Questione : PIX 515 ai problemi del traforo dell'asa 5505 VPN…

Howdy gli esperti, il
I che ha edizioni stabilenti un VPN scavano una galleria fra un'asa (fornitore) e un PIX (me). Sono attaccati i configs confusi da entrambi i dispositivi, come pure “mettere a punto il isakmp crypto„ dal PIX.
I pensano che vedi l'edizione nelle seguenti linee dell'eliminazione degli errori, ma tutto osservi in su sembra indicare un ACL rispecchiato non correttamente o PFS using il gruppo errato. Abbastanza sure non stiamo usando PFS ed il sembrare di ACLs buon a me.

ISAKMP (0): atts non accettabili. Il carico utile seguente è 0
ISAKMP (0): SA non accettabile!
ISAKMP (0): l'invio NOTIFICA la condizione di protocollo 3
return del messaggio 14 è assistenza di IKMP_ERR_NO_RETRANS

Any con questa edizione sarebbe apprezzato!
Thanks,
JC
class= > " libero " del
> " del codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
class= " del id= " codeSnippet717110 del
 CONFIG del LUOGO UNO

Versione di PIX 6.2 (2)
nameif ethernet0 fuori di security0
nameif ethernet1 all'interno di security100
permettere alla parola d'accesso ASDFASDFASDF cifrata
passwd ASDFASDFASDF cifrato
pixfirewall del hostname
ftp 21 di protocollo del fixup
HTTP 80 di protocollo del fixup
protocollo h323 h225 1720 del fixup
ras 1718-1719 di protocollo h323 del fixup
protocollo ils 389 del fixup
rsh 514 di protocollo del fixup
rtsp 554 di protocollo del fixup
smtp 25 di protocollo del fixup
sqlnet 1521 di protocollo del fixup
sorsata 5060 di protocollo del fixup
protocollo 2000 scarno del fixup
nessun nomi
ICMP in arrivo qualsiasi c'è ne del permesso della accesso-lista 
permesso in arrivo tcp della accesso-lista qualsiasi eq WWW ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi eq pop3 ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi ssh del eq ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi ftp-dati del eq ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi eq 3389 ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi eq 2300 ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi smtp del eq ospite [SiteOneOutsideIP] 
permesso in arrivo tcp della accesso-lista qualsiasi eq 3500 ospite [SiteOneOutsideIP] 
IP 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 del permesso di NoNAT della accesso-lista 
IP 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 del permesso della accesso-lista 87 
linee 24 dell'impaginatore
collegamento
timestamp di registrazione
ricerca degli errori attenuata di registrazione
ricerca degli errori di registrazione della presa
ricerca degli errori di registrazione di storia
parte interna di registrazione ospite [SiteOneLogServer]
automobile dell'interfaccia ethernet0
automobile dell'interfaccia ethernet1
MTU fuori di 1500
MTU all'interno di 1500
IP address [SiteOneOutsideIP] 255.255.255.224 esterno
IP address [SiteOneInsideInterface] 255.255.0.0 interno
allarme di azione di verifica Info del IP
allarme di azione di attacco di verifica del IP
rmcippool 10.58.6.20 - 10.58.6.100 dello stagno locale del IP
nessun failover
0:00 di prespegnimento di failover: 00
scrutinio 15 di failover
IP address di failover fuori di 0.0.0.0
IP address di failover all'interno di 0.0.0.0
la storia del pdm permette a
prespegnimento 14400 di arp
(all'esterno) 1 interfaccia globale
(all'interno) 0 accesso-liste nazionale NoNAT
(all'interno) 1 0.0.0.0 nazionale 0.0.0.0 0 0
(all'interno, all'esterno) netmask statico 255.255.255.255 di tcp [SiteOneOutsideIP] WWW [SiteOneWebServer] WWW 0 0 
