Pergunta : Cliente de Cisco VPN e ASA 5510 que não trabalham

Greetings

I tem um ASA que eu me use para terminar clientes do router EZVPN de Cisco, e que trabalhe perfeitamente todo o tempo. o

I am que tenta agora conseguir um cliente de Cisco VPN (Windows) fazer uma conexão ao ASA, e está falhando além do cliente que de belief.

My VPN o registro diz: Cisco Systems 1998-2010, Inc de 5.0.07.029 da versão do cliente do Cisco Systems VPN do

0
Copyright (c). Todos os tipos das direitas Reserved.
Client: Windows, WinNT
Running sobre: 6.0.6001 11:34 de Service Pack 1

2: 33.899 07/31/10 de 11:34 do process

3 da conexão de Sev=Info/4 CM/0x63100002
Begin: 33.905 07/31/10 de Sev=Info/4 CM/0x63100004
Establish fixa o 11:34 do connection

4: 33.905 07/31/10 de conexão de Sev=Info/4 CM/0x63100024
Attempt com o 11:34 do

5 do usuário “xxx.xxx.xxx.xxx ": 33.916 07/31/10 de porto local 52305 de Sev=Info/6 CM/0x6310002F
Allocated TCP para o 11:34 do TCP connection.

6: 34.357 07/31/10 de Sev=Info/4 IPSEC/0x63700008
IPSec do excitador de 11:34 do started

7 com sucesso: 34.357 07/31/10 de Sev=Info/4 IPSEC/0x63700014
Deleted todo o 11:34 do keys

8: 34.357 07/31/10 os pacotes de Sev=Info/6 IPSEC/0x6370002C
Sent 5, 0 eram 11:34 de fragmented.

9: 34.357 07/31/10 de SYN de Sev=Info/6 IPSEC/0x63700020
TCP emitiu a xxx.xxx.xxx.xxx, porto 52305 do src, 11:34 portuário do dst 48590

10: 34.357 07/31/10 de Sev=Info/6 IPSEC/0x6370001C
TCP SYN-ACK recebido de xxx.xxx.xxx.xxx, porto 48590 do src, 11:34 portuário do dst 52305

11: 34.357 07/31/10 de Sev=Info/6 IPSEC/0x63700021
TCP ACK emitido a xxx.xxx.xxx.xxx, porto 52305 do src, 11:34 portuário do dst 48590

12: 34.357 07/31/10 de conexão de Sev=Info/4 CM/0x63100029
TCP estabelecida no porto 48590 com o 11:34 do

13 do usuário “xxx.xxx.xxx.xxx ": 34.867 07/31/10 de conexão de Sev=Info/4 CM/0x63100024
Attempt com o 11:34 do

14 do usuário “xxx.xxx.xxx.xxx ": 34.877 07/31/10 de Sev=Info/6 IKE/0x6300003B
Attempting para estabelecer uma conexão com o 11:34 de xxx.xxx.xxx.xxx.

15: 34.884 07/31/10 de 11:34 de Negotiation

16 da fase 1 de Sev=Info/4 IKE/0x63000001
Starting IKE: 34.898 07/31/10 de CARVALHO AG do >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING (SA, KE, NÃO, identificação, VID (Xauth), VID (dpd), VID (Frag), VID (unidade)) ao 11:34 de xxx.xxx.xxx.xxx

17: 34.955 07/31/10 de pacote de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

18: 34.955 07/31/10 de CARVALHO AG do <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING (SA, KE, NÃO, identificação, MISTURA, VID (unidade), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) do 11:34 de xxx.xxx.xxx.xxx

19: 34.955 07/31/10 de Sev=Info/5 IKE/0x63000001
Peer é um 11:34 complacente do peer

20 da Cisco-Unidade: 34.955 07/31/10 de Sev=Info/5 IKE/0x63000001
Peer suporta o 11:34 de XAUTH

21: 34.955 07/31/10 de Sev=Info/5 IKE/0x63000001
Peer suporta o 11:34 de DPD

22: 34.955 07/31/10 de Sev=Info/5 IKE/0x63000001
Peer suporta o 11:34 do payloads

23 da fragmentação de IKE: 34.955 07/31/10 de Sev=Info/5 IKE/0x63000001
Peer suporta o código de DWR e o 11:34 de DWR Text

24: 34.969 07/31/10 de 11:34 do successful

25 da identificação Contruction do vendedor de Sev=Info/6 IKE/0x63000001
IOS: 34.969 07/31/10 de CARVALHO AG do >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (a MISTURA, NOTIFICA: STATUS_INITIAL_CONTACT, VID (?), VID (unidade)) ao 11:34 de xxx.xxx.xxx.xxx

26: 34.969 07/31/10 de porto no uso - porto local = 0xC08B de Sev=Info/4 IKE/0x63000083
IKE, porto remoto = 11:34 de 0x01F4

27: 34.969 07/31/10 de SA da fase 1 de Sev=Info/4 CM/0x6310000E
Established.  1 IKE Crypto SA do Ative, 0 IKE autenticados usuário SA no 11:34 do system

28: 35.024 07/31/10 de pacote de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

29: 35.024 07/31/10 de transporte do CARVALHO do <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (MISTURA, ATTR) do 11:34 de xxx.xxx.xxx.xxx

30: 35.024 07/31/10 de 11:34 do application

31 do xAuth de Sev=Info/4 CM/0x63100015
Launch: 35.029 os atributos de 07/31/10 de pedido de Sev=Info/6 GUI/0x63B00012
Authentication são 11:34 de 6h.

