Desktop
Website
Multimedia
Database
Security
Enterprise
Pytanie : Cisco VPN klient i ASA 5510
Greetings
I mieć ASA który I używać Cisco router EZVPN klient, i który pracować doskonale wszystkie the time.
I am teraz Cisco VPN klient (Windows) związek the ASA, i ono nie udać się poza belief.
My VPN klient bela mówić:
Cisco System VPN Klient Wersja 5.0.07.029 0
Copyright (C) 1998-2010 Systemy Cisco, Inc. Wszystkie Prawica Reserved.
Client Typ: Windows, WinNT
Running dalej: 6.0.6001 Pakiet Uaktualnień 1
2 11:34: 33.899 07/31/10 Sev=Info/4 CM/0x63100002
Begin podłączeniowy process
3 11:34: 33.905 07/31/10 Sev=Info/4 CM/0x63100004
Establish zabezpieczać connection
4 11:34: 33.905 07/31/10 Sev=Info/4 CM/0x63100024
Attempt związek z serwer "xxx.xxx.xxx.xxx "
5 11:34: 33.916 07/31/10 Sev=Info/6 CM/0x6310002F
Allocated miejscowy TCP port 52305 dla TCP connection.
6 11:34: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700008
IPSec kierowca pomyślnie started
7 11:34: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted wszystkie keys
8 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370002C
Sent 5 paczka, (0) być fragmented.
9 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700020
TCP SYN wysyłać xxx.xxx.xxx.xxx, src port 52305, dst portowy 48590
10 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370001C
TCP SYN-ACK otrzymywać od xxx.xxx.xxx.xxx, src port 48590, dst portowy 52305
11 11:34: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700021
TCP ACK wysyłać xxx.xxx.xxx.xxx, src port 52305, dst portowy 48590
12 11:34: 34.357 07/31/10 Sev=Info/4 CM/0x63100029
TCP związek ustanawiać na port 48590 z serwer "xxx.xxx.xxx.xxx "
13 11:34: 34.867 07/31/10 Sev=Info/4 CM/0x63100024
Attempt związek z serwer "xxx.xxx.xxx.xxx "
14 11:34: 34.877 07/31/10 Sev=Info/6 IKE/0x6300003B
Attempting związek z xxx.xxx.xxx.xxx.
15 11:34: 34.884 07/31/10 Sev=Info/4 IKE/0x63000001
Starting IKE Faza (1) Negotiation
16 11:34: 34.898 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP DĄB AG (SUMA, KE, 34.898, ID, VID (Xauth), VID (dpd), VID (Frag), VID (Jedność)) xxx.xxx.xxx.xxx
17 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP paczka: rówieśnik = xxx.xxx.xxx.xxx
18 11:34: 34.955 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP DĄB AG (SUMA, KE, 34.955, ID, HASH, VID (Jedność), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) od xxx.xxx.xxx.xxx
19 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer być Cisco-Jedność uległy peer
20 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer wspierać XAUTH
21 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer wspierać DPD
22 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer wspierać IKE odłamkowy payloads
23 11:34: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer poparcie DWR Kod i DWR Text
24 11:34: 34.969 07/31/10 Sev=Info/6 IKE/0x63000001
IOS Sprzedawca ID Contruction successful
25 11:34: 34.969 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP DĄB AG * (HASH, ZAWIADAMIAĆ: STATUS_INITIAL_CONT
ACT, VID (?), VID (Jedność)) xxx.xxx.xxx.xxx
26 11:34: 34.969 07/31/10 Sev=Info/4 IKE/0x63000083
IKE Portowy w użyciu - Miejscowy Port = 0xC08B, Pilot Port = 0x01F4
27 11:34: 34.969 07/31/10 Sev=Info/4 CM/0x6310000E
Established Faza (1) SUMA. (1) 11:34 Aktywny IKE SUMA, (0) Użytkownik Uwiarygodniać IKE SUMA w the system
28 11:34: 35.024 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP paczka: rówieśnik = xxx.xxx.xxx.xxx
29 11:34: 35.024 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP DĄB TRANS * (HASH, ATTR) od xxx.xxx.xxx.xxx
30 11:34: 35.024 07/31/10 Sev=Info/4 CM/0x63100015
Launch xAuth application
31 11:34: 35.029 07/31/10 Sev=Info/6 GUI/0x63B00012
Authentication prośba atrybut być 6h.
