Vraag : P.IX 515 aan ASA 5505 VPN tunnelproblemen…

De Deskundigen van Howdy,
I am kwesties hebben die een tunnel VPN tussen ASA (verkoper) vestigen en P.IX die (me). In bijlage worden verduisterd configs van beide apparaten, evenals „zuiver crypto isakmp“ van PIX.
I denken ik de kwestie in de volgende lijnen van zie zuiveren, maar alles ik kijk schijnt omhoog om aan niet behoorlijk weerspiegeld ACL of PFS te richten gebruikend de verkeerde groep. Vrij zeker gebruiken wij geen PFS, en ACLs kijkt goed aan me.

ISAKMP (0): atts niet aanvaardbaar. De volgende nuttige lading is 0
ISAKMP (0): SA niet aanvaardbaar!
ISAKMP (0): het verzenden DEELT mee bericht 14 protocol3
return status de hulp/>Any van IKMP_ERR_NO_RETRANS

Thanks,
JC
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
" notpretty "
//////////PLAATS ÉÉN CONFIG

Versie van P.IX 6.2 (2)
nameif ethernet0 buiten security0
nameif ethernet1 binnen security100
laat gecodeerd toe wachtwoord ASDFASDFASDF
passwd gecodeerde ASDFASDFASDF
hostname pixfirewall
fixup protocolFTP 21
fixup protocolHTTP 80
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocolils 389
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocolslokje 5060
fixup protocol magere 2000
geen namen
toegang-lijst binnenkomende vergunning icmp om het even welke om het even welk 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq www 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq pop3 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq ssh 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq FTP-gegevens 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq 3389 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq 2300 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq smtp 
toegang-lijst binnenkomend vergunningsTCP om het even welke gastheer [SiteOneOutsideIP] eq 3500 
toegang-lijst de vergunning ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 van NoNAT 
toegang-lijst 87 vergunning ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 
pager lijnen 24
het het programma openen
registreren timestamp
registreren voor het als buffer opgetreden zuiveren
registreren val het zuiveren
registreren geschiedenis het zuiveren
registreren gastheer binnen [SiteOneLogServer]
interface ethernet0 auto
interface ethernet1 auto
mtu buiten 1500
mtu binnen 1500
ip adres buiten [255.255.255.224 van SiteOneOutsideIP]
ip adres binnen [255.255.0.0 van SiteOneInsideInterface]
ip de actiealarm van controleinfo
ip de actiealarm van de controleaanval
ip lokale poolrmcippool 10.58.6.20 - 10.58.6.100
geen failover
failover onderbrekings0:00: 00
failover opiniepeiling 15
failover ip adres buiten 0.0.0.0
failover ip adres binnen 0.0.0.0
pdm laat de geschiedenis toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) 0 toegang-lijst NoNAT
nationaal (binnen) 1 0.0.0.0 0.0.0.0 0 0
statisch (binnen, buiten) TCP [SiteOneOutsideIP] www [SiteOneWebServer] www netmask 255.255.255.255 0 0 