32: 37.563 07/31/10 de 11:34 do returned

33 da aplicação de Sev=Info/4 CM/0x63100017
xAuth: 37.563 07/31/10 de transporte do CARVALHO do >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (MISTURA, ATTR) ao 11:34 de xxx.xxx.xxx.xxx

34: 37.619 07/31/10 de pacote de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

35: 37.620 07/31/10 de transporte do CARVALHO do <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (MISTURA, ATTR) do 11:34 de xxx.xxx.xxx.xxx

36: 37.620 07/31/10 de transporte do CARVALHO do >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (MISTURA, ATTR) ao 11:34 de xxx.xxx.xxx.xxx

37: 37.620 07/31/10 de SA da fase 1 de Sev=Info/4 CM/0x6310000E
Established.  1 IKE Crypto SA do Ative, 1 IKE autenticado usuário SA no 11:34 do system

38: 37.627 07/31/10 de Sev=Info/5 IKE/0x6300005E
Client que emite um pedido do guarda-fogo ao 11:34 do concentrator

39: 37.628 07/31/10 de transporte do CARVALHO do >>> ISAKMP de Sev=Info/4 IKE/0x63000013
SENDING * (MISTURA, ATTR) ao 11:34 de xxx.xxx.xxx.xxx

40: 37.684 07/31/10 de pacote de Sev=Info/5 IKE/0x6300002F
Received ISAKMP: par = 11:34 de xxx.xxx.xxx.xxx

41: 37.685 07/31/10 de informação do CARVALHO do <<< ISAKMP de Sev=Info/4 IKE/0x63000014
RECEIVING * (MISTURA, DWR) do 11:34 de xxx.xxx.xxx.xxx

42: 37.685 07/31/10 de código de razão de Sev=Info/4 IKE/0x63000081
Delete: 4 --> 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR.

43: 37.685 07/31/10 de Sev=Info/5 IKE/0x6300003C
Received uma carga útil da SUPRESSÃO para IKE SA com bolinhos:  11:34 de I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E

44: 37.685 07/31/10 de IKE SA de Sev=Info/4 IKE/0x63000017
Marking para a razão do do apagamento (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = o 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR

45: 37.909 07/31/10 de Sev=Info/6 IPSEC/0x6370001D
TCP RST recebido de xxx.xxx.xxx.xxx, porto 48590 do src, 11:34 portuário do dst 52305

46: 38.410 07/31/10 de razão do da negociação IKE SA de Sev=Info/4 IKE/0x6300004B
Discarding (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 de PEER_DELETE-IKE_DELETE_NO_ERROR

47: 38.410 07/31/10 de SA de Sev=Info/4 CM/0x6310000F
Phase 1 suprimido antes dos Config da modalidade é causa terminada por “PEER_DELETE-IKE_DELETE_NO_ERROR”.  0 IKE Crypto SA do Ative, 0 usuários autenticaram IKE SA no 11:34 do system

48: 38.411 07/31/10 de 11:34 de Sev=Info/5 CM/0x63100025
Initializing CVPNDrv

49: 38.416 07/31/10 de conexão de Sev=Info/4 CM/0x6310002D
Resetting TCP no 11:34 do porto 48590

50: 38.417 07/31/10 de porto local 52305 de Sev=Info/6 CM/0x63100030
Removed TCP para o 11:34 do TCP connection.

51: 38.420 07/31/10 de bandeira estabelecida túnel de Sev=Info/6 CM/0x63100046
Set no registro ao 11:34 de 0.

52: 38.420 07/31/10 de Sev=Info/4 IKE/0x63000001
IKE recebeu o sinal terminar o 11:34 do connection

53 de VPN: 38.429 07/31/10 de Sev=Info/6 IPSEC/0x63700023
TCP RST emitiu a xxx.xxx.xxx.xxx, porto 52305 do src, 11:34 portuário do dst 48590

54: 38.429 07/31/10 de Sev=Info/4 IPSEC/0x63700014
Deleted todo o 11:34 do keys

55: 38.429 07/31/10 de Sev=Info/4 IPSEC/0x63700014
Deleted todo o 11:34 do keys

56: 38.429 07/31/10 de Sev=Info/4 IPSEC/0x63700014
Deleted todo o 11:34 do keys

57: 38.429 07/31/10 de stopped



My ASA do excitador de Sev=Info/4 IPSEC/0x6370000A
IPSec com sucesso elimina erros (isakmp e ipsec) diz: dump
8e 1a 4b 83 a2 c0 9f fb 00 do pacote do