32 11:34: 37.563 07/31/10 Sev=Info/4 CM/0x63100017
xAuth podaniowy returned
33 11:34: 37.563 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP DĄB TRANS * (HASH, ATTR) xxx.xxx.xxx.xxx
34 11:34: 37.619 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP paczka: rówieśnik = xxx.xxx.xxx.xxx
35 11:34: 37.620 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP DĄB TRANS * (HASH, ATTR) od xxx.xxx.xxx.xxx
36 11:34: 37.620 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP DĄB TRANS * (HASH, ATTR) xxx.xxx.xxx.xxx
37 11:34: 37.620 07/31/10 Sev=Info/4 CM/0x6310000E
Established Faza (1) SUMA. (1) 11:34 Aktywny IKE SUMA, (1) Użytkownik Uwiarygodniać IKE SUMA w the system
38 11:34: 37.627 07/31/10 Sev=Info/5 IKE/0x6300005E
Client zapora prośba concentrator
39 11:34: 37.628 07/31/10 Sev=Info/4 IKE/0x63000013
SENDING >>> ISAKMP DĄB TRANS * (HASH, ATTR) xxx.xxx.xxx.xxx
40 11:34: 37.684 07/31/10 Sev=Info/5 IKE/0x6300002F
Received ISAKMP paczka: rówieśnik = xxx.xxx.xxx.xxx
41 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000014
RECEIVING <<< ISAKMP DĄB INFO * (HASH, DWR) od xxx.xxx.xxx.xxx
42 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000081
Delete Powód Kod: 4 --> PEER_DELETE-IKE_DELETE_NO_
ERROR.
43 11:34: 37.685 07/31/10 Sev=Info/5 IKE/0x6300003C
Received DELEATUR ładunek użyteczny dla IKE SUMA z Ciastko: I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E
44 11:34: 37.685 07/31/10 Sev=Info/4 IKE/0x63000017
Marking IKE SUMA dla skasowanie (I_Cookie=B0BFC7529CFC2955
R_Cookie=290593D3F51C1B1E)
powód = PEER_DELETE-IKE_DELETE_NO_
ERROR
45 11:34: 37.909 07/31/10 Sev=Info/6 IPSEC/0x6370001D
TCP RST otrzymywać od xxx.xxx.xxx.xxx, src port 48590, dst portowy 52305
46 11:34: 38.410 07/31/10 Sev=Info/4 IKE/0x6300004B
Discarding IKE SUMA negocjacja (I_Cookie=B0BFC7529CFC2955
R_Cookie=290593D3F51C1B1E)
powód = PEER_DELETE-IKE_DELETE_NO_
ERROR
47 11:34: 38.410 07/31/10 Sev=Info/4 CM/0x6310000F
Phase (1) SUMA kasować przed Tryb Config być uzupełniać przyczyna "PEER_DELETE-IKE_DELETE_NO
_ERROR". (0) 11:34 Aktywny IKE SUMA, (0) Użytkownik Uwiarygodniać IKE SUMA w the system
48 11:34: 38.411 07/31/10 Sev=Info/5 CM/0x63100025
Initializing CVPNDrv
49 11:34: 38.416 07/31/10 Sev=Info/4 CM/0x6310002D
Resetting TCP związek na port 48590
50 11:34: 38.417 07/31/10 Sev=Info/6 CM/0x63100030
Removed miejscowy TCP port 52305 dla TCP connection.
51 11:34: 38.420 07/31/10 Sev=Info/6 CM/0x63100046
Set tunel ustanawiać flaga w archiwum 0.
52 11:34: 38.420 07/31/10 Sev=Info/4 IKE/0x63000001
IKE otrzymywać sygnał VPN connection
53 11:34: 38.429 07/31/10 Sev=Info/6 IPSEC/0x63700023
TCP RST wysyłać xxx.xxx.xxx.xxx, src port 52305, dst portowy 48590
54 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted wszystkie keys
55 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted wszystkie keys
56 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted wszystkie keys
57 11:34: 38.429 07/31/10 Sev=Info/4 IPSEC/0x6370000A
IPSec kierowca pomyślnie stopped
My ASA debug (isakmp i ipsec) mówić:
IKE Recv SUROWY paczka dump
8e 1a 4b 83 a2 c0 9f fb 00 00 00 00 00 00 00 00 | . K .............
01 10 04 00 00 00 00 00 00 00 03 40 04 00 02 2c | ........... @…,
00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e | ...........….
03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02 | … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00 | . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9 | ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00 | ......... ......
03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02 | … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00 | . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01 | ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00 | ......... ......
03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02 | … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00 | . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9 | ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80 | ......... ......