statisch (binnen, buiten) TCP [SiteOneOutsideIP] pop3 [SiteOneMailServer] pop3 netmask 255.255.255.255 0 0 
statisch (binnen, buiten) TCP [SiteOneOutsideIP] smtp [SiteOneMailServer] smtp netmask 255.255.255.255 0 0 
statisch (binnen, buiten) TCP [SiteOneOutsideIP] ssh [SiteOneServer] ssh netmask 255.255.255.255 0 0 
statische (binnen, buiten) TCP [SiteOneOutsideIP] FTP-gegevens [SiteOneServer] FTP-gegevens netmask 255.255.255.255 0 0 
statisch (binnen, buiten) TCP [SiteOneOutsideIP] 3389 [SiteOneServer] 3389 netmask 255.255.255.255 0 0 
statisch (binnen, buiten) TCP [SiteOneOutsideIP] 2300 [SiteOneServer] 2300 netmask 255.255.255.255 0 0 
statische (binnen, buiten) TCPinterface 3500 [SiteOneOtherWebServer] www netmask 255.255.255.255 0 0 
toegang-groep naderend in interface buiten
toegang-groep uitgaand in interface binnen
route buiten 0.0.0.0 0.0.0.0 [SiteOneRouter] 1
route binnen 10.0.0.0 255.0.0.0 [SiteOneGateway] 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 rpc0:10: 00 h323 0:05: 00 slokje0:30: 00 sip_media0:02: 00
onderbrekings uauth 0:05: absolute 00
de gastheer [SiteOneWebsenseServer] onderbreking 5 versie 1 van de url-server (binnen) verkoper websense van protocolTCP
filter url HTTP 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 staat toe 
geen SNMP-server plaats
geen SNMP-server contact
SNMP-server communautair publiek
geen SNMP-server laat vallen toe
floodguard laat toe
sysopt verbindings vergunning-ipsec-vergunning
sysopt verbindings vergunning-pptp-vergunning
geen sysoptroute dnat
crypto ipsec transformatie-vastgestelde sterke -sterk-des in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto dynamisch-kaartcisco 4 reeksen transformatie-vastgestelde sterk -sterk-des
crypto kaart partner-kaart 22 ipsec-isakmp
crypto kaart partner-kaart 22 gelijkeadres 87
crypto kaart partner-kaart 22 vastgestelde edele [SiteTwoOutsideIP]
crypto kaart partner-kaart 22 reeksen transformatie-vastgestelde sterk -sterk-des
crypto kaart van de partner-kaart het adres cliëntconfiguratie stelt in werking
crypto kaart van de partner-kaart het adres cliëntconfiguratie antwoordt
crypto kaart partner-kaart cliëntauthentificatie partnerauth
crypto kaart partner-kaart interface buiten
isakmp laat buiten toe
isakmp zeer belangrijke 255.255.255.255 geen-xauth-nr van het ******** adres [SiteTwoOutsideIP] netmask geen-config-wijze 
isakmp identiteitsadres
isakmp beleid 8 authentificatie pre-aandeel
isakmp beleid 8 encryptie 3des
isakmp beleid 8 knoeiboel md5
isakmp beleid 8 groep 2
isakmp beleid 8 leven 86400
isakmp beleid 10 authentificatie pre-aandeel
isakmp beleid 10 encryptie 3des
isakmp beleid 10 knoeiboel md5
isakmp beleid 10 groep 1
isakmp beleid 10 leven 86400
isakmp beleid 11 authentificatie pre-aandeel
isakmp beleid 11 encryptie 3des
isakmp beleid 11 knoeiboelsha
isakmp beleid 11 groep 2
isakmp beleid 11 leven 86400
Telnet 10.58.0.0 255.255.0.0 binnen
Telnet onderbreking 30
ssh 0.0.0.0 0.0.0.0 buiten
ssh onderbreking 60
eind breedte 80
Cryptochecksum: 1df6084afae594eabfca921ea73206dc