IKE Recv 00 00 00 00 00 00 00    |  .
01 10 de K ............. 04 00 00 00 00 00 00 00 03 40 04 00 02 2c    |  ........... @…,
00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e    |  ...........….
03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02    |  …
80 04 de $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05    |  . .....
80 02 de $ ........ 00 01 80 04 00 02 80 03 fd e9 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00    |  ..... ..... $….
80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24    |  ......... .....$
0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02    |  ................
80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b    |  ..............
03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01    |  …
80 04 de $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01    |  . .....
80 02 de $ ........ 00 01 80 04 00 02 80 03 00 01 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 0a 00 00 84 bb do aa d0 10    |  ..... ..........
b3 75 4e 2b 30 b0 AE 16 30 6f 55 Ca b3 3c 95 e6    |  .uN+0… 0oU. <. DB 9f 39 08 0b f7 c7 a6 7f do
42 d6 b4 70 a1 5e 71    |  B.p.^q.9 ...... fc 85 e8 f1 dos cf 4a 2c df d8 88 EE af do
98 9f e2 7c    |  … |. J, .........
3f 1b a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22    |  ?. .s….SlG.O. do “fe ef 7e de FB d6 57 4c 2b e7 96 5b c4
a5 19 ea c3    |  ...... W.L+. [. f3 18 7e 9a 53 do ~
ac e8 2d 49 1f FB 58 f5 78 92 36    |  . -. ~.SI. X.x.6
0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7    |  ….6.O.Ot.u.}.
29 54 41 bc 72 e7 8c 9e 34 7d eb 2d 05 00 00 18    |  ) TA.r… 4}. -….fe 41 do
13 15 e9 82 af d4 EE 22 0d 84 8f AE 6c 30    |  .......”….l0.A
ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53    |  .ty) ........ WANGR
4e 4d 50 43 0d 00 00 0c 09 00 26 89 df d6 b7 12    |  OUPX ...... & .....
0d 00 00 14 af Ca d7 13 68 fc da1 f1 c9 6b 86 96    |  ........
77 57 de h… k… 01 00 0d 00 00 18 40 48 b7 d5 6e bc e8 85    |  
25 e7 de 7f 00 d6 c2 d3 80 do wW ...... @H.n… 00 00 00 00 00 00 14    |  % .............. do
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 centímetro cúbico 01 00    |  ….
00 00 de Eqh.p-. .t… 00 00 00 00 00 00 00 00 00 00 00 00 00 00    |  ................ PACOTE do

