Cuestión : Cliente y ASA 5510 de Cisco VPN que no trabajan

Greetings

I tiene un ASA que utilice para terminar a clientes del ranurador EZVPN de Cisco, y que trabaja perfectamente todo el tiempo. el

I ahora que intenta conseguir a un cliente de Cisco VPN (Windows) hacer una conexión al ASA, y está fallando más allá de cliente de belief.

My VPN que el registro dice: Cisco Systems 1998-2010, inc. de 5.0.07.029 de la versión del cliente del Cisco Systems VPN del

0
Copyright (c). Todos los tipos de las derechas Reserved.
Client: Windows, WinNT
Running encendido: 6.0.6001 11:34 de Service Pack 1

2: 33.899 07/31/10 11:34 del process

3 de la conexión de Sev=Info/4 CM/0x63100002
Begin: 33.905 07/31/10 Sev=Info/4 CM/0x63100004
Establish asegura 11:34 del connection

4: 33.905 07/31/10 conexión de Sev=Info/4 CM/0x63100024
Attempt con 11:34 del

5 del servidor “xxx.xxx.xxx.xxx ": 33.916 07/31/10 puerto local 52305 de Sev=Info/6 CM/0x6310002F
Allocated TCP para el 11:34 del TCP connection.

6: 34.357 07/31/10 de Sev=Info/4 IPSEC/0x63700008
IPSec del conductor 11:34 del started

7 con éxito: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted todo el 11:34 del keys

8: 34.357 07/31/10 los paquetes de Sev=Info/6 IPSEC/0x6370002C
Sent 5, 0 eran 11:34 de fragmented.

9: 34.357 07/31/10 SYN de Sev=Info/6 IPSEC/0x63700020
TCP envió a xxx.xxx.xxx.xxx, puerto 52305, 11:34 portuario del src del dst 48590

10: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370001C
TCP SYN-ACK recibido de xxx.xxx.xxx.xxx, puerto 48590, 11:34 portuario del src del dst 52305

11: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700021
TCP ACK enviado a xxx.xxx.xxx.xxx, puerto 52305, 11:34 portuario del src del dst 48590

12: 34.357 07/31/10 conexión de Sev=Info/4 CM/0x63100029
TCP establecida en el puerto 48590 con 11:34 del

13 del servidor “xxx.xxx.xxx.xxx ": 34.867 07/31/10 conexión de Sev=Info/4 CM/0x63100024
Attempt con 11:34 del

14 del servidor “xxx.xxx.xxx.xxx ": 34.877 07/31/10 Sev=Info/6 IKE/0x6300003B
Attempting para establecer una conexión con 11:34 de xxx.xxx.xxx.xxx.

15: 34.884 07/31/10 11:34 de Negotiation

16 de la fase 1 de Sev=Info/4 IKE/0x63000001
Starting IKE: 34.898 07/31/10 ROBLE AG (SA, KE del >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING, NO, identificación, VID (Xauth), VID (dpd), VID (Frag), VID (unidad)) al 11:34 de xxx.xxx.xxx.xxx

17: 34.955 07/31/10 paquete de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

18: 34.955 07/31/10 ROBLE AG (SA, KE del <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING, NO, identificación, PICADILLO, VID (unidad), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) de 11:34 de xxx.xxx.xxx.xxx

19: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer es un 11:34 obediente del peer

20 de la Cisco-Unidad: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer apoya el 11:34 de XAUTH

21: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer apoya el 11:34 de DPD

22: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer apoya 11:34 del payloads

23 de la fragmentación de IKE: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer apoya código de DWR y 11:34 de DWR Text

24: 34.969 07/31/10 11:34 del successful

25 de la identificación Contruction del vendedor de Sev=Info/6 IKE/0x63000001
IOS: 34.969 07/31/10 ROBLE AG del >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (el PICADILLO, NOTIFICA: STATUS_INITIAL_CONTACT, VID (?), VID (unidad)) al 11:34 de xxx.xxx.xxx.xxx

26: 34.969 07/31/10 funcionando portuario de Sev=Info/4 IKE/0x63000083
IKE - puerto local = 0xC08B, puerto alejado = 11:34 de 0x01F4

27: 34.969 07/31/10 SA de la fase 1 de Sev=Info/4 CM/0x6310000E
Established.  1 IKE Crypto SA, 0 IKE authenticados usuario SA del Active en el 11:34 del system

28: 35.024 07/31/10 paquete de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

29: 35.024 07/31/10 transporte del ROBLE del <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (PICADILLO, ATTR) del 11:34 de xxx.xxx.xxx.xxx

30: 35.024 07/31/10 11:34 del application

31 del xAuth de Sev=Info/4 CM/0x63100015
Launch: 35.029 las cualidades de 07/31/10 petición de Sev=Info/6 GUI/0x63B00012
Authentication son 11:34 de 6h.