////////// PLAATS TWEE CONFIG

ASA Versie 8.0 (3) 
!
hostname [SiteTwoHostname]
domein-naam [SiteTwoHostname.com]
laat gecodeerd toe wachtwoord ASDFASDFASDF
namen
naam [SiteOneOutsideIP] RMC
naam 10.58.0.0 Meditech
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.1.254 255.255.255.0 
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres [SiteTwoOutsideIP] 255.255.255.248 
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd gecodeerde ASDFASDFASDF
laars systeem disk0: /asa803-k8.bin
het passief van de FTPwijze
dns domein-raadpleging buiten
dns server-groep DefaultDNS
 naam-server [SiteTwoDNSPrimary]
 naam-server [SiteTwoDNSSecondary]
 domein-naam [SiteTwoHostname.com]
toegang-lijst inside_nat0_outbound uitgebreide vergunning ip 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 
toegang-lijst outside_1_cryptomap uitgebreide vergunning ip 192.168.1.0 255.255.255.0 Meditech 255.255.0.0 
pager lijnen 24
het registreren laat toe
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
ip lokale poolvpnpool 10.1.1.20 - 10.1.1.50
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-603.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) 0 toegang-lijst inside_nat0_outbound
nationaal (binnen) 1 0.0.0.0 0.0.0.0
route buiten 0.0.0.0 0.0.0.0 [SiteTwoRouterIP] 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings uauth 0:05: absolute 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
de HTTP server laat toe
HTTP 192.168.1.254 255.255.255.255 binnen
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac 
crypto dynamisch-kaart SYSTEM_DEFAULT_CRYPTO_MAP 65535 reeks pfs 
CRYPTO DYNAMISCH-KAART SYSTEM_DEFAULT_CRYPTO_MAP 65535 REEKS TRANSFORMATIE-VASTGESTELDE IN HET BIJZONDER-AES-128-SHA IN HET BIJZONDER-AES-128-MD5 IN HET BIJZONDER-AES-192-SHA IN HET BIJZONDER-AES-192-MD5 IN HET BIJZONDER-AES-256-SHA IN HET BIJZONDER-AES-256-MD5 IN HET BIJZONDER-3DES-SHA IN HET BIJZONDER-3DES-MD5 IN HET BIJZONDER-DES-SHA IN HET BIJZONDER-DES-MD5
crypto de dynamisch-kaart SYSTEM_DEFAULT_CRYPTO_MAP 65535 reeks nationaal-t-maakt onbruikbaar
crypto kaart outside_map 1 gelijkeadres outside_1_cryptomap
crypto kaart outside_map 1 reeks pfs 
crypto kaart outside_map 1 reeks peer RMC 
crypto kaart outside_map 1 reeks transformatie-vastgestelde in het bijzonder-3des-MD5
crypto kaart outside_map 65535 ipsec-isakmp dynamische SYSTEM_DEFAULT_CRYPTO_MAP
crypto kaart outside_map interface buiten
crypto isakmp laat binnen toe
crypto isakmp laat buiten toe
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
crypto isakmp beleid 30
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel md5
 groep 2
 leven 86400
Telnet 192.168.1.254 255.255.255.255 binnen
Telnet 0.0.0.0 0.0.0.0 binnen
Telnet 192.168.1.0 255.255.255.0 binnen
Telnet 0.0.0.0 0.0.0.0 buiten
Telnet onderbreking 5
ssh onderbreking 5
console onderbreking 0
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary]
dhcpd auto_config buiten
!
dhcpd adres 192.168.1.50 - 192.168.1.80 binnen
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary] interface binnen
dhcpd auto_config buitenkantinterface binnen
dhcpd laat binnen toe
!

bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistieken toegang-lijst
gecodeerd voorrecht 15 van het gebruikersbenamings [SiteTwoUsername] wachtwoord ASDFASDFASDF
gecodeerd voorrecht 15 van het gebruikersbenamings [SiteTwoUsername] wachtwoord ASDFASDFASDF
tunnel-groep het type van TestGroup ver-toegang
tunnel-groep de algemeen-attributen van TestGroup
 adres-pool vpnpool
tunnel-groep de ipsec-attributen van TestGroup
 pre-delen-sleutel *
tunnel-groep [SiteOneOutsideIP] type ipsec-l2l
tunnel-groep [SiteOneOutsideIP] ipsec-attributen
 pre-delen-sleutel *
tunnel-groep-kaart gebrek-groep DefaultL2LGroup
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns preset_dns_map
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns preset_dns_map 
  inspecteer FTP 
  inspecteer h323 h225 
  inspecteer h323 ras 
  inspecteer rsh 
  inspecteer rtsp 
  inspecteer esmtp 
  inspecteer sqlnet 
  inspecteer mager  
  inspecteer sunrpc 
  inspecteer xdmcp 
  inspecteer slokje  
  inspecteer netbios 
  inspecteer tftp 
!
dienst-beleid globale global_policy
snelle hostnamecontext 
Cryptochecksum: aaf0378603d435991586b9f676d0d611
: eind
asdm beeld disk0: /asdm-603.bin
asdm plaats RMC 255.255.255.255 binnen
asdm plaats Meditech 255.255.0.0 binnen
geen asdmgeschiedenis laat toe