RECV do BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 00 00 00 00 00 00 00 00 carga útil seguinte do
: Versão de Association
da segurança: tipo da troca de 1.0
: Bandeiras agressivas de Mode
:
MessageID (nenhuns): comprimento de 00000000
: carga útil seguinte de Association
da segurança da carga útil de 832
: Exchange
reservado: comprimento da carga útil de 00
: 556
DOI: Situação de IPsec
: (SIT_IDENTITY_ONLY) carga útil seguinte de Proposal
da carga útil do
: None
reservado: comprimento da carga útil de 00
: proposta de 544
#: Protocolo-Identificação de 1
: Tamanho de PROTO_ISAKMP
SPI: 0
# de transforma: carga útil seguinte de Transform
da carga útil de 14
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 1
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 256
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 2
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 256
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 3
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 256
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 4
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 256
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 5
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 128
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 6
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 128
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 7
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 128
: Transform
reservado: comprimento da carga útil de 00
: 40
transformam #: Transformar-Identificação de 8
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de AES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 comprimento chave do
de c4 9b: carga útil seguinte de Transform
da carga útil de 128
: Transform
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 9
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: algoritmo de mistura de 3DES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Transform
da carga útil do
de c4 9b: Transform
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 10
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: algoritmo de mistura de 3DES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Transform
da carga útil do
de c4 9b: Transform
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 11
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: algoritmo de mistura de 3DES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Transform
da carga útil do
de c4 9b: Transform
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 12
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: algoritmo de mistura de 3DES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Transform
da carga útil do
de c4 9b: Transform
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 13
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de DES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Transform
da carga útil do
de c4 9b: None
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 14
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: Algoritmo de mistura de DES-CBC
: Descrição do grupo de MD5
: Método de autenticação do grupo 2
: Tipo Preshared da vida do key
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Exchange
da chave da carga útil do
de c4 9b: Nonce
reservado: comprimento da carga útil de 00
: dados de 132
: bb 10 b3 75 4e 2b 30 b0 AE 16 do
aa d0 30
b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 de 6f 55 Ca 08 f3 ef 18 7e 9a 53 da C.A. e8 2d do fe 7e do
5b c4 de FB d6 57 4c 2b e7 96 do
4f 99 8f 22 a5 19 ea c3 do fc 85 e8 f1 3f 1b a2 73 eb f6 05 eb 53 do
dos cf 4a 2c df d8 88 EE af do
f7 c7 a6 7f 98 9f e2 7c do DB 0b 49 1f
f5 78 de FB 58 92 36 0b b9 04 c4 36 15 4f 03 4f 74 c4 75
f0 7d 06 a7 29 54 41 bc 72 carga útil seguinte de Nonce
da carga útil do
de e7 8c 9e 34 7d eb 2d: Identification
reservado: comprimento da carga útil de 00
: dados de 24
:
13 15 ce 74 do
do fe 41 de e9 82 af d4 EE 22 0d 84 8f AE 6c 30 79 29 carga útil seguinte de Identification
da carga útil do
: Vendedor ID
reservado: comprimento da carga útil de 00
: tipo da identificação de 16
: Identificação do protocolo do
de ID_KEY_ID (11) (UDP/TCP, etc…): porto de 17
: dados da identificação de 500
: Carga útil seguinte de ID
do vendedor da carga útil de VPNGROUPX
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 12
(no Hex): 09 00 26 89 carga útil seguinte de ID
do vendedor da carga útil do
do df d6 b7 12: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
af Ca d7 13 68 fc da1 f1 c9 6b 86 96 77 57 01 00 carga útil seguinte de ID
do vendedor da carga útil do
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 24
(no Hex):
40 48 b7 d5 6e bc e8 85 25
80 de e7 de 7f 00 d6 c2 d3 00 00 00 carga útil seguinte de ID
do vendedor da carga útil do
: None
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 centímetro cúbico 01 00
31 de julho de 11: 15: 43 [IKEv1]: O IP = xxx.xxx.xxx.xxx, IKE_DECODE RECEBERAM a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + KE (4) + NONCE (10) + identificação (5) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NENHUNS (0) comprimentos totais: /> 31 de julho de 11 832 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando SA payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando KE payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando ISA_KE payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando nonce payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processamento identificação payload
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, recebido xauth V6 VID
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, recebido DPD VID
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, recebido fragmentação VID
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, bandeiras incluídas da capacidade da fragmentação do par IKE de IKE:  Modalidade principal:        Modalidade agressiva verdadeira:  False
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: IP = xxx.xxx.xxx.xxx, recebido Cisco unidade cliente VID
31 de julho de 11: 15: 43 [IKEv1]: O IP = xxx.xxx.xxx.xxx, conexão aterraram tunnel_group VPNGROUPX
no 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando IKE SA payload
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, proposta IKE SA # 1, transformam # 9 a entrada dos fósforos aceitáveis IKE #/> o 31 de julho de 11 1
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo KE payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo nonce payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, gerando chaves para que responde…
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo identificação payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo mistura payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, mistura de computação para ISAKMP
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo Cisco unidade VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo xauth V6 VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo dpd vid payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo a fragmentação VID + estenderam capacidades payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, emitem IOS VID
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo o ASA que spoofing a carga útil da identificação do vendedor do IOS (versão: 1.0.0, capacidades: 00000408)
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, emitem Altiga/Cisco VPN3000/Cisco ASA GW VID
31 de julho de 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE que EMITE a mensagem (msgid=0) com cargas úteis: HDR + SA (1) + KE (4) + NONCE (10) + identificação (5) + MISTURA (8) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + VENDEDOR (13) + NENHUNS (0) comprimentos totais: PACOTE de 392