32: 37.563 07/31/10 11:34 del returned

33 del uso de Sev=Info/4 CM/0x63100017
xAuth: 37.563 07/31/10 transporte del ROBLE del >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (PICADILLO, ATTR) al 11:34 de xxx.xxx.xxx.xxx

34: 37.619 07/31/10 paquete de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

35: 37.620 07/31/10 transporte del ROBLE del <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (PICADILLO, ATTR) del 11:34 de xxx.xxx.xxx.xxx

36: 37.620 07/31/10 transporte del ROBLE del >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (PICADILLO, ATTR) al 11:34 de xxx.xxx.xxx.xxx

37: 37.620 07/31/10 SA de la fase 1 de Sev=Info/4 CM/0x6310000E
Established.  1 IKE Crypto SA, 1 IKE authenticado usuario SA del Active en el 11:34 del system

38: 37.627 07/31/10 Sev=Info/5 IKE/0x6300005E
Client que envía una petición del cortafuego al 11:34 del concentrator

39: 37.628 07/31/10 transporte del ROBLE del >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (PICADILLO, ATTR) al 11:34 de xxx.xxx.xxx.xxx

40: 37.684 07/31/10 paquete de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

41: 37.685 07/31/10 ROBLE Info del <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (PICADILLO, DWR) del 11:34 de xxx.xxx.xxx.xxx

42: 37.685 07/31/10 código de razón de Sev=Info/4 IKE/0x63000081
Delete: 4 --> 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR.

43: 37.685 07/31/10 Sev=Info/5 IKE/0x6300003C
Received una carga útil de la CANCELACIÓN para IKE SA con las galletas:  11:34 de I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E

44: 37.685 07/31/10 IKE SA de Sev=Info/4 IKE/0x63000017
Marking por razón del de la canceladura (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = el 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR

45: 37.909 07/31/10 Sev=Info/6 IPSEC/0x6370001D
TCP RST recibido de xxx.xxx.xxx.xxx, puerto 48590, 11:34 portuario del src del dst 52305

46: 38.410 07/31/10 razón del de la negociación IKE SA de Sev=Info/4 IKE/0x6300004B
Discarding (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR

47: 38.410 07/31/10 SA de Sev=Info/4 CM/0x6310000F
Phase 1 suprimido antes de Config del modo es causa terminada por “PEER_DELETE-IKE_DELETE_NO_ERROR”.  0 IKE Crypto SA del Active, 0 usuarios authenticaron IKE SA en el 11:34 del system

48: 38.411 07/31/10 11:34 de Sev=Info/5 CM/0x63100025
Initializing CVPNDrv

49: 38.416 07/31/10 conexión de Sev=Info/4 CM/0x6310002D
Resetting TCP el 11:34 del puerto 48590

50: 38.417 07/31/10 puerto local 52305 de Sev=Info/6 CM/0x63100030
Removed TCP para el 11:34 del TCP connection.

51: 38.420 07/31/10 bandera establecida túnel de Sev=Info/6 CM/0x63100046
Set en registro al 11:34 de 0.

52: 38.420 07/31/10 Sev=Info/4 IKE/0x63000001
IKE recibió la señal de terminar 11:34 del connection

53 de VPN: 38.429 07/31/10 Sev=Info/6 IPSEC/0x63700023
TCP RST envió a xxx.xxx.xxx.xxx, puerto 52305, 11:34 portuario del src del dst 48590

54: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted todo el 11:34 del keys

55: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted todo el 11:34 del keys

56: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted todo el 11:34 del keys

57: 38.429 07/31/10 stopped



My ASA del conductor de Sev=Info/4 IPSEC/0x6370000A
IPSec elimina errores con éxito (isakmp e ipsec) dice: dump
8e 1a 4b 83 a2 c0 9f fb 00 del paquete del