////////// ZUIVERT CRYPTO ISAKMP VAN PLAATS ÉÉN P.IX

crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Edele VPN: ISAKMP: Toegevoegde nieuwe edele: ip: [SiteTwoOutsideIP] Totale Edelen VPN: 6
Edele VPN: ISAKMP: Peer ip: [SiteTwoOutsideIP] verhoogde Ref cnt: 1 totale Edelen VPN: 6
OAK_MM uitwisseling
ISAKMP (0): verwerkings SA nuttige lading. bericht identiteitskaart = 0

ISAKMP (0): Controlerend ISAKMP zet 1 tegen prioriteit 8 beleid om
ISAKMP:      standaard groep 2
ISAKMP:      encryptie 3DES-CBC
ISAKMP:      knoeiboel SHA
ISAKMP:      auth pre-aandeel
ISAKMP:      levens type in seconden
ISAKMP:      het levens duur (VPI) van 0x0 0x1 0x51 0x80 
ISAKMP (0): atts zijn niet aanvaardbaar. De volgende nuttige lading is 0
ISAKMP (0): Controlerend ISAKMP zet 1 tegen prioriteit 10 beleid om
ISAKMP:      standaard groep 2
ISAKMP:      encryptie 3DES-CBC
ISAKMP:      knoeiboel SHA
ISAKMP:      auth pre-aandeel
ISAKMP:      levens type in seconden
ISAKMP:      het levens duur (VPI) van 0x0 0x1 0x51 0x80 
ISAKMP (0): atts zijn niet aanvaardbaar. De volgende nuttige lading is 0
ISAKMP (0): Controlerend ISAKMP zet 1 tegen prioriteit 11 beleid om
ISAKMP:      standaard groep 2
ISAKMP:      encryptie 3DES-CBC
ISAKMP:      knoeiboel SHA
ISAKMP:      auth pre-aandeel
ISAKMP:      levens type in seconden
ISAKMP:      het levens duur (VPI) van 0x0 0x1 0x51 0x80 
ISAKMP (0): atts zijn aanvaardbaar. De volgende nuttige lading is 0
ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): SA doet pre-gedeelde zeer belangrijke authentificatie gebruikend identiteitskaarttype ID_IPV4_ADDR
de terugkeer status is IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
OAK_MM uitwisseling
ISAKMP (0): de nuttige lading van verwerkingsKE. bericht identiteitskaart = 0

ISAKMP (0): verwerkings NONCE nuttige lading. bericht identiteitskaart = 0

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): ontvangen xauth v6 verkopersidentiteitskaart

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): het spreken aan een ander IOS vakje!

ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): het spreken aan een concentrator VPN3000

de terugkeer status is IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
OAK_MM uitwisseling
ISAKMP (0): de nuttige lading van verwerkingsidentiteitskaart. bericht identiteitskaart = 0
ISAKMP (0): de nuttige lading van de verwerkingsKNOEIBOEL. bericht identiteitskaart = 0
ISAKMP (0): identiteitskaartnuttige lading van de verwerkingsverkoper

ISAKMP (0): de verre edele steunt dode peer opsporing

ISAKMP (0): SA is voor authentiek verklaard

ISAKMP (0): De nuttige lading van identiteitskaart
volgende-nuttige lading: 8
type: 1
protocol: 17
haven: 500
lengte: 8
ISAKMP (0): Totale nuttige ladingslengte: 12
de terugkeer status is IKMP_NO_ERROR
ISAKMP (0): verzendend INITIAL_CONTACT deel mee
ISAKMP (0): het verzenden KONDIGT bericht 24578 protocol aan 1
ISAKMP (0): verzendend INITIAL_CONTACT deel mee
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP: Cre�ërde een peer knoop voor [SiteTwoOutsideIP]
OAK_QM uitwisseling
oakley_process_quick_mode:
OAK_QM_IDLE
ISAKMP (0): verwerkings SA nuttige lading. bericht identiteitskaart = 701994326

