class= " lineNumbers "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
286:
287:
288:
289:
290:
291:
292:
293:
294:
295:
296:
297:
298:
299:
300:
301:
302:
303:
304:
305:
306:
307:
308:
309:
310:
311:
312:
313:
314:
315:
316:
317:
318:
319:
320:
321:
322:
323:
324:
325:
326:
327:
328:
329:
330:
331:
332:
333:
334:
335:
336:
337:
338:
339:
340:
341:
342:
343:
344:
345:
346:
347:
348:
349:
350:
351:
352:
353:
354:
355:
356:
357:
358:
359:
360:
361:
362:
363:
364:
365:
366:
367:
368:
369:
370:
371:
372:
373:
374:
375:
376:
377:
378:
379:
380:
381:
382:
383:
384:
385:
386:
387:
388:
389:
390:
391:
392:
393:
394:
395:
396:
397:
398:
399:
400:
401:
402:
403:
404:
405:
406:
407:
408:
409:
410:
411:
412:
413:
414:
415:
416:
417:
418:
419:
420:
421:
422:
423:
424:
425:
426:
427:
428:
429:
430:
431:
432:
433:
434:
435:
436:
437:
438:
439:
440:
441:
442:
443:
444:
445:
446:
447:
448:
449:
450:
451:
452:
453:
454:
|
class=
class= " id= " codeSnippet717110 CONFIG МЕСТА ОДНОГО
Вариант 6.2 PIX (2)
nameif ethernet0 вне security0
nameif ethernet1 внутри security100
включите ый пароль ASDFASDFASDF
ый passwd ASDFASDFASDF
pixfirewall именени ведущего
ftp 21 протокола fixup
http 80 протокола fixup
протокол h323 h225 1720 fixup
ras 1718-1719 протокола h323 fixup
протокол ils 389 fixup
rsh 514 протокола fixup
rtsp 554 протокола fixup
smtp 25 протокола fixup
sqlnet 1521 протокола fixup
глоточек 5060 протокола fixup
протокол тощее 2000 fixup
отсутствие имен
icmp все любые разрешения доступ-списка прибывающий
разрешение tcp доступ-списка прибывающее любое eq www хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любое eq pop3 хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любое ssh eq хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее все ftp-данные eq хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любое eq 3389 хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любое eq 2300 хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любой smtp eq хозяина [SiteOneOutsideIP]
разрешение tcp доступ-списка прибывающее любое eq 3500 хозяина [SiteOneOutsideIP]
ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 разрешения NoNAT доступ-списка
ip 10.58.0.0 255.255.0.0 192.168.1.0 255.255.255.0 разрешения доступ-списка 87
линии 24 pager
вносить в журнал дальше
внося в журнал фиксация времени
внося в журнал амортизированное доводка
внося в журнал доводка ловушки
внося в журнал доводка истории
внося в журнал внутренность хозяина [SiteOneLogServer]
автомобиль поверхности стыка ethernet0
автомобиль поверхности стыка ethernet1
mtu вне 1500
mtu внутри 1500
адрес внешнее [SiteOneOutsideIP] 255.255.255.224 ip
адрес внутреннее [SiteOneInsideInterface] 255.255.0.0 ip
сигнал тревоги действия info проверкы ip
сигнал тревоги действия нападения проверкы ip
rmcippool 10.58.6.20 - 10.58.6.100 местного бассеина ip
отсутствие failover
0:00 перерыва failover: 00
список избирателей 15 failover
адрес внешнее 0.0.0.0 ip failover
адрес внутреннее 0.0.0.0 ip failover
история pdm позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 0 доступ-списков NoNAT
nat (внутрь) 1 0.0.0.0 0.0.0.0 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 tcp [SiteOneOutsideIP] www [SiteOneWebServer] www 0 0
статическое (внутрь, снаружи) netmask pop3 tcp [SiteOneOutsideIP] [SiteOneMailServer] pop3 255.255.255.255 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 smtp smtp tcp [SiteOneOutsideIP] [SiteOneMailServer] 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 ssh ssh tcp [SiteOneOutsideIP] [SiteOneServer] 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 ftp-данных ftp-данных tcp [SiteOneOutsideIP] [SiteOneServer] 0 0