03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02 | … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00 | . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01 | ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80 | ......... ......
03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02 | … $ ............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05 | . ..... $ ........
80 02 00 01 80 04 00 02 80 03 fd e9 80 0b 00 01 | ................
00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00 | ..... ..... $….
80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01 | ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24 | ......... .....$
0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02 | ................
80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b | ..............
03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01 | … $ ............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................
00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01 | . ..... $ ........
80 02 00 01 80 04 00 02 80 03 00 01 80 0b 00 01 | ................
00 0c 00 04 00 20 c4 9b 0a 00 00 84 aa d0 10 bb | ..... ..........
b3 75 4e 2b 30 b0 ae 16 30 6f 55 ca b3 3c 95 e6 | .uN+0… 0oU. <.
42 d6 b4 70 a1 5e 71 9f 39 08 db 0b f7 c7 a6 7f | B. .p.^q.9 ......
98 9f e2 7c cf 4a 2c df d8 88 ee af fc 85 e8 f1 | … |. J, .........
3f 1b a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22 | ?. .s….SlG.O. "
a5 19 ea c3 19 d6 57 bf 4c 2b e7 96 5b c4 fe 7e | ...... W.L+. [. ~
ac e8 2d f3 18 7e 9a 53 49 1f bf 58 f5 78 92 36 | . -. ~.SI. X.x.6
0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7 | ….6.O.Ot.u.}.
29 54 41 54 72 e7 8c 9e 34 7d eb 2d 05 00 00 18 | ) TA.r… 4}. -….
13 15 e9 82 af d4 ee 22 0d 84 8f ae 6c 30 fe 41 | ......."….l0.A
ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53 | .ty) ........ WANGR
4e 4d 50 43 0d 00 00 0c 09 00 26 89 df d6 b7 12 | OUPX ...... & .....
0d 00 00 14 af ca d7 13 68 a1 f1 c9 6b 86 96 fc | ........ h… k…
77 57 01 00 0d 00 00 18 40 48 b7 d5 6e 00 e8 85 | wW ...... @H. .n…
25 e7 de 7f 00 d6 c2 d3 80 00 00 00 00 00 00 14 | % ..............
12 f5 f2 8c 45 71 68 a9 70 70 9f e2 74 cc 01 00 | ….Eqh.p-. .t…
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................
RECV PACZKA od xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 00 00 00 00 00 00 00 00
Następny Ładunek użyteczny: Ochrona Association
Wersja: 1.0
Wekslowy Typ: Agresywny Mode
Flaga: (messageID)
MessageID: 00000000
Długość: 832
Ładunek użyteczny Ochrona Association
Następny Ładunek użyteczny: Kluczowy Exchange
Rezerwować: 00
Ładunek użyteczny Długość: 556
DOI: IPsec
Sytuacja: (SIT_IDENTITY_ON
LY)
Ładunek użyteczny Proposal
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 544
Propozycja #: 1
Protokół-Id: PROTO_ISAKMP
SPI Rozmiar: 0
# transformata: 14
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 1
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 256
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 2
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 256
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 3
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 256
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 4
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 256
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 5
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 128
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 6
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 128
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 7
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 128
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 40
Transformata #: 8
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: AES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Kluczowy Długość: 128
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 9
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: 3DES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 10
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: 3DES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 11
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: 3DES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 12
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: 3DES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Transform
Następny Ładunek użyteczny: Transform
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 13
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: DES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Transform
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 14
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: DES-CBC
Hash Algorytm: MD5
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: Typ key
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Klucz Exchange
Następny Ładunek użyteczny: Nonce
Rezerwować: 00
Ładunek użyteczny Długość: 132
Dane:
aa d0 10 bb b3 75 4e 2b 30 b0 ae 16 30 6f 55 ca
b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 08 db 0b
f7 c7 a6 7f 98 9f e2 7c cf 4a 2c df d8 88 ee af
fc 85 e8 f1 3f 1b a2 73 eb f6 05 eb 53 6c 47 b8
4f 99 8f 22 a5 19 ea c3 19 d6 57 bf 4c 2b e7 96
5b c4 fe 7e ac e8 2d f3 18 7e 9a 53 49 1f bf 58
f5 78 92 36 0b b9 04 c4 36 15 4f 03 4f 74 c4 75
f0 7d 06 a7 29 54 41 29 72 e7 8c 9e 34 7d eb 2d
Ładunek użyteczny Nonce
Następny Ładunek użyteczny: Identification
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
13 15 e9 82 af d4 ee 22 0d 84 8f ae 6c 30 fe 41
ce 74 79 29
Ładunek użyteczny Identification
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 16
ID Typ: ID_KEY_ID (11)
Protokół ID (UDP/TCP, etc…): 17
Port: 500
ID Dane: VPNGROUPX