(all'interno, all'esterno) netmask statico pop3 [SiteOneMailServer] pop3 255.255.255.255 di tcp [SiteOneOutsideIP] 0 0 
(all'interno, all'esterno) netmask statico 255.255.255.255 dello smtp dello smtp di tcp [SiteOneOutsideIP] [SiteOneMailServer] 0 0 
(all'interno, all'esterno) netmask statico 255.255.255.255 dello ssh dello ssh di tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
(all'interno, all'esterno) netmask statico 255.255.255.255 di ftp-dati di ftp-dati di tcp [SiteOneOutsideIP] [SiteOneServer] 0 0 
(all'interno, all'esterno) tcp statico [SiteOneOutsideIP] 3389 [SiteOneServer] 3389 netmask 255.255.255.255 0 0 
(all'interno, all'esterno) tcp statico [SiteOneOutsideIP] 2300 [SiteOneServer] 2300 netmask 255.255.255.255 0 0 
(all'interno, all'esterno) netmask statico 255.255.255.255 di WWW dell'interfaccia 3500 di tcp [SiteOneOtherWebServer] 0 0 
accesso-gruppo in arrivo nell'interfaccia all'esterno
accesso-gruppo diretto all'estero nell'interfaccia all'interno
itinerario 0.0.0.0 esterno 0.0.0.0 [SiteOneRouter] 1
dirigere 10.0.0.0 interno 255.0.0.0 [SiteOneGateway] 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:10 del RPC: 00 0:05 h323: 00 0:30 della sorsata: 00 0:02 di sip_media: 00
0:05 del uauth di prespegnimento: assoluto 00
versione 1 di TCP di protocollo di prespegnimento 5 ospite del websense del fornitore dell'URL-assistente (all'interno) [SiteOneWebsenseServer]
il HTTP 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 del URL del filtro concede 
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente
pubblico della comunità dell'SNMP-assistente
nessun SNMP-assistente permette alle prese
il floodguard permette a
il collegamento dello sysopt consente-ipsec
il collegamento dello sysopt consente-pptp
nessun dnat dell'itinerario dello sysopt
il ipsec crypto trasformare-ha regolato il esp-sha-hmac del forte-DES esp-3des 
l'insieme crypto del Cisco 4 del dinamico-programma trasformare-ha regolato forte-DES
ipsec-isakmp crypto del socio-programma 22 del programma
indirizzo crypto 87 del fiammifero del socio-programma 22 del programma
pari stabilito del socio-programma 22 crypto del programma [SiteTwoOutsideIP]
l'insieme crypto del socio-programma 22 del programma trasformare-ha regolato forte-DES
iniziato crypto di indirizzo di configurazione di cliente del socio-programma del programma
l'indirizzo crypto di configurazione di cliente del socio-programma del programma risponde
partnerauth crypto di autenticazione di cliente del socio-programma del programma
interfaccia crypto del socio-programma del programma all'esterno
il isakmp permette a all'esterno
netmask chiave 255.255.255.255 di indirizzo del ******** del isakmp [SiteTwoOutsideIP] nessun-xauth nessun-config-modo 
indirizzo di identità del isakmp
pre-parte di autenticazione di politica 8 del isakmp
crittografia 3des di politica 8 del isakmp
hash md5 di politica 8 del isakmp
gruppo 2 di politica 8 del isakmp
corso della vita 86400 di politica 8 del isakmp
pre-parte di autenticazione di politica 10 del isakmp
crittografia 3des di politica 10 del isakmp
hash md5 di politica 10 del isakmp
gruppo 1 di politica 10 del isakmp
corso della vita 86400 di politica 10 del isakmp
pre-parte di autenticazione di politica 11 del isakmp
crittografia 3des di politica 11 del isakmp
sha del hash di politica 11 del isakmp
gruppo 2 di politica 11 del isakmp
corso della vita 86400 di politica 11 del isakmp
telnet 10.58.0.0 255.255.0.0 all'interno
prespegnimento 30 del telnet
ssh 0.0.0.0 0.0.0.0 all'esterno
prespegnimento 60 dello ssh
larghezza terminale 80
Cryptochecksum: 1df6084afae594eabfca921ea73206dc




