPN3000

el estado de vuelta es IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Intercambio de OAK_MM
ISAKMP (0): carga útil del identificador de proceso. mensaje identificación = 0
ISAKMP (0): proceso de la carga útil del PICADILLO. mensaje identificación = 0
ISAKMP (0): proceso de la carga útil de la identificación del vendedor

ISAKMP (0): el par alejado apoya la detección muerta del par

ISAKMP (0): Se ha authenticado el SA

ISAKMP (0): Carga útil de la identificación
siguiente-carga útil: 8
tipo: 1
protocolo: 17
puerto: 500
longitud: 8
ISAKMP (0): Longitud total de la carga útil: 12
el estado de vuelta es IKMP_NO_ERROR
ISAKMP (0): enviando INITIAL_CONTACT notificar
ISAKMP (0): el envío NOTIFICA el protocolo 1 del mensaje 24578
ISAKMP (0): enviando INITIAL_CONTACT notificar
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP: Creó un nodo del par para [SiteTwoOutsideIP]
Intercambio de OAK_QM
oakley_process_quick_mode:
OAK_QM_IDLE
ISAKMP (0): proceso de la carga útil del SA. mensaje identificación = 701994326

ISAKMP: Comprobación de la oferta 1 de IPSec

ISAKMP: transformar 1, ESP_3DES
ISAKMP:   las cualidades adentro transforman:
ISAKMP:      La vida del SA mecanografía adentro segundos
ISAKMP:      Duración de la vida del SA (básica) de 28800
ISAKMP:      La vida del SA mecanografía adentro kilobytes
ISAKMP:      Duración de la vida del SA (VPI) de 0x0 0x46 0x50 0x0 
ISAKMP:      los encaps son 1
ISAKMP:      el authenticator es HMAC-SHA
ISAKMP (0): los atts son aceptables.
ISAKMP: Oferta invalidada política de IPSec
ISAKMP: Comprobación de la oferta 2 de IPSec
ISAKMP: transformar 1, ESP_3DES
ISAKMP:   las cualidades adentro transforman:
ISAKMP:      La vida del SA mecanografía adentro segundos
ISAKMP:      Duración de la vida del SA (básica) de 28800
ISAKMP:      La vida del SA mecanografía adentro kilobytes
ISAKMP:      Duración de la vida del SA (VPI) de 0x0 0x46 0x50 0x0 
ISAKMP:      los encaps son 1
ISAKMP:      el authenticator es HMAC-MD5
ISAKMP (0): atts no aceptables. La carga útil siguiente es 0
ISAKMP (0): ¡SA no aceptable!
ISAKMP (0): el envío NOTIFICA el protocolo 3 del mensaje 14
el estado de vuelta es IKMP_ERR_NO_RETRANS
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): el proceso NOTIFICA el protocolo 1 de la carga útil 36136
spi 0, mensaje identificación = 1822576450
ISAMKP (0): DPD_R_U_THERE recibido del par [UnrelatedVendorIP]
ISAKMP (0): el envío NOTIFICA el protocolo 1 del mensaje 36137
el estado de vuelta es IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): el paquete de la fase 2 es un duplicado de un paquete anterior.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): el proceso NOTIFICA el protocolo 1 de la carga útil 36136
spi 0, mensaje identificación = 3323598185
ISAMKP (0): DPD_R_U_THERE recibido del par [SiteTwoOutsideIP]
ISAKMP (0): el envío NOTIFICA el protocolo 1 del mensaje 36137
el estado de vuelta es IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): el paquete de la fase 2 es un duplicado de un paquete anterior.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): el paquete de la fase 2 es un duplicado de un paquete anterior.
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): el proceso NOTIFICA el protocolo 1 de la carga útil 36136
spi 0, mensaje identificación = 3218894644
ISAMKP (0): DPD_R_U_THERE recibido del par [UnrelatedVendorIP]
ISAKMP (0): el envío NOTIFICA el protocolo 1 del mensaje 36137
el estado de vuelta es IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): el proceso NOTIFICA el protocolo 1 de la carga útil 36136
spi 0, mensaje identificación = 3820619806
ISAMKP (0): DPD_R_U_THERE recibido del par [SiteTwoOutsideIP]
ISAKMP (0): el envío NOTIFICA el protocolo 1 del mensaje 36137
el estado de vuelta es IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): proceso de la carga útil de la CANCELACIÓN. mensaje identificación = 1393864214
ISAKMP (0): supresión del SA: src [SiteTwoOutsideIP], dst [SiteOneOutsideIP]
el estado de vuelta es IKMP_NO_ERR_NO_TRANS
ISADB: segador que comprueba SA 0x83c77360, conn_id = 0
ISADB: segador que comprueba SA 0x83c70ee8, conn_id = 0
ISADB: segador que comprueba SA 0x83c77b80, conn_id = 0
ISADB: segador que comprueba SA 0x83c79368, conn_id = 0
ISADB: ¡segador que comprueba SA 0x83c719a0, conn_id = 0 CANCELACIONES ÉL!

Par de VPN: ISAKMP: IP del par: [SiteTwoOutsideIP] cnt de la referencia decremented a: Pares totales de 0 VPN: 6
Par de VPN: ISAKMP: Par suprimido: IP: [SiteTwoOutsideIP] pares totales de VPN: 5
ISADB: segador que comprueba SA 0x83c77360, conn_id = 0
ISADB: segador que comprueba SA 0x83c70ee8, conn_id = 0
ISADB: segador que comprueba SA 0x83c77b80, conn_id = 0
ISADB: segador que comprueba SA 0x83c79368, conn_id = 0
ISADB: segador que comprueba SA 0x83c92530, conn_id = 0
class= del

Respuesta : PIX 515 a los problemas del túnel del ASA 5505 VPN…

Sí, usted está correcto.
Otras soluciones  
 
programming4us programming4us