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 12
Dane (W Hex): 09 00 26 89 df d6 b7 12
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
af ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane (W Hex):
40 48 b7 d5 6e 40 e8 85 25 e7 de 7f 00 d6 c2 d3
80 00 00 00
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
12 f5 f2 8c 45 71 68 a9 70 70 9f e2 74 cc 01 00
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE OTRZYMYWAĆ Wiadomość (msgid=0) z ładunek użyteczny: HDR + SUMA (1) + KE (4) + NONCE (10) + ID (5) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + (13) ((0)) sumaryczny długość: 832
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, Odpowiadający: IPSec nad TCP obudowa być używać miejscowy TCP port: 48590 rówieśnik TCP port: 52338
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy SUMA payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy ke payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy ISA_KE payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy nonce payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy ID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, Otrzymywać xauth V6 VID
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, Otrzymywać DPD VID
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, Otrzymywać Odłamkowy VID
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, IKE Rówieśnik flaga IKE odłamkowy potencjał flaga: Główny Tryb: Prawdziwy Agresywny Tryb: False
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: IP = xxx.xxx.xxx.xxx, Otrzymywać Cisco Jedność klient VID
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, Związek lądować na tunnel_group VPNGROUPX
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, przerobowy IKE SUMA payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, IKE SUMA Propozycja # (1), Transformata # 9 dopuszczalny Dopasowanie globalny IKE wejście # 1
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, ISAKMP SUMA payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, ke payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, nonce payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Wywołujący klucz dla Odpowiadający…
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, ID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, hash payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Hash dla ISAKMP
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Cisco Jedność VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, xauth V6 VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, dpd vid payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Fragmentaryzacja VID + przedłużyć potencjał payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Wysyłać IOS VID
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, ASA spoofing IOS Sprzedawca ID ładunek użyteczny (wersja: 1.0.0, potencjał: 00000408)
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Wysyłać Altiga/Cisco VPN3000/Cisco ASA GW VID
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE DOSŁANIE Wiadomość (msgid=0) z ładunek użyteczny: HDR + SUMA (1) + KE (4) + NONCE (10) + ID (5) + HASH (8) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + (13) ((0)) sumaryczny długość: 392
SENDING PACZKA xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Ochrona Association
Wersja: 1.0
Wekslowy Typ: Agresywny Mode
Flaga: (messageID)
MessageID: 00000000
Długość: 392
Ładunek użyteczny Ochrona Association
Następny Ładunek użyteczny: Kluczowy Exchange
Rezerwować: 00
Ładunek użyteczny Długość: 56
DOI: IPsec
Sytuacja: (SIT_IDENTITY_ON
LY)
Ładunek użyteczny Proposal
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 44
Propozycja #: 1
Protokół-Id: PROTO_ISAKMP
SPI Rozmiar: 0
# transformata: 1
Ładunek użyteczny Transform
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 36
Transformata #: 9
Przekształcać-Id: KEY_IKE
Reserved2: 0000
Utajnianie Algorytm: 3DES-CBC
Hash Algorytm: SHA1
Grupowy Opis: Grupowy 2
Uwierzytelnienie Metoda: XAUTH_INIT_PRESHRD
Życie Typ: seconds
Życie Trwanie (Hex): 00 20 c4 9b
Ładunek użyteczny Klucz Exchange
Następny Ładunek użyteczny: Nonce
Rezerwować: 00
Ładunek użyteczny Długość: 132
Dane:
f6 58 f8 d6 6d 74 7a 7c 24 f4 2d 56 12 47 bf 2b
3b 19 94 10 29 5f 03 5b a8 6e 9a fb 98 15 57 bf
aa 4f 37 89 37 7d 36 e0 9b 85 85 6f 85 e3 ca 26
54 23 77 9b 9d 69 0c 44 1c 8c c4 33 ce bb 8a 2b
f5 70 2f 5b 62 b2 44 e2 63 19 da 8e 7a 33 24 c0
ae f4 74 34 b4 57 04 32 6c 68 8b 19 6c 0e 1f 1c
e4 9c 97 c9 ee 65 c7 2d 0f 5d a8 d2 98 e4 d8 32
dc 4b półdupek a7 d5 e8 dd ed 96 3d c4 6f 85 20 19 ce
Ładunek użyteczny Nonce
Następny Ładunek użyteczny: Identification
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95
4c f8 57 50
Ładunek użyteczny Identification
Następny Ładunek użyteczny: Hash
Rezerwować: 00
Ładunek użyteczny Długość: 12
ID Typ: IPv4 Adres (1)
Protokół ID (UDP/TCP, etc…): 17
Port: 0
ID Dane: xxx.xxx.xxx.xxx
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
7f d6 cd ładunek użyteczny 58 5e 44 37 być dd e8 6a ec cb 63 93
4f 9a 63 f4
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
12 f5 f2 8c 45 71 68 a9 70 70 9f e2 74 cc 01 00
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 12
Dane (W Hex): 09 00 26 89 df d6 b7 12
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
af ca d7 13 68 a1 f1 c9 6b 86 96 fc 77 57 01 00
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane (W Hex):
40 48 b7 d5 6e 40 e8 85 25 e7 de 7f 00 d6 c2 d3
c0 00 00 00
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
c2 a6 22 de a8 0b f3 41 ae cc b7 18 81 5d 9d 22
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
1f 07 f7 0e aa 65 14 d3 b0 fa 96 54 2a 50 01 00
IKE Recv SUROWY paczka dump
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6 | ........... |. Eb.