CONFIG DEL LUOGO DUE DI //////////

Versione dell'asa 8.0 (3) 
!
hostname [SiteTwoHostname]
Domain Name [SiteTwoHostname.com]
permettere alla parola d'accesso ASDFASDFASDF cifrata
nomi
RMC di nome [SiteOneOutsideIP]
10.58.0.0 nome Meditech
!
interfaccia Vlan1
 nameif all'interno
 sicurezza-livello 100
 IP address 192.168.1.254 255.255.255.0 
!
interfaccia Vlan2
 nameif all'esterno
 sicurezza-livello 0
 IP address [SiteTwoOutsideIP] 255.255.255.248 
!
interfaccia Ethernet0/0
 accesso 2 vlan dello switchport
!
interfaccia Ethernet0/1
!
interfaccia Ethernet0/2
!
interfaccia Ethernet0/3
!
interfaccia Ethernet0/4
!
interfaccia Ethernet0/5
!
interfaccia Ethernet0/6
!
interfaccia Ethernet0/7
!
passwd ASDFASDFASDF cifrato
sistema disk0 del caricamento del sistema: /asa803-k8.bin
passivo di modo del ftp
dominio-occhiata di dns all'esterno
assistente-gruppo DefaultDNS di dns
 nome-assistente [SiteTwoDNSPrimary]
 nome-assistente [SiteTwoDNSSecondary]
 Domain Name [SiteTwoHostname.com]
IP 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 del permesso esteso inside_nat0_outbound della accesso-lista 
IP 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 del permesso esteso outside_1_cryptomap della accesso-lista 
linee 24 dell'impaginatore
la registrazione permette a
asdm di registrazione informativo
MTU all'interno di 1500
MTU fuori di 1500
vpnpool 10.1.1.20 - 10.1.1.50 dello stagno locale del IP
scoppiare-formato inaccessible 1 di tasso-limite 1 del ICMP
immagine disk0 del asdm: /asdm-603.bin
nessuna storia del asdm permette a
prespegnimento 14400 di arp
(all'esterno) 1 interfaccia globale
(all'interno) 0 accesso-liste nazionale inside_nat0_outbound
(all'interno) 1 0.0.0.0 nazionale 0.0.0.0
itinerario 0.0.0.0 esterno 0.0.0.0 [SiteTwoRouterIP] 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:05 del uauth di prespegnimento: assoluto 00
dinamico-accesso-politica-registrare DfltAccessPolicy
l'assistente di HTTP permette a
HTTP 192.168.1.254 255.255.255.255 all'interno
HTTP 192.168.1.0 255.255.255.0 all'interno
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente
l'SNMP-assistente permette al coldstart del linkdown della presa di contatto di autenticazione dello SNMP delle prese
il ipsec crypto trasformare-ha regolato ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac del specialmente-DES di ESP-DES-SHA 
il ipsec crypto trasformare-ha regolato ESP-DES-MD5 specialmente-DES esp-md5-hmac 
il ipsec crypto trasformare-ha regolato ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-AES-256-SHA esp-aes-256 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac dei esp-aes di ESP-AES-128-SHA 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-AES-192-SHA esp-aes-192 
il ipsec crypto trasformare-ha regolato ESP-AES-128-MD5 i esp-aes esp-md5-hmac 
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-3DES-SHA esp-3des 
il ipsec crypto trasformare-ha regolato ESP-3DES-MD5 esp-3des esp-md5-hmac 
pfs stabiliti del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 crypto 
l'insieme crypto del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 trasformare-ha regolato ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
l'insieme crypto del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 nazionale-t-rende invalido
indirizzo crypto outside_1_cryptomap del fiammifero del outside_map 1 del programma
pfs stabiliti del outside_map 1 crypto del programma 
RMC stabilito del pari del outside_map 1 crypto del programma 
l'insieme crypto del outside_map 1 del programma trasformare-ha regolato ESP-3DES-MD5
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinamico del outside_map 65535 del programma
interfaccia crypto del outside_map del programma all'esterno
il isakmp crypto permette a all'interno
il isakmp crypto permette a all'esterno
politica crypto 10 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 sha del hash
 gruppo 2
 corso della vita 86400
politica crypto 30 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 hash md5
 gruppo 2
 corso della vita 86400
telnet 192.168.1.254 255.255.255.255 all'interno
telnet 0.0.0.0 0.0.0.0 all'interno
telnet 192.168.1.0 255.255.255.0 all'interno
telnet 0.0.0.0 0.0.0.0 all'esterno
prespegnimento 5 del telnet
prespegnimento 5 dello ssh
prespegnimento 0 della sezione comandi
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary]
auto_config del dhcpd all'esterno
!
indirizzo 192.168.1.50 - 192.168.1.80 del dhcpd all'interno
interfaccia di dns del dhcpd [SiteTwoDNSPrimary] [SiteTwoDNSSecondary] all'interno
auto_config del dhcpd fuori dell'interfaccia all'interno
il dhcpd permette a all'interno
!

