Greetings
I имеет ASA я использую для того чтобы прекратить клиентов маршрутизатора EZVPN Cisco, и который работает совершенно все time.
I am теперь пытаясь получить, что клиента Cisco VPN (Windows) наладило связьо к ASA, и он терпит неудачу за клиентом belief.
My VPN журнал говорит: cisco systems 1998-2010, Inc 5.0.07.029 0 Copyright варианта клиента cisco systems VPN
(c). Все типы прав Reserved. Client: Windows, WinNT Running дальше: 6.0.6001 11:34 пакета услуг 1
2: 33.899 07/31/10 11:34 process
3 соединения Sev=Info/4 CM/0x63100002 Begin: 33.905 07/31/10 Sev=Info/4 CM/0x63100004 Establish обеспечивает 11:34 connection
4: 33.905 07/31/10 соединений Sev=Info/4 CM/0x63100024 Attempt с 11:34
5 сервера «xxx.xxx.xxx.xxx ": 33.916 07/31/10 портов 52305 Sev=Info/6 CM/0x6310002F Allocated местных TCP для 11:34 TCP connection.
6: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700008 IPSec водителя 11:34 started
7 успешно: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700014 Deleted все 11:34 keys
8: 34.357 07/31/10 пакеты Sev=Info/6 IPSEC/0x6370002C Sent 5, 0 были 11:34 fragmented.
9: 34.357 07/31/10 SYN Sev=Info/6 IPSEC/0x63700020 TCP послал к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590
10: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370001C TCP SYN-ACK полученных от xxx.xxx.xxx.xxx, порта 48590 src, 11:34 dst port 52305
11: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700021 TCP ACK посланных к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590
12: 34.357 07/31/10 соединений Sev=Info/4 CM/0x63100029 TCP установленных на порте 48590 с 11:34
13 сервера «xxx.xxx.xxx.xxx ": 34.867 07/31/10 соединений Sev=Info/4 CM/0x63100024 Attempt с 11:34
14 сервера «xxx.xxx.xxx.xxx ": 34.877 07/31/10 Sev=Info/6 IKE/0x6300003B Attempting для того чтобы установить соединение с 11:34 xxx.xxx.xxx.xxx.
15: 34.884 07/31/10 11:34 Negotiation
16 участка 1 Sev=Info/4 IKE/0x63000001 Starting IKE: 34.898 07/31/10 ДУБОВ AG >>> ISAKMP Sev=Info/4 IKE/0x63000013 SENDING (SA, KE, NON, удостоверение личности, VID (Xauth), VID (dpd), VID (Frag), VID (всеединство)) к 11:34 xxx.xxx.xxx.xxx
17: 34.955 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx
18: 34.955 07/31/10 ДУБОВ AG <<< ISAKMP Sev=Info/4 IKE/0x63000014 RECEIVING (SA, KE, NON, удостоверение личности, ХЭШ, VID (всеединство), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) от 11:34 xxx.xxx.xxx.xxx
19: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001 Peer будет 11:34 peer
20 Cisco-Всеединства уступчивым: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001 Peer поддерживает 11:34 XAUTH
21: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001 Peer поддерживает 11:34 DPD
22: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001 Peer поддерживает 11:34 payloads
23 разртва IKE: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001 Peer поддерживает Кодего DWR и 11:34 DWR Text
24: 34.969 07/31/10 11:34 successful
25 удостоверения личности Contruction поставщика Sev=Info/6 IKE/0x63000001 IOS: 34.969 07/31/10 ДУБОВ AG >>> ISAKMP Sev=Info/4 IKE/0x63000013 SENDING * (ХЭШ, СООБЩАЕТ: STATUS_INITIAL_CONTACT, VID (?), VID (всеединство)) к 11:34 xxx.xxx.xxx.xxx
26: 34.969 07/31/10 портов в пользе - местный порт = 0xC08B Sev=Info/4 IKE/0x63000083 IKE, дистанционный порт = 11:34 0x01F4
27: 34.969 07/31/10 SA участка 1 Sev=Info/4 CM/0x6310000E Established. 1 Crypto IKE SA Active, 0 IKE Authenticated потребителем SA в 11:34 system
28: 35.024 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx
29: 35.024 07/31/10 TRANS ДУБА <<< ISAKMP Sev=Info/4 IKE/0x63000014 RECEIVING * (ХЭШ, ATTR) от 11:34 xxx.xxx.xxx.xxx
30: 35.024 07/31/10 11:34 application
31 xAuth Sev=Info/4 CM/0x63100015 Launch: 35.029 атрибутами 07/31/10 запросов Sev=Info/6 GUI/0x63B00012 Authentication будут 11:34 6h.