IKE Recv 00 00 00 00 00 00 00    |  .
01 10 de K ............. 04 00 00 00 00 00 00 00 03 40 04 00 02 2c    |  ........... @…,
00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e    |  ...........….
03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02    |  …
80 04 de $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05    |  . .....
80 02 de $ ........ 00 01 80 04 00 02 80 03 fd e9 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00    |  ..... ..... $….
80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24    |  ......... .....$
0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02    |  ................
80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b    |  ..............
03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01    |  …
80 04 de $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01    |  . .....
80 02 de $ ........ 00 01 80 04 00 02 80 03 00 01 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 0a 00 00 84 bb del aa } 10    |  ..... ..........
b3 75 4e 2b 30 b0 AE 16 30 6f 55 Ca b3 3c 95 e6    |  .uN+0… 0oU. <. DB 9f 39 08 del
42 d6 b4 70 a1 5e 71 0b f7 c7 a6 7f    |  B.p.^q.9 ...... fc 85 e8 f1 de los cf 4a 2c df d8 88 EE af del
98 9f e2 7c    |  … |. J, .........
3f 1b a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22    |  ?. .s….SlG.O. “FE ef 7e del FB d6 57 4c del
a5 19 ea c3 2b e7 96 5b c4    |  ...... W.L+. [. f3 18 7e 9a 53 del ~
ac e8 2.o 49 1f FB 58 f5 78 92 36    |  . -. ~.SI. X.x.6
0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7    |  ….6.O.Ot.u.}.
29 54 41 a.C. 72 e7 8c 9e 34 7d eb 2.o 05 00 00 18    |  ) TA.r… 4}. -….FE 41 del
13 15 e9 82 af d4 EE 22 0d 84 8f AE 6c 30    |  .......”….l0.A
ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53    |  .ty) ........ WANGR
4e 4d 50 43 0d 00 00 0c 09 00 26 89 df d6 b7 12    |  OUPX ...... y .....
0d 00 00 14 af Ca d7 13 68 fc de a1 f1 c9 6b 86 96    |  ........
77 57 de h… k… 01 00 0d 00 00 18 40 48 b7 d5 6e a.C. e8 85    |  
25 e7 de 7f 00 d6 c2 d3 80 del wW ...... @H.n… 00 00 00 00 00 00 14    |  % .............. del
12 f5 F2 8c 45 71 68 a9 70 2.o 9f e2 74 cc 01 00    |  ….
00 00 de Eqh.p-. .t… 00 00 00 00 00 00 00 00 00 00 00 00 00 00    |  ................ PAQUETE del

RECV de la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 00 00 00 00 00 00 00 00 carga útil siguiente del
: Versión de Association
de la seguridad: tipo del intercambio de 1.0
: Banderas agresivas de Mode
:
MessageID (ningunos): longitud de 00000000
: carga útil siguiente de Association
de la seguridad de la carga útil de 832
: Exchange
reservó: longitud de la carga útil de 00
: 556
DOI: Situación de IPsec
: (SIT_IDENTITY_ONLY) carga útil siguiente de Proposal
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: oferta de 544
#: Protocolo-Identificación de 1
: Tamaño de PROTO_ISAKMP
SPI: 0
# de transforma: carga útil siguiente de Transform
de la carga útil de 14
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 1
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 256
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 2
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 256
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 3
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 256
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 4
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 256
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 5
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 128
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 6
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 128
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 7
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 128
: Transform
reservó: longitud de la carga útil de 00
: 40
transforman #: Transformar-Identificación de 8
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de AES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 longitud dominante del
de c4 9b: carga útil siguiente de Transform
de la carga útil de 128
: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 9
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: algoritmo de picadillo de 3DES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Transform
de la carga útil del
de c4 9b: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 10
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: algoritmo de picadillo de 3DES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Transform
de la carga útil del
de c4 9b: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 11
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: algoritmo de picadillo de 3DES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Transform
de la carga útil del
de c4 9b: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 12
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: algoritmo de picadillo de 3DES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Transform
de la carga útil del
de c4 9b: Transform
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 13
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de DES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Transform
de la carga útil del
de c4 9b: None
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 14
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: Algoritmo de picadillo de DES-CBC
: Descripción del grupo de MD5
: Método de autentificación del grupo 2
: Tipo Preshared de la vida del key
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Exchange
de la llave de la carga útil del
de c4 9b: Nonce
reservó: longitud de la carga útil de 00
: datos de 132
: bb 10 b3 del
aa } 75 4e 2b 30 b0 AE 16 30
b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 de 6f 55 Ca 08 f3 ef 18 7e 9a 53 de la CA e8 2.o del FE 7e del
5b c4 del FB d6 57 4c del
de los cf 4a 2c df d8 88 EE af del
f7 c7 a6 7f 98 9f e2 7c del DB 0b/> 4f 99 8f 22 a5 19 ea c3 2b e7 96 49 1f
f5 78 del FB 58 92 36 0b b9 04 c4 36 15 74 c4 75
f0 7d 06 a7 29 54 41 a.C. 72 carga útil siguiente de Nonce
de la carga útil del
de e7 8c 9e 34 7d eb 2.o: Identification
reservó: longitud de la carga útil de 00
: datos de 24
:
13 15 ce 74 del
del FE 41 de e9 82 af d4 EE 22 0d 84 8f AE 6c 30 79 29 carga útil siguiente de Identification
de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: tipo de la identificación de 16
: Identificación del protocolo del
de ID_KEY_ID (11) (UDP/TCP, etc…): puerto de 17
: datos de la identificación de 500
: Carga útil siguiente de ID
del vendedor de la carga útil de VPNGROUPX
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 12
(en maleficio): 09 00 26 89 carga útil siguiente de ID
del vendedor de la carga útil del
del df d6 b7 12: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
af Ca d7 13 68 fc de a1 f1 c9 6b 86 96 77 57 01 00 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 24
(en maleficio):
40 48 b7 d5 6e a.C. e8 85 25
80 de e7 de 7f 00 d6 c2 d3 00 00 00 carga útil siguiente de ID
del vendedor de la carga útil del
: None
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
12 f5 F2 8c 45 71 68 a9 70 2.o 9f e2 74 cc 01 00
31 de julio de 11: 15: 43 [IKEv1]: El IP = xxx.xxx.xxx.xxx, IKE_DECODE RECIBIERON el mensaje (msgid=0) con las cargas útiles: HDR + SA (1) + KE (4) + NONCE (10) + identificación (5) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NINGUNOS (0) longitudes totales: /> 31 de julio de 11 832 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando SA payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando KE payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando ISA_KE payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando nonce payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, identificador de proceso payload
31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, recibido xauth V6 VID
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, recibido DPD VID
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, recibido fragmentación VID
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, banderas incluidas de la capacidad de la fragmentación del par IKE de IKE:  Modo principal:        Modo agresivo verdadero:  False
31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: IP = xxx.xxx.xxx.xxx, recibido Cisco unidad cliente VID
el 31 de julio de 11: 15: 43 [IKEv1]: El IP = xxx.xxx.xxx.xxx, conexión aterrizaron el tunnel_group VPNGROUPX
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando IKE SA payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, oferta IKE SA # 1, transforman # 9 la entrada de los fósforos aceptables IKE #/> el 31 de julio de 11 globales 1 el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo KE payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo nonce payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, generando las llaves para respondedor…
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo identificación payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo picadillo payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, picadillo computacional para ISAKMP
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo Cisco unidad VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo xauth V6 VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo dpd vid payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo la fragmentación VID + ampliaron las capacidades payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, envían IOS VID
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo el ASA spoofing la carga útil de la identificación del vendedor del IOS (versión: 1.0.0, capacidades: 00000408)
31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, envían Altiga/Cisco VPN3000/Cisco ASA GW VID
31 de julio de 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE QUE ENVÍA el mensaje (msgid=0) con las cargas útiles: HDR + SA (1) + KE (4) + NONCE (10) + identificación (5) + PICADILLO (8) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NINGUNOS (0) longitudes totales: PAQUETE de 392