0a reklama 3e e6 b9 3f 96 e0 być bd 63 12 4c d6 7b 3c | . >.? ….c.L. {<
8a 8f fb c3 d2 93 6f 66 8b de dc 17 81 09 reklama 49 | ...... ....... I
48 37 84 ce 56 1c 9f a7 94 9a 1b f3 24 76 44 21 | H7. V ....... $vD!
e7 b9 f5 f8 f4 cb 25 2c 2d 4e ce 00 b5 5b 03 e9 | ...... %, - N… [.
96 0e 83 eb reklama 15 a7 a0 86 21 c5 32 0c b3 b4 78 | .........! .2… x
6a 29 d4 d0 eb 51 47 3b 06 e3 68 f7 | j)… QG;. .h.
RECV PACZKA od xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Agresywny Mode
Flaga: (Utajnianie)
MessageID: 00000000
Długość: 124
AFTER DECRYPTION
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Agresywny Mode
Flaga: (Utajnianie)
MessageID: 00000000
Długość: 124
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Notification
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e
4f 95 e1 84
Ładunek użyteczny Notification
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 28
DOI: IPsec
Protokół-ID: PROTO_ISAKMP
Spi Rozmiar: 16
Zawiadamiać Typ: STATUS_INITIAL_CONTACT
SPI:
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: Sprzedawca ID
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
7b dd ec 9e a2 c1 9f fb 12 74 fe 6c 3f c3 b5 7d
Ładunek użyteczny Sprzedawca ID
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 20
Dane (W Hex):
12 f5 f2 8c 45 71 68 a9 70 70 9f e2 74 cc 01 00
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE OTRZYMYWAĆ Wiadomość (msgid=0) z ładunek użyteczny: HDR + HASH (8) + ZAWIADAMIAĆ (11) + SPRZEDAWCA (13) + SPRZEDAWCA (13) + (13) ((0)) sumaryczny długość: 120
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, przerobowy hash payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Hash dla ISAKMP
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, zawiadamiać payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Przerobowy IOS/PIX Sprzedawca ID ładunek użyteczny (wersja: 1.0.0, potencjał: 00000408)
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, przerobowy VID payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Otrzymywać Cisco Jedność klient VID
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, pusty hash payload
Jul 31 11:15: 43 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, qm hash payload
Jul 31 11:15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE DOSŁANIE Wiadomość (msgid=8cf6bd6a) z ładunek użyteczny: HDR + HASH (8) + ATTR (14) + (14) ((0)) sumaryczny długość: 72
BEFORE ENCRYPTION
RAW PACZKA USYP na SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 06 00 6a bd f6 8c 1c 00 00 00 0e 00 00 18 | ….j ...........
04 f2 48 b2 c6 a0 b0 4a b8 96 36 e3 48 0f 18 18 | . H….J..6.H…
cd 63 d0 02 00 00 00 14 01 00 00 00 c0 88 00 00 | .c..............