32: 37.563 07/31/10 11:34 returned
33 применения Sev=Info/4 CM/0x63100017 xAuth: 37.563 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013 SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx
34: 37.619 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx
35: 37.620 07/31/10 TRANS ДУБА <<< ISAKMP Sev=Info/4 IKE/0x63000014 RECEIVING * (ХЭШ, ATTR) от 11:34 xxx.xxx.xxx.xxx
36: 37.620 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013 SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx
37: 37.620 07/31/10 SA участка 1 Sev=Info/4 CM/0x6310000E Established. 1 Crypto IKE SA Active, 1 IKE Authenticated потребителем SA в 11:34 system
38: 37.627 07/31/10 Sev=Info/5 IKE/0x6300005E Client посылая запрос брандмауэра к 11:34 concentrator
39: 37.628 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013 SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx
40: 37.684 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx
41: 37.685 07/31/10 ДУБОВ INFO <<< ISAKMP Sev=Info/4 IKE/0x63000014 RECEIVING * (ХЭШ, DWR) от 11:34 xxx.xxx.xxx.xxx
42: 37.685 07/31/10 Кодих причины Sev=Info/4 IKE/0x63000081 Delete: 4 --> 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR.
43: 37.685 07/31/10 Sev=Info/5 IKE/0x6300003C Received полезная нагрузка DELETE для IKE SA с печеньями: 11:34 I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E
44: 37.685 07/31/10 IKE SA Sev=Info/4 IKE/0x63000017 Marking для причины пропускания (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR
45: 37.909 07/31/10 Sev=Info/6 IPSEC/0x6370001D TCP RST полученных от xxx.xxx.xxx.xxx, порта 48590 src, 11:34 dst port 52305
46: 38.410 07/31/10 причин переговоров IKE SA Sev=Info/4 IKE/0x6300004B Discarding (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR
47: 38.410 07/31/10 SA Sev=Info/4 CM/0x6310000F Phase 1 уничтоженных перед Config режима будет завершенной причиной «PEER_DELETE-IKE_DELETE_NO_ERROR». 0 Crypto IKE SA Active, 0 потребителей Authenticated IKE SA в 11:34 system
48: 38.411 07/31/10 11:34 Sev=Info/5 CM/0x63100025 Initializing CVPNDrv
49: 38.416 07/31/10 соединений Sev=Info/4 CM/0x6310002D Resetting TCP на 11:34 порта 48590
50: 38.417 07/31/10 портов 52305 Sev=Info/6 CM/0x63100030 Removed местных TCP для 11:34 TCP connection.
51: 38.420 07/31/10 флагов Sev=Info/6 CM/0x63100046 Set установленных тоннелем в регистратуре к 11:34 0.
52: 38.420 07/31/10 Sev=Info/4 IKE/0x63000001 IKE получило сигнал прекратить 11:34 connection
53 VPN: 38.429 07/31/10 Sev=Info/6 IPSEC/0x63700023 TCP RST послало к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590
54: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014 Deleted все 11:34 keys
55: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014 Deleted все 11:34 keys
56: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014 Deleted все 11:34 keys
57: 38.429 07/31/10 stopped
My ASA водителя Sev=Info/4 IPSEC/0x6370000A IPSec успешно отлаживает (isakmp и ipsec) говорит: dump 8e 1a 4b 83 a2 c0 9f fb 00 пакета
IKE Recv СЫРЦОВОЕ 00 00 00 00 00 00 00 | . 01 10 k ............. 04 00 00 00 00 00 00 00 03 40 04 00 02 2c | ........... @…, 00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e | ...........…. 03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02 | … (............ 80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00 | . ......... (…. 80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9 | ................ 80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00 | ......... ...... 03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02 | … (............ 80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00 | . ......... (…. 80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01 | ................ 80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00 | ......... ...... 03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02 | … (............ 80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00 | . ......... (…. 80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9 | ................ 80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80 | ......... ...... 03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02 | … (............ 80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00 | . ......... (…. 80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01 | ................ 80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80 | ......... ...... 03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02 | … 80 04 $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05 | . ..... 80 02 $ ........ 00 01 80 04 00 02 80 03 fd e9 80 0b 00 01 | ................ 00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00 | ..... ..... $…. 