SENDING ao BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Association
da segurança: tipo da troca de 1.0
: Bandeiras agressivas de Mode
:
MessageID (nenhuns): comprimento de 00000000
: carga útil seguinte de Association
da segurança da carga útil de 392
: Exchange
reservado: comprimento da carga útil de 00
: 56
DOI: Situação de IPsec
: (SIT_IDENTITY_ONLY) carga útil seguinte de Proposal
da carga útil do
: None
reservado: comprimento da carga útil de 00
: proposta de 44
#: Protocolo-Identificação de 1
: Tamanho de PROTO_ISAKMP
SPI: 0
# de transforma: carga útil seguinte de Transform
da carga útil de 1
: None
reservado: comprimento da carga útil de 00
: 36
transformam #: Transformar-Identificação de 9
: KEY_IKE
Reserved2: algoritmo de cifragem de 0000
: algoritmo de mistura de 3DES-CBC
: Descrição do grupo de SHA1
: Método de autenticação do grupo 2
: Tipo da vida de XAUTH_INIT_PRESHRD
: duração da vida do seconds
(Hex): 00 20 carga útil seguinte de Exchange
da chave da carga útil do
de c4 9b: Nonce
reservado: comprimento da carga útil de 00
: dados de 132
:
f6 58 f8 d6 6d 74 7a 7c 24 f4 2d 56 12 47
3b 19 de FB 2b 94 10 29 5f 03 5b a8 6e 9a fb 98
aa 4f 37 de 15 57 FB 89 7d cd 36 e0 9b 85 85 de 6f
54 bc e3 Ca 26 23 77
f5 70 2f 5b 62 b2 44 e2 63 19 a Dinamarca 8e 7a 33 do bb 8a 2b do ce de 9b 9d 69 0c 44 1c 8c c4 33 24 c0
AE f4 74 34 b4 57 04 32
e4 9c 97 c9 EE 65 c7 2d 0f 5d de 6c 68 8b 19 6c 0e 1f 1c ed do dd dos vagabundos a7 d5 e8 da C.C. 4b do
da8 d2 98 e4 d8 32 96 3d c4 6f 85 20 19 carga útil seguinte de Nonce
da carga útil do
do ce: Identification
reservado: comprimento da carga útil de 00
: dados de 24
:
a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95
4c f8 57 50 carga útil seguinte de Identification
da carga útil do
: Hash
reservado: comprimento da carga útil de 00
: tipo da identificação de 12
: IPv4 identificação do protocolo do endereço (1)
(UDP/TCP, etc…): porto de 17
: dados da identificação de 0
: carga útil seguinte de Hash
da carga útil de xxx.xxx.xxx.xxx
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 24
: o Cd do
7f d6 2d 58 5e 44 37 seja o Cb 63 do ec do dd e8 6a 93 carga útil seguinte de ID
do vendedor da carga útil do
do
4f 9a 63: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 centímetro cúbico 01 00 carga útil seguinte de ID
do vendedor da carga útil do
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 12
(no Hex): 09 00 26 89 carga útil seguinte de ID
do vendedor da carga útil do
do df d6 b7 12: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
af Ca d7 13 68 fc da1 f1 c9 6b 86 96 77 57 01 00 carga útil seguinte de ID
do vendedor da carga útil do
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 24
(no Hex):
40 48 b7 d5 6e bc e8 85 25
c0 00 de e7 de 7f 00 d6 c2 d3 00 00 carga útil seguinte de ID
do vendedor da carga útil do
: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex): f3 41 AE centímetro cúbico b7 18 do
c2 a6 22 da8 0b 81 carga útil seguinte de ID
do vendedor da carga útil do
de 5d 9d 22: None
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
1f 07 f7 0e aa 65 14 d3 b0 fa 96 54 2a 50 01 00 dump
8e 1a 4b 83 a2 c0 9f fb 37 do pacote do


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6    |  ........... |. O anúncio 3e e6 b9 3f 96 e0 de Eb.
0a seja BD 63 12 4c d6 7b 3c    |  . >.? ….c.L. {<
8a 8f fb c3 d2 93 6f 66 8b de C.C. 17 81 09 anúncio 49    |  ...... ....... de I
48 37 84 f3 24 do ce 56 1c 9f a7 94 9a 1b 76 44 21    |  H7. V ....... $vD! ce 2c 2d 4e dos Cb 25 do
e7 b9 f5 f8 f4 00 b5 5b 03 e9    |  ...... %, - N… [. anúncio 15 a7 a0 86 do
96 0e 83 eb 21 c5 32 0c b3 b4 78    |  .........! .2… x
6a 29 d4 d0 eb 51 47 3b 06 e3 68 f7                |  j)… QG;. PACOTE de .h.

RECV do BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras agressivas de Mode
:
MessageID (da cifragem): comprimento de 00000000
: BOLINHO do iniciador de 124

AFTER DECRYPTION
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras agressivas de Mode
:
MessageID (da cifragem): comprimento de 00000000
: carga útil seguinte de Hash
da carga útil de 124
: Notification
reservado: comprimento da carga útil de 00
: dados de 24
: carga útil seguinte de Notification
da carga útil do
do
4f 95 do
87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e: Vendedor ID
reservado: comprimento da carga útil de 00
: 28
DOI: Protocolo-IDENTIFICAÇÃO de IPsec
: Tamanho de PROTO_ISAKMP
Spi: 16
notificam o tipo: STATUS_INITIAL_CONTACT
SPI:
8e 1a 4b 83 a2 c0 9f fb 37 61 85 carga útil seguinte de ID
do vendedor da carga útil do
do f3 41 de c3 a8 0a: Vendedor ID
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex): ec 9e a2 c1 9f fb 12 do dd do
7b 74 carga útil seguinte de ID
do vendedor da carga útil do
do fe 6c 3f c3 b5 7d: None
reservado: comprimento da carga útil de 00
: dados de 20
(no Hex):
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 centímetro cúbico 01 00
31 de julho de 11: 15: 43 [IKEv1]: O IP = xxx.xxx.xxx.xxx, IKE_DECODE RECEBERAM a mensagem (msgid=0) com cargas úteis: HDR + a MISTURA (8) + NOTIFICAM (11) + o VENDEDOR (13) + o VENDEDOR (13) + NENHUNS (0) comprimentos totais: /> 31 de julho de 11 120 o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, mistura de computação para ISAKMP
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando notificam payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando a carga útil da identificação do vendedor de IOS/PIX (versão: 1.0.0, capacidades: 00000408)
31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando VID payload
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, receberam Cisco unidade cliente VID
o 31 de julho de 11: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo mistura payload
o 31 de julho de 11 em branco: 15: 43 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, construindo qm mistura payload
o 31 de julho de 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE que EMITE a mensagem (msgid=8cf6bd6a) com cargas úteis: HDR + MISTURA (8) + ATTR (14) + NENHUNS (0) comprimentos totais: DESCARGA do PACOTE de 72