ISAKMP: Het controleren van IPSec voorstel 1

ISAKMP: transformatie 1, ESP_3DES
ISAKMP:   attributen in transformatie:
ISAKMP:      SA levenstype in seconden
ISAKMP:      SA het levensduur (basis) van 28800
ISAKMP:      SA levenstype in kilobytes
ISAKMP:      SA het levensduur (VPI) van 0x0 0x46 0x50 0x0 
ISAKMP:      encaps is 1
ISAKMP:      authenticator is hmac-SHA
ISAKMP (0): atts zijn aanvaardbaar.
ISAKMP: Het ongeldig gemaakte voorstel van IPSec beleid
ISAKMP: Het controleren van IPSec voorstel 2
ISAKMP: transformatie 1, ESP_3DES
ISAKMP:   attributen in transformatie:
ISAKMP:      SA levenstype in seconden
ISAKMP:      SA het levensduur (basis) van 28800
ISAKMP:      SA levenstype in kilobytes
ISAKMP:      SA het levensduur (VPI) van 0x0 0x46 0x50 0x0 
ISAKMP:      encaps is 1
ISAKMP:      authenticator is hmac-MD5
ISAKMP (0): atts niet aanvaardbaar. De volgende nuttige lading is 0
ISAKMP (0): SA niet aanvaardbaar!
ISAKMP (0): het verzenden KONDIGT bericht 14 protocol aan 3
de terugkeer status is IKMP_ERR_NO_RETRANS
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): de verwerking DEELT nuttige lading 36136 protocol 1 mee
spi 0, bericht identiteitskaart = 1822576450
ISAMKP (0): ontvangen DPD_R_U_THERE van edele [UnrelatedVendorIP]
ISAKMP (0): het verzenden KONDIGT bericht 36137 protocol aan 1
de terugkeer status is IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): fase 2 pakket is een duplicaat van een vorig pakket.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): de verwerking DEELT nuttige lading 36136 protocol 1 mee
spi 0, bericht identiteitskaart = 3323598185
ISAMKP (0): ontvangen DPD_R_U_THERE van edele [SiteTwoOutsideIP]
ISAKMP (0): het verzenden KONDIGT bericht 36137 protocol aan 1
de terugkeer status is IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): fase 2 pakket is een duplicaat van een vorig pakket.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): fase 2 pakket is een duplicaat van een vorig pakket.
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): de verwerking DEELT nuttige lading 36136 protocol 1 mee
spi 0, bericht identiteitskaart = 3218894644
ISAMKP (0): ontvangen DPD_R_U_THERE van edele [UnrelatedVendorIP]
ISAKMP (0): het verzenden KONDIGT bericht 36137 protocol aan 1
de terugkeer status is IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): de verwerking DEELT nuttige lading 36136 protocol 1 mee
spi 0, bericht identiteitskaart = 3820619806
ISAMKP (0): ontvangen DPD_R_U_THERE van edele [SiteTwoOutsideIP]
ISAKMP (0): het verzenden KONDIGT bericht 36137 protocol aan 1
de terugkeer status is IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): de verwerking SCHRAPT nuttige lading. bericht identiteitskaart = 1393864214
ISAKMP (0): het schrappen van SA: src [SiteTwoOutsideIP], dst [SiteOneOutsideIP]
de terugkeer status is IKMP_NO_ERR_NO_TRANS
ISADB: maaimachine die SA 0x83c77360 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c70ee8 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c77b80 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c79368 controleren, conn_id = 0
ISADB: de maaimachine die SA 0x83c719a0 controleren, conn_id = 0 SCHRAPT IT!

VPN tuurt: ISAKMP: Peer ip: [SiteTwoOutsideIP] Ref cnt decremented: 0 Totale Edelen VPN: 6
Edele VPN: ISAKMP: Geschrapte edele: ip: [SiteTwoOutsideIP] Totale edelen VPN: 5
ISADB: maaimachine die SA 0x83c77360 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c70ee8 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c77b80 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c79368 controleren, conn_id = 0
ISADB: maaimachine die SA 0x83c92530 controleren, conn_id = 0

Antwoord : P.IX 515 aan ASA 5505 VPN tunnelproblemen…

Ja, bent u correct.
Andere oplossingen  
 
programming4us programming4us