di base-minaccia di minaccia-rilevazione
accesso-lista di statistiche di minaccia-rilevazione
la parola d'accesso ASDFASDFASDF del username [SiteTwoUsername] ha cifrato il privilegio 15
la parola d'accesso ASDFASDFASDF del username [SiteTwoUsername] ha cifrato il privilegio 15
tipo a distanza-accesso di TestGroup del traforo-gruppo
il traforo-gruppo TestGroup generale-attribuisce
 vpnpool dello richiamare-stagno
il traforo-gruppo TestGroup ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l del traforo-gruppo [SiteOneOutsideIP]
il traforo-gruppo [SiteOneOutsideIP] ipsec-attribuisce
 pre-ripartire-chiave *
stabilizzare-gruppo DefaultL2LGroup del traforo-gruppo-programma
!
inspection_default del codice categoria-programma
 stabilizzare-controllo-traffico del fiammifero
!
!
il tipo del politica-programma controlla il preset_dns_map di dns
 parametri
  massimo 512 di messaggio-lunghezza
global_policy del politica-programma
 inspection_default del codice categoria
  controllare il preset_dns_map di dns 
  controllare il ftp 
  controllare h323 h225 
  controllare i ras h323 
  controllare il rsh 
  controllare il rtsp 
  controllare il esmtp 
  controllare lo sqlnet 
  controllare scarno  
  controllare il sunrpc 
  controllare il xdmcp 
  controllare la sorsata  
  controllare netbios 
  controllare il tftp 
!
global_policy di servizio-politica globale
contesto rapido del hostname 
Cryptochecksum: aaf0378603d435991586b9f676d0d611
: estremità
immagine disk0 del asdm: /asdm-603.bin
RMC 255.255.255.255 di posizione del asdm all'interno
posizione Meditech 255.255.0.0 del asdm all'interno
nessuna storia del asdm permette a




////////// METTE A PUNTO ISAKMP CRYPTO DAL LUOGO UNO PIX

crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Pari di VPN: ISAKMP: Nuovo pari aggiunto: IP: [SiteTwoOutsideIP] pari totali di VPN: 6
Pari di VPN: ISAKMP: IP del pari: [SiteTwoOutsideIP] cnt di riferimento incrementato a: I pari totali di 1 VPN: 6
Scambio di OAK_MM
ISAKMP (0): elaborazione del carico utile del SA. messaggio identificazione = 0