статический (внутрь, снаружи) tcp [SiteOneOutsideIP] 3389 [SiteOneServer] 3389 netmask 255.255.255.255 0 0
статический (внутрь, снаружи) tcp [SiteOneOutsideIP] 2300 [SiteOneServer] 2300 netmask 255.255.255.255 0 0
статическое (внутрь, снаружи) netmask 255.255.255.255 www поверхности стыка 3500 tcp [SiteOneOtherWebServer] 0 0
доступ-группа прибывающая в поверхности стыка снаружи
доступ-группа уходящая за границу в поверхности стыка внутрь
трасса внешнее 0.0.0.0 0.0.0.0 [SiteOneRouter] 1
направьте внутреннее 10.0.0.0 255.0.0.0 [SiteOneGateway] 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:10 rpc: 00 0:05 h323: 00 0:30 глоточка: 00 0:02 sip_media: 00
0:05 uauth перерыва: абсолют 00
1-й вариант TCP протокола перерыва 5 хозяина websense поставщика url-сервера (внутрь) [SiteOneWebsenseServer]
http 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 url фильтра позволяет
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
публика общины snmp-сервера
никакой snmp-сервер не включает ловушки
floodguard позволяет
соединение sysopt позволяет-ipsec
соединение sysopt позволяет-pptp
отсутствие dnat трассы sysopt
crypto ipsec преобразовывать-установило esp-sha-hmac сильн-des esp-3des
crypto комплект cisco 4 динамическ-карты преобразовывать-установил сильн-des
crypto ipsec-isakmp соучастник-карты 22 карты
crypto адрес 87 спички соучастник-карты 22 карты
crypto пэр соучастник-карты 22 карты установленный [SiteTwoOutsideIP]
crypto комплект соучастник-карты 22 карты преобразовывать-установил сильн-des
crypto вновь принятый адреса конфигурации клиента соучастник-карты карты
crypto адрес конфигурации клиента соучастник-карты карты отвечает
crypto partnerauth удостоверения подлинности клиента соучастник-карты карты
crypto поверхность стыка соучастник-карты карты снаружи
isakmp позволяет снаружи
netmask 255.255.255.255 адреса ******** isakmp ключевое [SiteTwoOutsideIP] никакой-xauth никак-config-режим
адрес тождественности isakmp
pre-доля удостоверения подлинности политики 8 isakmp
шифрование 3des политики 8 isakmp
хэш md5 политики 8 isakmp
группа 2 политики 8 isakmp
продолжительность жизни 86400 политики 8 isakmp
pre-доля удостоверения подлинности политики 10 isakmp
шифрование 3des политики 10 isakmp
хэш md5 политики 10 isakmp
группа 1 политики 10 isakmp
продолжительность жизни 86400 политики 10 isakmp
pre-доля удостоверения подлинности политики 11 isakmp
шифрование 3des политики 11 isakmp
sha хэша политики 11 isakmp
группа 2 политики 11 isakmp
продолжительность жизни 86400 политики 11 isakmp
telnet 10.58.0.0 255.255.0.0 внутрь
перерыв 30 telnet
ssh 0.0.0.0 0.0.0.0 снаружи
перерыв 60 ssh
терминальная ширина 80
Cryptochecksum: 1df6084afae594eabfca921ea73206dc
CONFIG МЕСТА 2 //////////
Вариант 8.0 ASA (3)
!
именя ведущего [SiteTwoHostname]
domain-name [SiteTwoHostname.com]
включите ый пароль ASDFASDFASDF
имена
RMC имени [SiteOneOutsideIP]
названное 10.58.0.0 Meditech
!
поверхность стыка Vlan1
nameif внутрь
обеспеченност-уровень 100
адрес 192.168.1.254 255.255.255.0 ip
!
поверхность стыка Vlan2
nameif снаружи
обеспеченност-уровень 0
адрес ip [SiteTwoOutsideIP] 255.255.255.248
!
поверхность стыка Ethernet0/0
доступ vlan 2 switchport
!
поверхность стыка Ethernet0/1
!
поверхность стыка Ethernet0/2
!
поверхность стыка Ethernet0/3
!
поверхность стыка Ethernet0/4
!
поверхность стыка Ethernet0/5
!
поверхность стыка Ethernet0/6
!