SENDING a la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Association
de la seguridad: tipo del intercambio de 1.0
: Banderas agresivas de Mode
:
MessageID (ningunos): longitud de 00000000
: carga útil siguiente de Association
de la seguridad de la carga útil de 392
: Exchange
reservó: longitud de la carga útil de 00
: 56
DOI: Situación de IPsec
: (SIT_IDENTITY_ONLY) carga útil siguiente de Proposal
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: oferta de 44
#: Protocolo-Identificación de 1
: Tamaño de PROTO_ISAKMP
SPI: 0
# de transforma: carga útil siguiente de Transform
de la carga útil de 1
: None
reservó: longitud de la carga útil de 00
: 36
transforman #: Transformar-Identificación de 9
: KEY_IKE
Reserved2: algoritmo de encripción de 0000
: algoritmo de picadillo de 3DES-CBC
: Descripción del grupo de SHA1
: Método de autentificación del grupo 2
: Tipo de la vida de XAUTH_INIT_PRESHRD
: duración de la vida del seconds
(maleficio): 00 20 carga útil siguiente de Exchange
de la llave de la carga útil del
de c4 9b: Nonce
reservó: longitud de la carga útil de 00
: datos de 132
:
f6 58 f8 d6 6d 74 7a 7c 24 f4 2.o 56 12 47
3b 19 del FB 2b 94 10 29 5f 03 5b a8 6e 9a fb 98
aa 4f 37 de 15 57 FB 89 7d cd 36 e0 9b 85 85 de 6f
54 a.C. e3 Ca 26 23 77
f5 70 2f 5b 62 b2 44 e2 63 19 DA 8e 7a 33 del bb 8a 2b del ce de 9b 9d 69 0c 44 1c 8c c4 33 24 c0
AE f4 74 34 b4 57 04 32
e4 9c 97 c9 EE 65 c7 2.o 0f 5d de 6c 68 8b 19 6c 0e 1f 1c ed de la DD de los vagos a7 d5 e8 de la C.C. 4b del
de a8 d2 98 e4 d8 32 96 3d c4 6f 85 20 19 carga útil siguiente de Nonce
de la carga útil del
del ce: Identification
reservó: longitud de la carga útil de 00
: datos de 24
:
a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95
4c f8 57 50 carga útil siguiente de Identification
de la carga útil del
: Hash
reservó: longitud de la carga útil de 00
: tipo de la identificación de 12
: IPv4 identificación del protocolo de la dirección (1)
(UDP/TCP, etc…): puerto de 17
: datos de la identificación de 0
: carga útil siguiente de Hash
de la carga útil de xxx.xxx.xxx.xxx
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 24
: el Cd del
7f d6 2.os 58 5e 44 37 sea el Cb 63 de la EC de la DD e8 6a 93 carga útil siguiente de ID
del vendedor de la carga útil del
del
4f 9a 63: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
12 f5 F2 8c 45 71 68 a9 70 2.o 9f e2 74 cc 01 00 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 12
(en maleficio): 09 00 26 89 carga útil siguiente de ID
del vendedor de la carga útil del
del df d6 b7 12: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
af Ca d7 13 68 fc de a1 f1 c9 6b 86 96 77 57 01 00 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 24
(en maleficio):
40 48 b7 d5 6e a.C. e8 85 25
c0 00 de e7 de 7f 00 d6 c2 d3 00 00 carga útil siguiente de ID
del vendedor de la carga útil del
: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio): f3 41 AE cc b7 18 del
c2 a6 22 de a8 0b 81 carga útil siguiente de ID
del vendedor de la carga útil del
de 5d 9d 22: None
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
1f 07 f7 0e aa 65 14 d3 b0 fa 96 54 2a 50 01 00 dump
8e 1a 4b 83 a2 c0 9f fb 37 del paquete del