ISAKMP (0): Controllando ISAKMP trasformano 1 contro la politica di priorità 8
ISAKMP:      gruppo di difetto 2
ISAKMP:      crittografia 3DES-CBC
ISAKMP:      hash SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vita scriv dentro i secondi a macchina
ISAKMP:      durata di vita (VPI) di 0x0 0x1 0x51 0x80 
ISAKMP (0): i atts non sono accettabili. Il carico utile seguente è 0
ISAKMP (0): Controllando ISAKMP trasformano 1 contro la politica di priorità 10
ISAKMP:      gruppo di difetto 2
ISAKMP:      crittografia 3DES-CBC
ISAKMP:      hash SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vita scriv dentro i secondi a macchina
ISAKMP:      durata di vita (VPI) di 0x0 0x1 0x51 0x80 
ISAKMP (0): i atts non sono accettabili. Il carico utile seguente è 0
ISAKMP (0): Controllando ISAKMP trasformano 1 contro la politica di priorità 11
ISAKMP:      gruppo di difetto 2
ISAKMP:      crittografia 3DES-CBC
ISAKMP:      hash SHA
ISAKMP:      pre-parte del auth
ISAKMP:      la vita scriv dentro i secondi a macchina
ISAKMP:      durata di vita (VPI) di 0x0 0x1 0x51 0x80 
ISAKMP (0): i atts sono accettabili. Il carico utile seguente è 0
ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): Il SA sta facendo l'autenticazione chiave pre-shared using il tipo ID_IPV4_ADDR di identificazione
la condizione di ritorno è IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Scambio di OAK_MM
ISAKMP (0): elaborazione del carico utile del KE. messaggio identificazione = 0

ISAKMP (0): elaborazione del carico utile di NONCE. messaggio identificazione = 0

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): identificazione ricevuta del fornitore del xauth v6

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): parlando ad un altro contenitore di IOS!

ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): parlando ad un concentratore VPN3000

la condizione di ritorno è IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Scambio di OAK_MM
ISAKMP (0): carico utile di identificazione di elaborazione. messaggio identificazione = 0
ISAKMP (0): elaborazione del carico utile del HASH. messaggio identificazione = 0
ISAKMP (0): elaborazione del carico utile di identificazione del fornitore

ISAKMP (0): il pari a distanza sostiene la rilevazione guasto del pari

ISAKMP (0): Il SA è stato autenticato

ISAKMP (0): Carico utile di identificazione
seguente-carico utile: 8
tipo: 1
protocollo: 17
orificio: 500
lunghezza: 8
ISAKMP (0): Lunghezza totale del carico utile: 12
la condizione di ritorno è IKMP_NO_ERROR
ISAKMP (0): trasmettendo INITIAL_CONTACT informare
ISAKMP (0): l'invio NOTIFICA il protocollo 1 del messaggio 24578
ISAKMP (0): trasmettendo INITIAL_CONTACT informare
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP: Ha generato un nodo del pari per [SiteTwoOutsideIP]
Scambio di OAK_QM
oakley_process_quick_mode:
OAK_QM_IDLE
ISAKMP (0): elaborazione del carico utile del SA. messaggio identificazione = 701994326