поверхность стыка Ethernet0/7
!
ый passwd ASDFASDFASDF
система disk0 ботинка: /asa803-k8.bin
passive режима ftp
домен-взгляд вверх dns снаружи
сервер-группа DefaultDNS dns
им-сервер [SiteTwoDNSPrimary]
им-сервер [SiteTwoDNSSecondary]
domain-name [SiteTwoHostname.com]
ip удлиненный inside_nat0_outbound разрешения доступ-списка 192.168.1.0 255.255.255.0 Meditech 255.255.0.0
ip удлиненный outside_1_cryptomap разрешения доступ-списка 192.168.1.0 255.255.255.0 Meditech 255.255.0.0
линии 24 pager
вносить в журнал позволяет
внося в журнал asdm информационное
mtu внутри 1500
mtu вне 1500
vpnpool 10.1.1.20 - 10.1.1.50 местного бассеина ip
разрывать-размер 1 тариф-предела 1 icmp unreachable
изображение disk0 asdm: /asdm-603.bin
никакая история asdm не позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 1 0.0.0.0 0.0.0.0
трасса внешнее 0.0.0.0 0.0.0.0 [SiteTwoRouterIP] 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 02
0:10 sunrpc перерыва: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 00
0:30 глоточка перерыва: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 00
0:05 uauth перерыва: абсолют 00
динамическ-доступ-политик-запишите DfltAccessPolicy
сервер http позволяет
http 192.168.1.254 255.255.255.255 внутрь
http 192.168.1.0 255.255.255.0 внутрь
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
snmp-сервер включает coldstart linkdown соединения удостоверения подлинности snmp ловушек
crypto ipsec преобразовывать-установило ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac esp-des ESP-DES-SHA
crypto ipsec преобразовывать-установило ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec преобразовывать-установило ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-256-SHA esp-aes-256
crypto ipsec преобразовывать-установило esp-sha-hmac esp-aes ESP-AES-128-SHA
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-192-SHA esp-aes-192
crypto ipsec преобразовывать-установило ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-3DES-SHA esp-3des
crypto ipsec преобразовывать-установило ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto pfs динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 установленные
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 преобразовывать-установил ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 nat-t-выводит из строя
crypto адрес outside_1_cryptomap спички outside_map 1 карты
crypto pfs outside_map 1 карты установленные
crypto RMC пэра outside_map 1 карты установленный
crypto комплект outside_map 1 карты преобразовывать-установил ESP-3DES-MD5
crypto ipsec-isakmp динамическое SYSTEM_DEFAULT_CRYPTO_MAP outside_map 65535 карты
crypto поверхность стыка outside_map карты снаружи
crypto isakmp позволяет внутрь
crypto isakmp позволяет снаружи
crypto политика 10 isakmp
pre-доля удостоверения подлинности
шифрование 3des
sha хэша
группа 2
продолжительность жизни 86400
crypto политика 30 isakmp
pre-доля удостоверения подлинности
шифрование 3des
хэш md5
группа 2
продолжительность жизни 86400
telnet 192.168.1.254 255.255.255.255 внутрь
telnet 0.0.0.0 0.0.0.0 внутрь
telnet 192.168.1.0 255.255.255.0 внутрь
telnet 0.0.0.0 0.0.0.0 снаружи
перерыв 5 telnet
перерыв 5 ssh
перерыв 0 пульта
dhcpd dns [SiteTwoDNSPrimary] [SiteTwoDNSSecondary]
auto_config dhcpd снаружи
!
адрес 192.168.1.50 - 192.168.1.80 dhcpd внутрь
поверхность стыка dns dhcpd [SiteTwoDNSPrimary] [SiteTwoDNSSecondary] внутрь
auto_config dhcpd вне поверхности стыка внутрь
dhcpd позволяет внутрь
!