80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01 | ................ 80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24 | ......... .....$ 0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02 | ................ 80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b | .............. 03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01 | … 80 04 $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04 | ................ 00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01 | . ..... 80 02 $ ........ 00 01 80 04 00 02 80 03 00 01 80 0b 00 01 | ................ 00 0c 00 04 00 20 c4 9b 0a 00 00 84 bb aa d0 10 | ..... .......... b3 75 4e 2b 30 b0 ae 16 30 6f 55 ca b3 3c 95 e6 | .uN+0… 0oU. <. db 9f 39 08 0b f7 c7 a6 7f 42 d6 b4 70 a1 5e 71 | B.p.^q.9 ...... fc 85 e8 f1 cf 4a 2c df d8 88 ee af 98 9f e2 7c | … |. J, ......... 3f йБ a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22 | ?. .s….SlG.O. «fe 7e bf d6 57 4c 2b e7 96 5b c4 a5 19 ea c3 ef | ...... W.L+. [. f3 18 7e 9a 53 ~ ac e8 2d 49 1f bf 58 f5 78 92 36 | . -. ~.SI. X.x.6 0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7 | ….6.O.Ot.u.}. 29 54 41 bc 72 e7 8c 9e 34 7d eb 2d 05 00 00 18 | ) TA.r… 4}. -….fe 41 13 15 e9 82 af d4 ee 22 0d 84 8f ae 6c 30 | .......»….l0.A ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53 | .ty) ........ WANGR 4e 4d 50 43 0d 00 00 0c 09 00 26 89 df d6 b7 12 | OUPX ...... & ..... 0d 00 00 14 af ca d7 13 68 fc a1 f1 c9 6b 86 96 | ........ 77 57 h… k… 01 00 0d 00 00 18 40 48 b7 d5 6e bc e8 85 | 25 e7 de 7f 00 d6 c2 d3 80 wW ...... @H.n… 00 00 00 00 00 00 14 | % .............. 12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00 | …. 00 00 Eqh.p-. .t… 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ ПАКЕТ
RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 00 00 00 00 00 00 00 00 полезная нагрузка следующая: Вариант Association обеспеченностью: тип обменом 1.0 : Завоевательные флаги Mode : MessageID (никаких): длина 00000000 : полезная нагрузка Association обеспеченностью полезной нагрузки 832 следующая: Ключевое Exchange сдержанное: длина полезной нагрузки 00 : 556 DOI: Ситуация IPsec : (SIT_IDENTITY_ONLY) полезная нагрузка Proposal полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : предложение 544 #: Протокол-Удостоверение личности 1 : Размер PROTO_ISAKMP SPI: 0 # преобразовывает: полезная нагрузка Transform полезной нагрузки 14 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 1 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 256 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 2 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 256 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 3 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 256 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 4 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 256 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 5 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 128 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 6 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 128 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 7 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 128 следующая: Transform сдержанное: длина полезной нагрузки 00 : 40 преобразовывают #: Преобразовывать-Удостоверение личности 8 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша AES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 длина c4 9b ключевая: полезная нагрузка Transform полезной нагрузки 128 следующая: Transform сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 9 : KEY_IKE Reserved2: алгоритм шифрования 0000 : алгоритм хэша 3DES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Transform полезной нагрузки c4 9b следующая: Transform сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 10 : KEY_IKE Reserved2: алгоритм шифрования 0000 : алгоритм хэша 3DES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Transform полезной нагрузки c4 9b следующая: Transform сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 11 : KEY_IKE Reserved2: алгоритм шифрования 0000 : алгоритм хэша 3DES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Transform полезной нагрузки c4 9b следующая: Transform сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 12 : KEY_IKE Reserved2: алгоритм шифрования 0000 : алгоритм хэша 3DES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Transform полезной нагрузки c4 9b следующая: Transform сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 13 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша dES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Transform