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6    |  ........... |. El anuncio 3e e6 b9 3f 96 e0 de Eb.
0a sea BD 63 12 4c d6 7b 3c    |  . ¿>.? ….c.L. {<
8a 8f fb c3 d2 93 6f 66 8b de dc 17 81 09 anuncio 49    |  ...... ....... de I
48 37 84 f3 24 del ce 56 1c 9f a7 94 9a 1b 76 44 21    |  H7. ¡V ....... $vD! ce 2c 2.o 4e de los Cb 25 del
e7 b9 f5 f8 f4 00 b5 5b 03 e9    |  ...... %, - N… [. anuncio 15 a7 a0 86 del
96 0e 83 eb 21 c5 32 0c b3 b4 78    |  ¡.........! .2… x
6a 29 d4 } eb 51 47 3b 06 e3 68 f7                |  j)… QG;. PAQUETE de .h.

RECV de la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas agresivas de Mode
:
MessageID (de la encripción): longitud de 00000000
: GALLETA del iniciador de 124

AFTER DECRYPTION
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas agresivas de Mode
:
MessageID (de la encripción): longitud de 00000000
: carga útil siguiente de Hash
de la carga útil de 124
: Notification
reservó: longitud de la carga útil de 00
: datos de 24
: carga útil siguiente de Notification
de la carga útil del
del
4f 95 del
87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e: El vendedor ID
reservó: longitud de la carga útil de 00
: 28
DOI: Protocolo-IDENTIFICACIÓN de IPsec
: Tamaño de PROTO_ISAKMP
Spi: 16
notifican el tipo: STATUS_INITIAL_CONTACT
SPI:
8e 1a 4b 83 a2 c0 9f fb 37 61 85 carga útil siguiente de ID
del vendedor de la carga útil del
del f3 41 de c3 a8 0a: El vendedor ID
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio): EC 9e a2 c1 9f fb 12 de la DD del
7b 74 carga útil siguiente de ID
del vendedor de la carga útil del
del FE 6c 3f c3 b5 7d: None
reservó: longitud de la carga útil de 00
: datos de 20
(en maleficio):
12 f5 F2 8c 45 71 68 a9 70 2.o 9f e2 74 cc 01 00
31 de julio de 11: 15: 43 [IKEv1]: El IP = xxx.xxx.xxx.xxx, IKE_DECODE RECIBIERON el mensaje (msgid=0) con las cargas útiles: HDR + el PICADILLO (8) + NOTIFICAN (11) + el VENDEDOR (13) + el VENDEDOR (13) + NINGUNOS (0) longitudes totales: /> 31 de julio de 11 120 el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, picadillo computacional para ISAKMP
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando notifican payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando la carga útil de la identificación del vendedor de IOS/PIX (versión: 1.0.0, capacidades: 00000408)
31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando VID payload
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, recibieron Cisco unidad cliente VID
el 31 de julio de 11: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo picadillo payload
el 31 de julio de 11 en blanco: 15: 43 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construyendo qm picadillo payload
el 31 de julio de 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE QUE ENVÍA el mensaje (msgid=8cf6bd6a) con las cargas útiles: HDR + PICADILLO (8) + ATTR (14) + NINGUNOS (0) longitudes totales: DESCARGA del PAQUETE de 72