основн-угроза угроз-обнаружения
доступ-список статистик угроз-обнаружения
пароль ASDFASDFASDF username [SiteTwoUsername] шифровал привилегированность 15
пароль ASDFASDFASDF username [SiteTwoUsername] шифровал привилегированность 15
тип дистанционн-доступ TestGroup тоннел-группы
тоннел-группа TestGroup вообще-приписывает
vpnpool адресовать-бассеина
тоннел-группа TestGroup ipsec-приписывает
pre-делить-ключ *
тип ipsec-l2l тоннел-группы [SiteOneOutsideIP]
тоннел-группа [SiteOneOutsideIP] ipsec-приписывает
pre-делить-ключ *
не выполнять обязательство-группа DefaultL2LGroup тоннел-групп-карты
!
inspection_default тип-карты
не выполнять обязательство-осмотр-движение спички
!
!
тип политик-карты проверяет preset_dns_map dns
параметры
максимум 512 сообщени-длины
global_policy политик-карты
inspection_default типа
проверите preset_dns_map dns
проверите ftp
проверите h323 h225
проверите ras h323
проверите rsh
проверите rtsp
проверите esmtp
проверите sqlnet
проверите тощее
проверите sunrpc
проверите xdmcp
проверите глоточек
проверите netbios
проверите tftp
!
global_policy обслуживани-политики глобальное
проворный смысл именени ведущего
Cryptochecksum: aaf0378603d435991586b9f676d0d611
: конец
изображение disk0 asdm: /asdm-603.bin
RMC 255.255.255.255 положения asdm внутрь
положение Meditech 255.255.0.0 asdm внутрь
никакая история asdm не позволяет
////////// ОТЛАЖИВАЕТ CRYPTO ISAKMP ОТ МЕСТА ОДНОГО PIX
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Пэр VPN: ISAKMP: Добавленный новый пэр: ip: [SiteTwoOutsideIP] полные пэры VPN: 6
Пэр VPN: ISAKMP: Ip пэра: [SiteTwoOutsideIP] cnt Ref инкрементированное к: Пэры 1 полные VPN: 6
Обмен OAK_MM
ISAKMP (0): обрабатывать полезную нагрузку SA. сообщение удостоверение личности = 0
ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 8
ISAKMP: группа невыполнения обязательства 2
ISAKMP: шифрование 3DES-CBC
ISAKMP: хэш SHA
ISAKMP: pre-доля auth
ISAKMP: жизнь печатает внутри секунды на машинке
ISAKMP: продолжительность жизни (VPI) 0x0 0x1 0x51 0x80
ISAKMP (0): atts не приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 10
ISAKMP: группа невыполнения обязательства 2
ISAKMP: шифрование 3DES-CBC
ISAKMP: хэш SHA
ISAKMP: pre-доля auth
ISAKMP: жизнь печатает внутри секунды на машинке
ISAKMP: продолжительность жизни (VPI) 0x0 0x1 0x51 0x80
ISAKMP (0): atts не приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): Проверяющ ISAKMP преобразовывают 1 против политики приоритета 11
ISAKMP: группа невыполнения обязательства 2
ISAKMP: шифрование 3DES-CBC
ISAKMP: хэш SHA
ISAKMP: pre-доля auth
ISAKMP: жизнь печатает внутри секунды на машинке
ISAKMP: продолжительность жизни (VPI) 0x0 0x1 0x51 0x80
ISAKMP (0): atts приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): SA делает pre-shared ключевое удостоверение подлинности using тип ID_IPV4_ADDR удостоверения личности
возвращенным состоянием будет IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Обмен OAK_MM
ISAKMP (0): обрабатывать полезную нагрузку KE. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку NONCE. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): полученное удостоверение личности поставщика xauth v6
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): говорить к другой коробке IOS!