BEFORE ENCRYPTION
RAW em SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 6a BD f6 8c 1c 00 00 00 0e 00 00 18    |  ….
04 f2 48 b2 c6 a0 b0 4a b8 96 de j ........... 36 e3 48 0f 18 bc    |  . H….
cd 63 de J..6.H… d0 02 00 00 00 14 01 00 00 00 c0 88 00 00    |  .c..............
40 89 00 00 40 8a 00 00                            |  @… @… BOLINHO do iniciador do

ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (nenhuns): comprimento de 6ABDF68C
: carga útil seguinte de Hash
da carga útil de 469762048
: Attributes
reservado: comprimento da carga útil de 00
: dados de 24
:
04 f2 48 b2 c6 a0 b0 4a b8 96 36 e3 48 0f 18 bc Cd 63 do
d0 02 carga útil seguinte de Attributes
da carga útil do
: None
reservado: comprimento da carga útil de 00
: tipo de 20
: ISAKMP_CFG_REQUEST
reservado: identificador de 00
: tipo de 0000
XAUTH: Nome de usuário de Generic
XAUTH: senha de usuário (vazia) do
XAUTH: BOLINHO (vazio) do iniciador do

ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 8CF6BD6A
: dump
8e 1a 4b 83 a2 c0 9f fb 37 do pacote de 76


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 8c f6 BD 6a 00 00 00 5c 19 5b d4 85    |  .......… de j \. [. o
cb 71 c0 50 seja C.C. f8 84 69 de f7 59 a Dinamarca 9f 5e 7c 20    |  .q. P.Y.^| … i
f2 67 fa 91 df 20 35 20 b5 Ca 07 39 59 7e Ca 6b    |  .g… 5… 9Y~.k
14 d3 91 61 ec de 5b d5 87 3a 4d e8 11 a7 14 b4 0d    |  … a [.:
60 87 de M ....... 22 30 9a 34 2f 96 d2 b7 1c 83                |  `. “0.4/..... PACOTES do

RECV do BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 8CF6BD6A
: BOLINHO do iniciador de 92

AFTER DECRYPTION
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 8CF6BD6A
: carga útil seguinte de Hash
da carga útil de 92
: Attributes
reservado: comprimento da carga útil de 00
: dados de 24
:
23 5b 1d c1 af a Dinamarca 62 EE 33 eb 77 a3 04 78 08 f7
76 d0 93 74 carga útil seguinte de Attributes
da carga útil do
: None
reservado: comprimento da carga útil de 00
: tipo de 36
: ISAKMP_CFG_REPLY
reservado: identificador de 00
: tipo de 0000
XAUTH: Nome de usuário de Generic
XAUTH: (dados não indicados) senha de usuário do
XAUTH: (dados não indicados)
31 de julho de 11: 15: 46 [IKEv1]: O IP = xxx.xxx.xxx.xxx, IKE_DECODE RECEBERAM a mensagem (msgid=8cf6bd6a) com cargas úteis: HDR + MISTURA (8) + ATTR (14) + NENHUNS (0) comprimentos totais: /> 31 de julho de 11 88 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, IP = xxx.xxx.xxx.xxx, processando MODE_CFG resposta attributes.
o 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: preliminar DNS = 66.209.211.200
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: secundário DNS = cleared
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: VITÓRIAS = cleared
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: VITÓRIAS = cleared
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: domínio = xxx.net do defeito
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Compressão = disabled
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Política rachada = Disabled
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Ajuste do proxy do navegador = nenhum-modify
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Local = disable
31 de julho de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, usuário (vpnusernameX) authenticated.
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construindo mistura payload
o 31 de julho de 11 em branco: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construindo qm mistura payload
o 31 de julho de 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE que EMITE a mensagem (msgid=2b4586df) com cargas úteis: HDR + MISTURA (8) + ATTR (14) + NENHUNS (0) comprimentos totais: DESCARGA do PACOTE de 64

BEFORE ENCRYPTION
RAW em SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 df 86 45 2b 1c 00 00 00 0e 00 00 18    |  ......
d6 3f ea 75 de E+ ........ 37 fc c8 do ec c0 55 d3 7b de 3c e1 7a 33    |  .? .u7<.z3. U. {. Cb do
4d eb 9b 00 00 00 0c 03 00 00 00 c0 8f 00 01    |  BOLINHO do iniciador do

ISAKMP Header
de M ...............: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (nenhuns): Comprimento de DF86452B
: carga útil seguinte de Hash
da carga útil de 469762048
: Attributes
reservado: comprimento da carga útil de 00
: dados de 24
:
d6 3f ea 75 37 carga útil seguinte de Attributes
da carga útil do
dos Cb do
4d eb 9b do fc c8 do ec c0 55 d3 7b de 3c e1 7a 33: None
reservado: comprimento da carga útil de 00
: tipo de 12
: ISAKMP_CFG_SET
reservado: identificador de 00
: status de 0000
XAUTH: Passar o BOLINHO do iniciador do

ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 2B4586DF
: dump
8e 1a 4b 83 a2 c0 9f fb 37 do pacote de 68


IKE Recv 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 2b 45 86 df 00 00 00 3c 3f b5 14 a Dinamarca    |  ….+E ..... 1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b fa 0f    |  ….sm.ic.8 ..... Cb c9 84 e0 3b do
91 ea 02 4e Ca f0 38                |  … N..8….; PACOTE do

RECV do BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 2B4586DF
: BOLINHO do iniciador de 60

AFTER DECRYPTION
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): comprimento de 2B4586DF
: carga útil seguinte de Hash
da carga útil de 60
: Attributes
reservado: comprimento da carga útil de 00
: dados de 24
:
b1 71 98 14 a5 29 94 8e C.C. c4 08 43 carga útil seguinte de Attributes
da carga útil do
do
b1 e9 25 de 0a 6c 9c 6c: None
reservado: comprimento da carga útil de 00
: tipo de 8
: ISAKMP_CFG_ACK
reservado: identificador de 00
: /> 31 de julho de 11 0000 31 de julho de 11 60 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, processando o dump
8e 1a 4b 83 a2 c0 9f fb 37 do pacote do attributes


IKE Recv do ACK do cfg 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 bb 06 01 83 40 71 00 00 00 b4 a7 d2 64 Ca    |  ...... fc 06 do @q ...... d.
89 58 Cb d4 75 62 d9 1c f2 63 c2 50 10 34    |  … Dd 82 de X.u.b… c.P.4
d5 f1 9d 5f 1b e7 c9 83 a3 11 4a 6f 09 1f    |  … _ ...... Jo….o
06 5f 2d 76 ec 4a 49 do ed 6b e0 78 da6 3a seja 42 c7    |  . _-v.: .k.xJI. B.
84 d8 34 52 Cb 7a de d6 a8 28 77 17 f5 d5 d1 f1 9e    |  . .4R. (ec 42 do Cd 9e 96 31 4f 60 0f 06 e6 0f d1 do
c1 8f 04 de z.w ......    |  ...... ec e9 48 d3 40 6c 6b 46 67 do ce c5 do anúncio 3c 90 de B
b9 c6 do `1O ......    |  … < ..... H.@lkFg
06 a9 de 26 19 0d bc e0 ef c6 b1 10 98 58 d3 0b    |  … & ......... X.
4b 4e 05 ec 90 de 19 Cb 66 c1 anúncio 78 26 56 b5 88 55    |  Vagabundos b1 4e f4 d8 fb c9 65 c1 21 do fe a4 2d de KN ..... f.x&V.U
d9 9a 71    |  . .q. -. N….e.!
ff 64 66 6c                                        |  PACOTE de .dfl

RECV do BOLINHO do iniciador de xxx.xxx.xxx.xxx
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): Comprimento de BB834071
: BOLINHO do iniciador de 180