полезной нагрузки c4 9b следующая: None сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 14 : KEY_IKE Reserved2: алгоритм шифрования 0000 : Алгоритм хэша dES-CBC : Описание группы MD5 : Метод удостоверения подлинности группы 2 : Preshared тип жизни key : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Exchange ключа полезной нагрузки c4 9b следующая: Nonce сдержанное: длина полезной нагрузки 00 : данные по 132 : bb 10 b3 75 4e 2b 30 b0 ae 16 aa d0 30 b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 6f 55 ca 08 f3 18 7e 9a 53 ac e8 2d fe 7e 5b c4 bf d6 57 4c 2b e7 96 4f 99 8f 22 a5 19 ea c3 fc 85 e8 f1 3f йБ a2 73 eb f6 05 eb 53 cf 4a 2c df d8 88 ee af f7 c7 a6 7f 98 9f e2 7c db 0b ef 49 1f f5 78 bf 58 92 36 0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7 29 54 41 bc 72 полезная нагрузка Nonce полезной нагрузки e7 8c 9e 34 7d eb 2d следующая: Identification сдержанное: длина полезной нагрузки 00 : данные по 24 : 13 15 ce 74 fe 41 e9 82 af d4 ee 22 0d 84 8f ae 6c 30 79 29 полезная нагрузка Identification полезной нагрузки следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : тип удостоверения личности 16 : Удостоверение личности протокола ID_KEY_ID (11) (UDP/TCP, etc…): порт 17 : данные по удостоверения личности 500 : Полезная нагрузка ID поставщика полезной нагрузки VPNGROUPX следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 12 (в наговоре): 09 00 26 89 полезная нагрузка ID поставщика полезной нагрузки df d6 b7 12 следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): af ca d7 13 68 fc a1 f1 c9 6b 86 96 77 57 01 00 полезная нагрузка ID поставщика полезной нагрузки следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 24 (в наговоре): 40 48 b7 d5 6e bc e8 85 25 80 e7 de 7f 00 d6 c2 d3 00 00 00 полезная нагрузка ID поставщика полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): 12 f5 f2 8c 45 71 68 cc 31-ое июля 11 a9 70 2d 9f e2 74 01: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=0) с полезными нагрузками: HDR + SA (1) + KE (4) + NONCE (10) + удостоверение личности (5) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: 832 31-ое июля 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, ответчик: IPSec над заключением TCP будет используемым местным портом TCP: порт 48590 TCP пэра: 52338 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 ke: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 ISA_KE: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 nonce: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, payload 31-ое июля 11 обрабатывая удостоверения личности: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученное xauth V6 VID 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученное DPD VID 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученный разртв VID 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, флаги возможности разртва пэра включенные IKE IKE: Главным образом режим: Поистине завоевательный режим: False 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученный клиент VID 31-ое июля 11 всеединства Cisco: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, соединение приземлились на tunnel_group VPNGROUPX 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 IKE SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, предложение IKE SA # 1, преобразовывают # 9 вход приемлемо спичек глобальный IKE # 1 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 ISAKMP SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 ke: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 nonce: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, производя ключей для 31-ое июля 11 ответчика…: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 удостоверения личности: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, вычисляя хэш для ISAKMP 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 всеединства VID Cisco: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 xauth V6 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 vid dpd: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя разртв VID + удлинили payload 31-ое июля 11 возможностей: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, посылают IOS VID 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя ASA spoofing полезная нагрузка удостоверения личности поставщика IOS (вариант: 1.0.0, возможности: 00000408) 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, посылают Altiga/Cisco VPN3000/Cisco ASA GW VID 31-ое июля 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=0) с полезными нагрузками: HDR + SA (1) + KE (4) + NONCE (10) + удостоверение личности (5) + ХЭШ (8) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: ПАКЕТ 392