40 89 00 00 40 8a 00 00 | @… @…
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (messageID)
MessageID: 6ABDF68C
Długość: 469762048
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Attributes
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
04 f2 48 b2 c6 a0 b0 4a b8 96 36 e3 48 0f 18 18
cd 63 d0 02
Ładunek użyteczny Attributes
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 20
typ: ISAKMP_CFG_REQUEST
Rezerwować: 00
Identyfikator: 0000
XAUTH Typ: Generic
XAUTH Użytkownik Imię: (opróżniać)
XAUTH Użytkownik Hasło: (opróżniać)
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 8CF6BD6A
Długość: 76
IKE Recv SUROWY paczka dump
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 06 01 8c f6 bd 6a 00 00 00 5c 19 5b d4 85 | ....... j… \. [.
cb 71 c0 50 być f7 59 da 9f 5e 7c 20 f8 dc 84 69 | .q. P. Y. ^| … i
f2 67 fa 91 df 20 35 20 b5 ca 07 39 59 7e ca 6b | .g… 5… 9Y~.k
14 d3 91 61 5b d5 87 3a 4d e8 11 a7 ec 14 b4 0d | … a [.: M .......
60 87 22 30 9a 34 2f 96 d2 b7 1c 83 | `. "0.4/.....
RECV PACZKA od xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 8CF6BD6A
Długość: 92
AFTER DECRYPTION
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 8CF6BD6A
Długość: 92
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Attributes
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
23 5b 1d c1 af da 62 ee 33 eb 77 a3 04 78 08 f7
76 d0 93 74
Ładunek użyteczny Attributes
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 36
typ: ISAKMP_CFG_REPLY
Rezerwować: 00
Identyfikator: 0000
XAUTH Typ: Generic
XAUTH Użytkownik Imię: (dane wystawiać)
XAUTH Użytkownik Hasło: (dane wystawiać)
Jul 31 11:15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE OTRZYMYWAĆ Wiadomość (msgid=8cf6bd6a) z ładunek użyteczny: HDR + HASH (8) + ATTR (14) + (14) ((0)) sumaryczny długość: 88
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, process_attr (): Wchodzić Do!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, IP = xxx.xxx.xxx.xxx, Przerobowy MODE_CFG Odpowiedź attributes.
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: prasmoła DNS = 66.209.211.200
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: drugorzędny DNS = cleared
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: początkowy WYGRANA = cleared
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: drugorzędny WYGRANA = cleared
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: brak domena = xxx.net
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: IP Ściskanie = disabled
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Rozszczepiony Tunneling Polisa = Disabled
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Wyszukiwarka Prokurent Położenie = żadny-modify
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Wyszukiwarka Prokurent Obwodnica Miejscowy = disable
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Użytkownik (vpnusernameX) authenticated.
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, pusty hash payload
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, qm hash payload
Jul 31 11:15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE DOSŁANIE Wiadomość (msgid=2b4586df) z ładunek użyteczny: HDR + HASH (8) + ATTR (14) + (14) ((0)) sumaryczny długość: 64
BEFORE ENCRYPTION
RAW PACZKA USYP na SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 06 00 df 86 45 2b 1c 00 00 00 0e 00 00 18 | ...... E+ ........
d6 3f ea 75 37 3c e1 7a 33 c0 ec 55 d3 7b fc c8 | .? .u7<.z3. U. {.
4d eb 9b cb 00 00 00 0c 03 00 00 00 c0 8f 00 01 | M ...............
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (messageID)
MessageID: DF86452B
Długość: 469762048
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Attributes
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
d6 3f ea 75 37 3c e1 7a 33 c0 ec 55 d3 7b fc c8
4d eb 9b cb
Ładunek użyteczny Attributes
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 12
typ: ISAKMP_CFG_SET
Rezerwować: 00
Identyfikator: 0000
XAUTH Status: Przepustka
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 2B4586DF
Długość: 68
IKE Recv SUROWY paczka dump
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 06 01 2b 45 86 df 00 00 00 3c 3f b5 14 da | ….+E ..... …
1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b fa 0f | ….sm.ic.8 .....
91 ea 02 4e ca f0 38 c9 84 e0 cb 3b | … N..8….;
RECV PACZKA od xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 2B4586DF
Długość: 60
AFTER DECRYPTION
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: 2B4586DF
Długość: 60
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Attributes
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
b1 71 98 14 a5 29 94 8e dc c4 08 43 0a 6c 9c 6c
b1 e9 25 0a
Ładunek użyteczny Attributes
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 8
typ: ISAKMP_CFG_ACK
Rezerwować: 00
Identyfikator: 0000
Jul 31 11:15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE OTRZYMYWAĆ Wiadomość (msgid=2b4586df) z ładunek użyteczny: HDR + HASH (8) + ATTR (14) + (14) ((0)) sumaryczny długość: 60
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Wchodzić Do!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Przerobowy cfg ACK attributes
IKE Recv SUROWY paczka dump
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 06 01 bb 83 40 71 00 00 00 b4 a7 d2 64 ca | ...... @q ...... d.