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): говорить к концентратору VPN3000
возвращенным состоянием будет IKMP_NO_ERROR
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
Обмен OAK_MM
ISAKMP (0): полезная нагрузка обрабатывая удостоверения личности. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку ХЭША. сообщение удостоверение личности = 0
ISAKMP (0): обрабатывать полезную нагрузку удостоверения личности поставщика
ISAKMP (0): дистанционный пэр поддерживает мертвое обнаружение пэра
ISAKMP (0): SA был authenticated
ISAKMP (0): Полезная нагрузка удостоверения личности
следующ-полезная нагрузка: 8
тип: 1
протокол: 17
порт: 500
длина: 8
ISAKMP (0): Полная длина полезной нагрузки: 12
возвращенным состоянием будет IKMP_NO_ERROR
ISAKMP (0): посылающ INITIAL_CONTACT сообщите
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 24578
ISAKMP (0): посылающ INITIAL_CONTACT сообщите
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP: Создал узел пэра для [SiteTwoOutsideIP]
Обмен OAK_QM
oakley_process_quick_mode:
OAK_QM_IDLE
ISAKMP (0): обрабатывать полезную нагрузку SA. сообщение удостоверение личности = 701994326
ISAKMP: Проверять предложение 1 IPSec
ISAKMP: преобразуйте 1, ESP_3DES
ISAKMP: атрибуты внутри преобразовывают:
ISAKMP: Жизнь SA печатает внутри секунды на машинке
ISAKMP: Продолжительность жизни SA (основная) 28800
ISAKMP: Жизнь SA печатает внутри килобайт на машинке
ISAKMP: Продолжительность жизни SA (VPI) 0x0 0x46 0x50 0x0
ISAKMP: encaps 1
ISAKMP: authenticator будет HMAC-SHA
ISAKMP (0): atts приемлемо.
ISAKMP: Предложение IPSec invalidated политикой
ISAKMP: Проверять предложение 2 IPSec
ISAKMP: преобразуйте 1, ESP_3DES
ISAKMP: атрибуты внутри преобразовывают:
ISAKMP: Жизнь SA печатает внутри секунды на машинке
ISAKMP: Продолжительность жизни SA (основная) 28800
ISAKMP: Жизнь SA печатает внутри килобайт на машинке
ISAKMP: Продолжительность жизни SA (VPI) 0x0 0x46 0x50 0x0
ISAKMP: encaps 1
ISAKMP: authenticator будет HMAC-MD5
ISAKMP (0): atts приемлемо. Следующая полезная нагрузка 0
ISAKMP (0): SA приемлемо!
ISAKMP (0): посылка СООБЩАЕТ протокол 3 сообщения 14
возвращенным состоянием будет IKMP_ERR_NO_RETRANS
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 1822576450
ISAMKP (0): полученное DPD_R_U_THERE от пэра [UnrelatedVendorIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3323598185
ISAMKP (0): полученное DPD_R_U_THERE от пэра [SiteTwoOutsideIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0: 0): пакет участка 2 будет дубликатом ранее пакета.
crypto_isakmp_process_block: src [UnrelatedVendorIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3218894644
ISAMKP (0): полученное DPD_R_U_THERE от пэра [UnrelatedVendorIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать СООБЩАЕТ протокол 1 полезной нагрузки 36136
spi 0, сообщение удостоверение личности = 3820619806
ISAMKP (0): полученное DPD_R_U_THERE от пэра [SiteTwoOutsideIP]
ISAKMP (0): посылка СООБЩАЕТ протокол 1 сообщения 36137
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
crypto_isakmp_process_block: src [SiteTwoOutsideIP], dest [SiteOneOutsideIP]
ISAKMP (0): обрабатывать полезную нагрузку DELETE. сообщение удостоверение личности = 1393864214
ISAKMP (0): уничтожать SA: src [SiteTwoOutsideIP], dst [SiteOneOutsideIP]
возвращенным состоянием будет IKMP_NO_ERR_NO_TRANS
ISADB: жнец проверяя SA 0x83c77360, conn_id = 0
ISADB: жнец проверяя SA 0x83c70ee8, conn_id = 0
ISADB: жнец проверяя SA 0x83c77b80, conn_id = 0
ISADB: жнец проверяя SA 0x83c79368, conn_id = 0
ISADB: жнец проверяя SA 0x83c719a0, conn_id = 0 DELETE ОНО!
Пэр VPN: ISAKMP: Ip пэра: [SiteTwoOutsideIP] cnt Ref декрементированное к: Пэры 0 полные VPN: 6
Пэр VPN: ISAKMP: Уничтоженный пэр: ip: [SiteTwoOutsideIP] полные пэры VPN: 5
ISADB: жнец проверяя SA 0x83c77360, conn_id = 0
ISADB: жнец проверяя SA 0x83c70ee8, conn_id = 0
ISADB: жнец проверяя SA 0x83c77b80, conn_id = 0
ISADB: жнец проверяя SA 0x83c79368, conn_id = 0
ISADB: жнец проверяя SA 0x83c92530, conn_id = 0
|