AFTER DECRYPTION
ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Transaction
:
MessageID (da cifragem): Comprimento de BB834071
: carga útil seguinte de Hash
da carga útil de 180
: Attributes
reservado: comprimento da carga útil de 00
: dados de 24
:
7c 80 dos cf 54 a7 9e 52 da C.A. 7e do
8b 05 3a 5d 1f ab 46 aa 36 36 a6 carga útil seguinte de Attributes
da carga útil do
: None
reservado: comprimento da carga útil de 00
: tipo de 126
: ISAKMP_CFG_REQUEST
reservado: identificador de 00
: endereço de 0000
IPv4:
IPv4 Netmask:
IPv4 DNS:
IPv4 NBNS (VITÓRIAS): expiração (vazia) do endereço do
: extensão (vazia) do
Cisco: Bandeira: extensão (vazia) do
Cisco: Conservar o PWD: extensão (vazia) do
Cisco: Domain Name do defeito: extensão (vazia) do
Cisco: A separação inclui: extensão (vazia) do
Cisco: Nome de DNS rachado: extensão (vazia) do
Cisco: Fazer PFS: desconhecido (vazio) do
: extensão (vazia) do
Cisco: Usuários alternativos: desconhecido (vazio) do
: versão (vazia) da aplicação do
:
43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50
4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e
30 32 39 30 3a 57 69 extensão do
Cisco de 6e 4e 54: Tipo do guarda-fogo: extensão (vazia) do
Cisco: Hostname dinâmico do DNS: 48 6f 73 74 69 6e 67 33
31 de julho de 11: 15: 46 [IKEv1]: O IP = xxx.xxx.xxx.xxx, IKE_DECODE RECEBERAM a mensagem (msgid=bb834071) com cargas úteis: HDR + MISTURA (8) + ATTR (14) + NENHUNS (0) comprimentos totais: /> 31 de julho de 11 178 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, processando cfg pedido attributes
o 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o endereço IPV4!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para a máscara IPV4 líquida!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o endereço do usuário de DNS!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o endereço do usuário das VITÓRIAS!
31 de julho de 11: 15: 46 [IKEv1]: O grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, receberam atributo unsupported da modalidade de transação: /> 31 de julho de 11 5 31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o ajuste de salvaguarda do picowatt!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o Domain Name do defeito!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para a lista do túnel da separação!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para a separação DNS!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o ajuste de PFS!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o ajuste do proxy do navegador do cliente!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para a lista alternativa do par de IP-segundo!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para o ajuste da disconexão da remoção da carta inteligente do cliente!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para a versão da aplicação!
31 de julho de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, tipo do cliente: Versão da aplicação de cliente de WinNT: 5.0.07.029 0
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Pedido recebido para FWTYPE!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: O pedido recebido para o hostname do DHCP para DDNS é: Hosting3!
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: O grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE receberam a resposta do tipo [] a um pedido IP address utility
do 31 de julho de 11: 15: 46 [IKEv1]: O grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, não podem obter um IP address para peer
o 31 de julho de 11 remoto: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, da história de erro do FSM de IKE TM V6 (struct &0xcc049470), :  TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY, NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ, EV_HASH_OK-->TM_WAIT_REQ, NullEvent
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, da história de erro do FSM do que responde de IKE AM (struct &0xcc043a28), :  AM_DONE, EV_ERROR-->AM_TM_INIT_MODECFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MODECFG_V6H, NullEvent-->AM_TM_INIT_MODECFG, EV_WAIT-->AM_TM_INIT_XAUTH_V6H, EV_CHECK_QM_MSG-->AM_TM_INIT_XAUTH_V6H, EV_TM_XAUTH_OK-->AM_TM_INIT_XAUTH_V6H, NullEvent-->AM_TM_INIT_XAUTH_V6H, EV_ACTIVATE_NEW_SA
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SA AM: c3856137 que termina:  embandeira 0x0945c001, refcnt 0, tuncnt 0
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, emitindo a supressão/supressão com razão message
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construindo mistura payload
o 31 de julho de 11 em branco: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construindo a supressão de IKE com razão payload
31 de julho de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, emitindo a supressão de IKE com mensagem da razão: Nenhum razão Provided.
31 de julho de 11: 15: 46 [IKEv1 ELIMINAM ERROS]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, construindo qm mistura payload
o 31 de julho de 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE que EMITE a mensagem (msgid=cc002501) com cargas úteis: HDR + MISTURA (8) + DWR (129) + NENHUNS (0) comprimentos totais: DESCARGA do PACOTE de 84

BEFORE ENCRYPTION
RAW em SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 de c3 a8 0a    |  . K ..... 7a ..... A
08 10 05 00 01 25 00 centímetros cúbicos 1c 00 00 00 81 00 00 18    |  ..... % .......... do
24 f6 b4 34 2d aa 6f bc AE f8 90 21 eb BD AE c4    |  $..4-.o….! ….
0d ea c5 21 00 00 00 20 00 00 00 01 01 10 00 01    |  …! … ........
00 00 00 04 8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3    |  ...... K ..... 7a. f3 41 do
a8 0a                                        |  … BOLINHO do iniciador de A

ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Informational
:
MessageID (nenhuns): comprimento de 012500CC
: carga útil seguinte de Hash
da carga útil de 469762048
: Use
reservado: comprimento da carga útil de 00
: dados de 24
:
24 f6 b4 34 2d aa 6f bc AE f8 90 21 carga útil seguinte confidencial de Use
da carga útil do
do
0d ea c5 21 do eb BD AE c4: None
reservado: comprimento da carga útil de 00
: BOLINHO do iniciador de 32

ISAKMP Header
: BOLINHO do que responde do
de 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 carga útil seguinte do
do f3 41 de c3 a8 0a: Versão de Hash
: tipo da troca de 1.0
: Bandeiras de Informational
:
MessageID (da cifragem): Comprimento de CC002501
: /> 31 de julho de 11 84 31 de julho de 11: 15: 46 [IKEv1]: Grupo = VPNGROUPX, username = vpnusernameX, IP = xxx.xxx.xxx.xxx, erro: Incapaz de remover PeerTblEntry

class= do

Resposta : Cliente de Cisco VPN e ASA 5510 que não trabalham

há toda a razão especial para entradas deste dinâmico-mao, como uma ac1ão alternativa
pode você suprimir daquelas entradas não desejadas. Eu espero que VPN está conetando à relação do outdide de FW, cópia e colo os comandos below

cancelar configuram o dinâmico-mapa crypto Outside_dyn_map
nenhum ipsec-isakmp crypto Outside_dyn_map dinâmico de Outside_map 65535 do mapa
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinâmico de Outside_map 65535 do mapa  
nat-traversal crypto 60 do isakmp

assim seu SYSTEM_DEFAULT_CRYPTO_MAP quererá o punho todo o pedido, para tentar e deixar-me-á saber.
que exibição do registro do cliente?
Outras soluções  
 
programming4us programming4us