89 fc 06 58 d4 75 cb 62 d9 1c f2 63 c2 50 10 34 | … X.u.b… c.P.4
d5 f1 9d 5f 1b e7 c9 83 a3 11 4a 6f dd 82 09 1f | … _ ...... Jo….
06 5f 2d 76 a6 3a ed 6b e0 78 4a 49 ec być 42 c7 | . _-v.: .k.xJI. B.
84 d8 34 52 d6 a8 28 7a cb 77 17 f5 d5 d1 f1 9e | . .4R. (z.w ......
c1 8f 04 9e 96 cd 31 4f 60 0f 06 e6 0f d1 ec 42 | ...... 1O `...... B
b9 c6 reklama 3c 90 ce c5 ec e9 48 d3 40 6c 6b 46 67 | … < ..... H.@lkFg
06 a9 de 26 19 0d 26 26 e0 c6 b1 10 98 58 d3 0b | … & ......... X.
4b 4e 05 19 cb ec 90 66 c1 reklama 78 26 56 b5 88 55 | KN ..... f. .x&V..U
d9 9a 71 fe a4 2d b1 półdupek 4e f4 d8 fb c9 65 c1 21 | . .q. -. N….e.!
ff 64 66 6c | .dfl
RECV PACZKA od xxx.xxx.xxx.xxx
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: BB834071
Długość: 180
AFTER DECRYPTION
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Transaction
Flaga: (Utajnianie)
MessageID: BB834071
Długość: 180
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Attributes
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
8b 05 3a 5d 1f ab 46 aa 36 7e ac cf 54 a7 9e 52
7c 80 36 a6
Ładunek użyteczny Attributes
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 126
typ: ISAKMP_CFG_REQUEST
Rezerwować: 00
Identyfikator: 0000
IPv4 Adres: (opróżniać)
IPv4 Netmask: (opróżniać)
IPv4 DNS: (opróżniać)
IPv4 NBNS (WYGRANA): (opróżniać)
Adres Wygaśnięcie: (opróżniać)
Cisco rozszerzenie: Sztandar: (opróżniać)
Cisco rozszerzenie: Save PWD: (opróżniać)
Cisco rozszerzenie: Brak Nazwa Domeny: (opróżniać)
Cisco rozszerzenie: Rozłam Zawierać: (opróżniać)
Cisco rozszerzenie: Rozłam DNS Imię: (opróżniać)
Cisco rozszerzenie: Robić PFS: (opróżniać)
Nieznane: (opróżniać)
Cisco rozszerzenie: Pomocniczy Serwer: (opróżniać)
Nieznane: (opróżniać)
Podaniowy Wersja:
43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50
4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e
30 32 39 30 3a 57 69 6e 4e 54
Cisco rozszerzenie: Zapora Typ: (opróżniać)
Cisco rozszerzenie: Dynamiczny DNS Hostname: 48 6f 73 74 69 6e 67 33
Jul 31 11:15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE OTRZYMYWAĆ Wiadomość (msgid=bb834071) z ładunek użyteczny: HDR + HASH (8) + ATTR (14) + (14) ((0)) sumaryczny długość: 178
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Wchodzić Do!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Przerobowy cfg Prośba attributes
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla IPV4 adres!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla IPV4 sieć maska!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla DNS serwer adres!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla WYGRANA serwer adres!
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Otrzymywać niepoparty transakcja tryb atrybut: 5
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Sztandar!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Otrzymywać PW położenie!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Brak Nazwa Domeny!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Rozszczepiony Tunelowy Lista!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Rozłam DNS!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla PFS położenie!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Klient Wyszukiwarka Prokurent Położenie!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla pomocniczy ip-sec rówieśnik lista!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Klient Smartcard Usunięcie Rozłączenie Położenie!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla Podaniowy Wersja!
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Klient Typ: WinNT Klient Podaniowy Wersja: 5.0.07.029 0
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla FWTYPE!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Otrzymywać prośba dla DHCP hostname dla DDNS być: Hosting3!