BEFORE ENCRYPTION
RAW en SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 6a BD f6 8c 1c 00 00 00 0e 00 00 18    |  ….
04 F2 48 b2 c6 a0 b0 4a b8 96 de j ........... 36 e3 48 0f 18 a.C.    |  . H….
cd 63 de J..6.H… } 02 00 00 00 14 01 00 00 00 c0 88 00 00    |  .c..............
40 89 00 00 40 8a 00 00                            |  @… @… GALLETA del iniciador del

ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (ningunos): longitud de 6ABDF68C
: carga útil siguiente de Hash
de la carga útil de 469762048
: Attributes
reservó: longitud de la carga útil de 00
: datos de 24
:
04 F2 48 b2 c6 a0 b0 4a b8 96 36 18 a.C. Cd 63 del
} 02 carga útil siguiente de Attributes
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: tipo de 20
: ISAKMP_CFG_REQUEST
reservó: identificador de 00
: tipo de 0000
XAUTH: Nombre de usuario de Generic
XAUTH: contraseña de usuario (vacía) del
XAUTH: GALLETA (vacía) del iniciador del

ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 8CF6BD6A
: dump
8e 1a 4b 83 a2 c0 9f fb 37 del paquete de 76


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 8c f6 BD 6a 00 00 00 5c 19 5b d4 85    |  .......… \. de j[. el
cb 71 c0 50 sea dc f8 84 69 de f7 59 DA 9f 5e 7c 20    |  .q. P.Y.^| … i
f2 67 fa 91 df 20 35 20 b5 Ca 07 39 59 7e Ca 6b    |  .g… 5… 9Y~.k
14 d3 91 61 EC de 5b d5 87 3a 4d e8 11 a7 14 b4 0d    |  … a [.:
60 87 de M ....... 22 30 9a 34 2f 96 d2 b7 1c 83                |  `. “0.4/..... PAQUETES del

RECV de la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 8CF6BD6A
: GALLETA del iniciador de 92

AFTER DECRYPTION
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 8CF6BD6A
: carga útil siguiente de Hash
de la carga útil de 92
: Attributes
reservó: longitud de la carga útil de 00
: datos de 24
:
23 5b 1d c1 af DA 62 EE 33 eb 77 a3 04 78 08 f7
76 } 93 74 carga útil siguiente de Attributes
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: tipo de 36
: ISAKMP_CFG_REPLY
reservó: identificador de 00
: tipo de 0000
XAUTH: Nombre de usuario de Generic
XAUTH: (datos no exhibidos) contraseña de usuario del
XAUTH: (datos no exhibidos)
31 de julio de 11: 15: 46 [IKEv1]: El IP = xxx.xxx.xxx.xxx, IKE_DECODE RECIBIERON el mensaje (msgid=8cf6bd6a) con las cargas útiles: HDR + PICADILLO (8) + ATTR (14) + NINGUNOS (0) longitudes totales: /> 31 de julio de 11 88 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, procesando MODE_CFG contestación attributes.
el 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: primario DNS = 66.209.211.200
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: secundario DNS = cleared
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: TRIUNFOS = cleared
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: TRIUNFOS = cleared
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: dominio = xxx.net del defecto
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Compresión = disabled
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Política partida = Disabled
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Ajuste de poder del hojeador = ningún-modify
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Local = disable
31 de julio de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, usuario (vpnusernameX) authenticated.
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construyendo picadillo payload
el 31 de julio de 11 en blanco: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construyendo qm picadillo payload
el 31 de julio de 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE QUE ENVÍA el mensaje (msgid=2b4586df) con las cargas útiles: HDR + PICADILLO (8) + ATTR (14) + NINGUNOS (0) longitudes totales: DESCARGA del PAQUETE de 64

BEFORE ENCRYPTION
RAW en SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 df 86 45 2b 1c 00 00 00 0e 00 00 18    |  ......
d6 3f ea 75 de E+ ........ 37 fc c8 de la EC c0 55 d3 de 3c e1 7a 33 7b    |  ¿.? .u7<.z3. U. {. Cb del
4d eb 9b 00 00 00 0c 03 00 00 00 c0 8f 00 01    |  GALLETA del iniciador del

ISAKMP Header
de M ...............: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (ningunos): Longitud de DF86452B
: carga útil siguiente de Hash
de la carga útil de 469762048
: Attributes
reservó: longitud de la carga útil de 00
: datos de 24
:
d6 3f ea 75 37 carga útil siguiente de Attributes
de la carga útil del
de los Cb del
4d eb 9b del fc c8 de la EC c0 55 d3 de 3c e1 7a 33 7b: None
reservó: longitud de la carga útil de 00
: tipo de 12
: ISAKMP_CFG_SET
reservó: identificador de 00
: estado de 0000
XAUTH: Pasar la GALLETA del iniciador del

ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 2B4586DF
: dump
8e 1a 4b 83 a2 c0 9f fb 37 del paquete de 68