ISAKMP: Controllo della proposta 1 di IPSec

ISAKMP: trasformare 1, ESP_3DES
ISAKMP:   gli attributi dentro trasformano:
ISAKMP:      La vita del SA scriv dentro i secondi a macchina
ISAKMP:      Durata di vita del SA (di base) di 28800
ISAKMP:      La vita del SA scriv dentro i kilobyti a macchina
ISAKMP:      Durata di vita del SA (VPI) di 0x0 0x46 0x50 0x0 
ISAKMP:      i encaps è 1
ISAKMP:      il authenticator è HMAC-SHA
ISAKMP (0): i atts sono accettabili.
ISAKMP: Proposta invalidata politica di IPSec
ISAKMP: Controllo della proposta 2 di IPSec
ISAKMP: trasformare 1, ESP_3DES
ISAKMP:   gli attributi dentro trasformano:
ISAKMP:      La vita del SA scriv dentro i secondi a macchina
ISAKMP:      Durata di vita del SA (di base) di 28800
ISAKMP:      La vita del SA scriv dentro i kilobyti a macchina
ISAKMP:      Durata di vita del SA (VPI) di 0x0 0x46 0x50 0x0 
ISAKMP:      i encaps è 1
ISAKMP:      il authenticator è HMAC-MD5
ISAKMP (0): atts non accettabili. Il carico utile seguente è 0
ISAKMP (0): SA non accettabile!
ISAKMP (0): l'invio NOTIFICA il protocollo 3 del messaggio 14
la condizione di ritorno è IKMP_ERR_NO_RETRANS
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): l'elaborazione NOTIFICA il protocollo 1 del carico utile 36136
spi 0, messaggio identificazione = 1822576450
ISAMKP (0): DPD_R_U_THERE ricevuto dal pari [UnrelatedVendorIP]
ISAKMP (0): l'invio NOTIFICA il protocollo 1 del messaggio 36137
la condizione di ritorno è IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): il pacchetto di fase 2 è un duplicato di un pacchetto precedente.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): l'elaborazione NOTIFICA il protocollo 1 del carico utile 36136
spi 0, messaggio identificazione = 3323598185
ISAMKP (0): DPD_R_U_THERE ricevuto dal pari [SiteTwoOutsideIP]
ISAKMP (0): l'invio NOTIFICA il protocollo 1 del messaggio 36137
la condizione di ritorno è IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): il pacchetto di fase 2 è un duplicato di un pacchetto precedente.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): il pacchetto di fase 2 è un duplicato di un pacchetto precedente.
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): l'elaborazione NOTIFICA il protocollo 1 del carico utile 36136
spi 0, messaggio identificazione = 3218894644
ISAMKP (0): DPD_R_U_THERE ricevuto dal pari [UnrelatedVendorIP]
ISAKMP (0): l'invio NOTIFICA il protocollo 1 del messaggio 36137
la condizione di ritorno è IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): l'elaborazione NOTIFICA il protocollo 1 del carico utile 36136
spi 0, messaggio identificazione = 3820619806
ISAMKP (0): DPD_R_U_THERE ricevuto dal pari [SiteTwoOutsideIP]
ISAKMP (0): l'invio NOTIFICA il protocollo 1 del messaggio 36137
la condizione di ritorno è IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): elaborazione del carico utile di CANCELLAZIONE. messaggio identificazione = 1393864214
ISAKMP (0): cancellazione del SA: src [SiteTwoOutsideIP], dst [SiteOneOutsideIP]
la condizione di ritorno è IKMP_NO_ERR_NO_TRANS
ISADB: reaper che controlla SA 0x83c77360, conn_id = 0
ISADB: reaper che controlla SA 0x83c70ee8, conn_id = 0
ISADB: reaper che controlla SA 0x83c77b80, conn_id = 0
ISADB: reaper che controlla SA 0x83c79368, conn_id = 0
ISADB: reaper che controlla SA 0x83c719a0, conn_id = 0 CANCELLAZIONI ESSO!

Pari di VPN: ISAKMP: IP del pari: [SiteTwoOutsideIP] cnt di riferimento decremented a: I pari totali di 0 VPN: 6
Pari di VPN: ISAKMP: Pari cancellato: IP: [SiteTwoOutsideIP] pari totali di VPN: 5
ISADB: reaper che controlla SA 0x83c77360, conn_id = 0
ISADB: reaper che controlla SA 0x83c70ee8, conn_id = 0
ISADB: reaper che controlla SA 0x83c77b80, conn_id = 0
ISADB: reaper che controlla SA 0x83c79368, conn_id = 0
ISADB: reaper che controlla SA 0x83c92530, conn_id = 0
class= del

Risposta : PIX 515 ai problemi del traforo dell'asa 5505 VPN…

Sì, siete corretto.
Altre soluzioni  
 
programming4us programming4us