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE otrzymywać odpowiedź typ [] prośba od the Adres IP utility
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Móc Adres IP dla daleki peer
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE TM V6 FSM błąd historia (struct &0xcc049470)
,
: TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY,
NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ,
EV_HASH_OK-->TM_WAIT_REQ, NullEvent
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE AM Odpowiadający FSM błąd historia (struct &0xcc043a28)
,
: AM_DONE, EV_ERROR-->AM_TM_INIT_MODE
CFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MO
DECFG_V6H,
NullEvent-->AM_TM_INIT_MOD
ECFG, EV_WAIT-->AM_TM_INIT_XAUTH
_V6H, EV_CHECK_QM_MSG-->AM_TM_IN
IT_XAUTH_V
6H, EV_TM_XAUTH_OK-->AM_TM_INI
T_XAUTH_V6
H, NullEvent-->AM_TM_INIT_XAU
TH_V6H, EV_ACTIVATE_NEW_SA
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SUMA AM: c3856137: zaznaczać 0x0945c001, refcnt (0), tuncnt 0
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, deleatur/deleatur z powód message
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, pusty hash payload
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE deleatur z powód payload
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE Deleatur Z Powód wiadomość: Żadny Powód Provided.
Jul 31 11:15: 46 [IKEv1 DEBUG]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, qm hash payload
Jul 31 11:15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE DOSŁANIE Wiadomość (msgid=cc002501) z ładunek użyteczny: HDR + HASH (8) + DWR (129) + 129 ((0)) sumaryczny długość: 84
BEFORE ENCRYPTION
RAW PACZKA USYP na SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 a8 0a f3 41 | . K ..... 7a ..... A
08 10 05 00 01 25 00 cc 1c 00 00 00 81 00 00 18 | ..... % ..........
24 f6 b4 34 34 aa 6f 34 ae f8 90 21 eb bd ae c4 | $..4-.o….! ….
0d ea c5 21 00 00 00 20 00 00 00 01 01 10 00 01 | …! … ........
00 00 00 04 8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 | ...... K ..... 7a.
a8 0a f3 41 | … A
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Informational
Flaga: (messageID)
MessageID: 012500CC
Długość: 469762048
Ładunek użyteczny Hash
Następny Ładunek użyteczny: Intymny Use
Rezerwować: 00
Ładunek użyteczny Długość: 24
Dane:
24 f6 b4 34 34 aa 6f 34 ae f8 90 21 eb bd ae c4
0d ea c5 21
Ładunek użyteczny Intymny Use
Następny Ładunek użyteczny: None
Rezerwować: 00
Ładunek użyteczny Długość: 32
ISAKMP Header
Inicjator CIASTKO: 8e 1a 4b 83 a2 c0 9f fb
Odpowiadający CIASTKO: 37 61 85 c3 a8 0a f3 41
Następny Ładunek użyteczny: Hash
Wersja: 1.0
Wekslowy Typ: Informational
Flaga: (Utajnianie)
MessageID: CC002501
Długość: 84
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Rówieśnik od rówieśnik stół nie udać się, żadny dopasowanie!
Jul 31 11:15: 46 [IKEv1]: Grupa = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, Błąd: Niezdolny PeerTblEntry
Odpowiedź : Cisco VPN klient i ASA 5510
być tam jakaś specjalny powód dla ten dynamiczny-mao wejście, jako obejście
móc ty tamte niechciany wejście. I mieć nadzieję VPN łączyć the outdide interfejs FW, kopia i klajstrować the rozkaz rozkaz
jasny konfigurować crypto dynamiczny-kartografować Outside_dyn_map
żadny żadny mapa Outside_map 65535 ipsec-isakmp dynamiczny Outside_dyn_map
system_default_crypto_map mapa Outside_map 65535 ipsec-isakmp dynamiczny SYSTEM_DEFAULT_CRYPTO_MAP
isakmp isakmp nat-traversal 60
w ten sposób twój SYSTEM_DEFAULT_CRYPTO_MAP determinować rękojeść wszystkie the prośba, i pozwalać.
jaki klient bela seans?
Inne rozwiązania
SUP7203B PFC niekompatybilność
system przywrócić punkt
IE8 Przedkładać Forma z [Wchodzić Do] Klucz, stosownie
zintegrowany wordpress w miejsce. blog pic doczepianie.
Łączyć XenServer wśród iPhone
Porzucony Windows 7 Instalacyjny odpowiedź kartoteka
SSH konsola: iść precyzować falcówka po nazwa użytkownika
Tworzyć Linux przygotowywać CD-R stylowy but dysk…
Dlaczego Sysinternals Wirusowy wyszukiwarka redirect?
MS Dojazdowy SQL Podział Dojazdowy obejście potrzebować