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 2b 45 86 df 00 00 00 3c 3f b5 14 DA    |  ….¿+E ..... 1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b fa 0f    |  ….sm.ic.8 ..... Cb c9 84 e0 del
91 ea 02 4e Ca f0 38 3b                |  … N..8….; PAQUETE del

RECV de la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 2B4586DF
: GALLETA del iniciador de 60

AFTER DECRYPTION
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): longitud de 2B4586DF
: carga útil siguiente de Hash
de la carga útil de 60
: Attributes
reservó: longitud de la carga útil de 00
: datos de 24
:
b1 71 98 14 a5 29 94 8e C.C. c4 08 43 carga útil siguiente de Attributes
de la carga útil del
del
b1 e9 25 de 0a 6c 9c 6c: None
reservó: longitud de la carga útil de 00
: tipo de 8
: ISAKMP_CFG_ACK
reservó: identificador de 00
: /> 31 de julio de 11 0000 31 de julio de 11 60 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, procesando el dump
8e 1a 4b 83 a2 c0 9f fb 37 del paquete del attributes


IKE Recv del ACK del cfg 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 bb 06 01 83 40 71 00 00 00 b4 a7 d2 64 Ca    |  ...... fc 06 del @q ...... d.
89 58 Cb d4 75 62 d9 1c F2 63 c2 50 10 34    |  … DD 82 de X.u.b… c.P.4
d5 f1 9d 5f 1b e7 c9 83 a3 11 4a 6f 09 1f    |  … _ ...... Jo….el
06 5f 2.o 76 EC 4a 49 del ed 6b e0 78 de a6 3a sea 42 c7    |  . _-v.: .k.xJI. B.
84 d8 34 52 Cb 7a de d6 a8 28 77 17 f5 d5 d1 f1 9e    |  . .4R. (EC 42 del Cd 9e 96 31 4f del
c1 8f 04 de z.w ...... 60 0f 06 e6 0f d1    |  ...... EC e9 48 d3 40 6c 6b 46 67 del ce c5 del anuncio 3c 90 de B
b9 c6 del `1O ......    |  … < ..... H.@lkFg
06 a9 de 26 19 0d a.C. e0 ef c6 b1 10 98 58 d3 0b    |  … y ......... X.
4b 4e 05 EC 90 de 19 Cb 66 c1 anuncio 78 26 56 b5 88 55    |  Vagos b1 4e del FE a4 2.o de KN ..... f.x&V.U
d9 9a 71 f4 d8 fb c9 65 c1 21    |  . .q. -. N….¡e.!
ff 64 66 6c                                        |  PAQUETE de .dfl

RECV de la GALLETA del iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): Longitud de BB834071
: GALLETA del iniciador de 180

AFTER DECRYPTION
ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Transaction
:
MessageID (de la encripción): Longitud de BB834071
: carga útil siguiente de Hash
de la carga útil de 180
: Attributes
reservó: longitud de la carga útil de 00
: datos de 24
:
7c 80 de los cf 54 a7 9e 52 de la CA 7e del
8b 05 3a 5d 1f ab 46 aa 36 36 a6 carga útil siguiente de Attributes
de la carga útil del
: None
reservó: longitud de la carga útil de 00
: tipo de 126
: ISAKMP_CFG_REQUEST
reservó: identificador de 00
: dirección de 0000
IPv4:
IPv4 Netmask:
IPv4 DNS:
IPv4 NBNS (TRIUNFOS): vencimiento (vacío) de la dirección del
: extensión (vacía) del
Cisco: Bandera: extensión (vacía) del
Cisco: Ahorrar a PWD: extensión (vacía) del
Cisco: Domain Name del defecto: extensión (vacía) del
Cisco: La fractura incluye: extensión (vacía) del
Cisco: Nombre de DNS partido: extensión (vacía) del
Cisco: Hacer PFS: desconocido (vacío) del
: extensión (vacía) del
Cisco: Servidores de reserva: desconocido (vacío) del
: versión (vacía) del uso del
:
43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50
4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e
30 32 39 30 3a 57 69 extensión del
Cisco de 6e 4e 54: Tipo del cortafuego: extensión (vacía) del
Cisco: Hostname dinámico del DNS: 48 6f 73 74 69 6e 67 33
31 de julio de 11: 15: 46 [IKEv1]: El IP = xxx.xxx.xxx.xxx, IKE_DECODE RECIBIERON el mensaje (msgid=bb834071) con las cargas útiles: HDR + PICADILLO (8) + ATTR (14) + NINGUNOS (0) longitudes totales: /> 31 de julio de 11 178 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, procesando cfg petición attributes
el 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la dirección IPV4!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la máscara neta IPV4!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la dirección del servidor de DNS!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la dirección del servidor de los TRIUNFOS!
31 de julio de 11: 15: 46 [IKEv1]: El grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, recibieron cualidad sin apoyo del modo de transacción: /> 31 de julio de 11 5 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido el ajuste de ahorro del picovatio!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido el Domain Name del defecto!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Petición recibida la lista del túnel de la fractura!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la fractura DNS!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido el ajuste de PFS!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido el ajuste de poder del hojeador de cliente!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Petición recibida la lista de reserva del par del IP-sec!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido el ajuste de la desconexión del retiro de la tarjeta inteligente del cliente!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Pedido recibido la versión del uso!
31 de julio de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, tipo del cliente: Versión del uso de cliente de WinNT: 5.0.07.029 0
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: ¡Petición recibida para FWTYPE!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: El pedido recibido el hostname del DHCP para DDNS es: ¡Hosting3!
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: El grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE recibieron la respuesta del tipo [] a una petición IP address utility
del 31 de julio de 11: 15: 46 [IKEv1]: El grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, no pueden obtener un IP address para peer
el 31 de julio de 11 alejado: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, de la historia de error del FSM de IKE TM V6 (struct &0xcc049470), :  TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY, NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ, EV_HASH_OK-->TM_WAIT_REQ, NullEvent
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, de la historia de error del FSM del respondedor de IKE (struct &0xcc043a28), :  AM_DONE, EV_ERROR-->AM_TM_INIT_MODECFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MODECFG_V6H, NullEvent-->AM_TM_INIT_MODECFG, EV_WAIT-->AM_TM_INIT_XAUTH_V6H, EV_CHECK_QM_MSG-->AM_TM_INIT_XAUTH_V6H, EV_TM_XAUTH_OK-->AM_TM_INIT_XAUTH_V6H, NullEvent-->AM_TM_INIT_XAUTH_V6H, EV_ACTIVATE_NEW_SA
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SA: el terminar c3856137:  señala 0x0945c001 por medio de una bandera, refcnt 0, tuncnt 0
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, enviando la cancelación/la cancelación con razón message
el 31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construyendo picadillo payload
el 31 de julio de 11 en blanco: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construyendo la cancelación de IKE con razón payload
el 31 de julio de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, enviando la cancelación de IKE con el mensaje de la razón: Ningún razón Provided.
31 de julio de 11: 15: 46 [IKEv1 ELIMINAN ERRORES]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construyendo qm picadillo payload
el 31 de julio de 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE QUE ENVÍA el mensaje (msgid=cc002501) con las cargas útiles: HDR + PICADILLO (8) + DWR (129) + NINGUNOS (0) longitudes totales: DESCARGA del PAQUETE de 84

BEFORE ENCRYPTION
RAW en SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 05 00 01 25 00 cc 1c 00 00 00 81 00 00 18    |  ..... % .......... del
24 f6 b4 34 2.o aa 6f a.C. AE f8 90 21 eb BD AE c4    |  $..4-.o….¡! ….
0d ea c5 21 00 00 00 20 00 00 00 01 01 10 00 01    |  ¡…! … ........
00 00 00 04 8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3    |  ...... K ..... 7a. f3 41 del
a8 0a                                        |  … GALLETA del iniciador de A

ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Informational
:
MessageID (ningunos): longitud de 012500CC
: carga útil siguiente de Hash
de la carga útil de 469762048
: Use
reservó: longitud de la carga útil de 00
: datos de 24
:
24 f6 b4 34 2.o aa 6f a.C. AE f8 90 21 carga útil siguiente privada de Use
de la carga útil del
del
0d ea c5 21 del eb BD AE c4: None
reservó: longitud de la carga útil de 00
: GALLETA del iniciador de 32

ISAKMP Header
: GALLETA del respondedor del
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil siguiente del
del f3 41 de c3 a8 0a: Versión de Hash
: tipo del intercambio de 1.0
: Banderas de Informational
:
MessageID (de la encripción): Longitud de CC002501
: /> 31 de julio de 11 84 31 de julio de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, error: Incapaz de quitar PeerTblEntry

class= del

Respuesta : Cliente y ASA 5510 de Cisco VPN que no trabajan

hay cualquier razón especial de las entradas de este dinámico-mao, como solución alternativa
puede usted suprimir esas entradas indeseadas. Espero que VPN esté conectando con el interfaz del outdide de FW, copia y pego los comandos below

despejar configuran el dinámico-mapa crypto Outside_dyn_map
ningún ipsec-isakmp crypto Outside_dyn_map dinámico de Outside_map 65535 del mapa
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinámico de Outside_map 65535 del mapa  
nacional-traversal crypto 60 del isakmp

su SYSTEM_DEFAULT_CRYPTO_MAP querrá tan la manija toda la petición, intentar y me dejó saber.
¿qué demostración del registro del cliente?
Otras soluciones  
 
programming4us programming4us