SENDING к ПЕЧЕНЬЮ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Association обеспеченностью: тип обменом 1.0 : Завоевательные флаги Mode : MessageID (никаких): длина 00000000 : полезная нагрузка Association обеспеченностью полезной нагрузки 392 следующая: Ключевое Exchange сдержанное: длина полезной нагрузки 00 : 56 DOI: Ситуация IPsec : (SIT_IDENTITY_ONLY) полезная нагрузка Proposal полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : предложение 44 #: Протокол-Удостоверение личности 1 : Размер PROTO_ISAKMP SPI: 0 # преобразовывает: полезная нагрузка Transform полезной нагрузки 1 следующая: None сдержанное: длина полезной нагрузки 00 : 36 преобразовывают #: Преобразовывать-Удостоверение личности 9 : KEY_IKE Reserved2: алгоритм шифрования 0000 : алгоритм хэша 3DES-CBC : Описание группы SHA1 : Метод удостоверения подлинности группы 2 : Тип жизни XAUTH_INIT_PRESHRD : продолжительность жизни seconds (наговор): 00 20 полезная нагрузка Exchange ключа полезной нагрузки c4 9b следующая: Nonce сдержанное: длина полезной нагрузки 00 : данные по 132 : f6 58 f8 d6 6d 74 7a 7c 24 f4 2d 56 12 47 3b 19 bf 2b 94 10 29 5f 03 5b a8 6e 9a fb 98 aa 4f 37 15 57 bf 89 cd 7d 36 e0 9b 85 85 6f 54 bc e3 ca 26 23 77 f5 70 2f 5b 62 b2 44 e2 63 19 da 8e 7a 33 bb 8a 2b ce 9b 9d 69 0c 44 1c 8c c4 33 24 c0 ae f4 74 34 b4 57 04 32 e4 9c 97 c9 ee 65 c7 2d 0f 5d 6c 68 8b 19 6c 0e 1f 1c ed dd ba a7 d5 e8 dc 4b a8 d2 98 e4 d8 32 96 3d c4 6f 85 20 19 полезная нагрузка Nonce полезной нагрузки ce следующая: Identification сдержанное: длина полезной нагрузки 00 : данные по 24 : a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95 4c f8 57 50 полезная нагрузка Identification полезной нагрузки следующая: Hash сдержанное: длина полезной нагрузки 00 : тип удостоверения личности 12 : IPv4 удостоверение личности протокола адреса (1) (UDP/TCP, etc…): порт 17 : данные по удостоверения личности 0 : полезная нагрузка Hash полезной нагрузки xxx.xxx.xxx.xxx следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 24 : компактный диск 7f d6 2d 58 5e 44 37 был cb 63 ec dd e8 6a 93 полезная нагрузка ID поставщика полезной нагрузки 4f 9a 63 следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): 12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00 полезная нагрузка ID поставщика полезной нагрузки следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 12 (в наговоре): 09 00 26 89 полезная нагрузка ID поставщика полезной нагрузки df d6 b7 12 следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): af ca d7 13 68 fc a1 f1 c9 6b 86 96 77 57 01 00 полезная нагрузка ID поставщика полезной нагрузки следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 24 (в наговоре): 40 48 b7 d5 6e bc e8 85 25 c0 00 e7 de 7f 00 d6 c2 d3 00 00 полезная нагрузка ID поставщика полезной нагрузки следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): f3 41 ae cc b7 18 c2 a6 22 de a8 0b 81 полезная нагрузка ID поставщика полезной нагрузки 5d 9d 22 следующая: None сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): 1f 07 f7 0e aa 65 14 d3 b0 fa 96 54 2a 50 01 00 dump 8e 1a 4b 83 a2 c0 9f fb 37 пакета
IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6 | ........... |. Объявление 3e e6 b9 3f 96 e0 Eb. 0a было bd 63 12 4c d6 7b 3c | . >.? ….c.L. {< 8a 8f fb c3 d2 93 6f 66 8b de dc 17 81 09 объявление 49 | ...... ....... I 48 37 84 f3 24 ce 56 1c 9f a7 94 9a йБ 76 44 21 | H7. V ....... $vD! ce 2c 2d 4e cb 25 e7 b9 f5 f8 f4 00 b5 5b 03 e9 | ...... %, - n… [. объявление 15 a7 a0 86 96 0e 83 eb 21 c5 32 0c b3 b4 78 | .........! .2… x 6a 29 d4 d0 eb 51 47 3b 06 e3 68 f7 | j)… QG;. ПАКЕТ .h.
RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Завоевательные флаги Mode : MessageID (шифрования): длина 00000000 : ПЕЧЕНЬЕ инициатора 124
AFTER DECRYPTION ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Завоевательные флаги Mode : MessageID (шифрования): длина 00000000 : полезная нагрузка Hash полезной нагрузки 124 следующая: Notification сдержанное: длина полезной нагрузки 00 : данные по 24 : полезная нагрузка Notification полезной нагрузки 4f 95 87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : 28 DOI: Протокол-УДОСТОВЕРЕНИЕ ЛИЧНОСТИ IPsec : Размер PROTO_ISAKMP Spi: 16 сообщают тип: STATUS_INITIAL_CONTACT SPI: 8e 1a 4b 83 a2 c0 9f fb 37 61 85 полезная нагрузка ID поставщика полезной нагрузки f3 41 c3 a8 0a следующая: Поставщик ID сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): ec 9e a2 c1 9f fb 12 dd 7b 74 полезная нагрузка ID поставщика полезной нагрузки fe 6c 3f c3 b5 7d следующая: None сдержанное: длина полезной нагрузки 00 : данные по 20 (в наговоре): 12 f5 f2 8c 45 71 68 cc 31-ое июля 11 a9 70 2d 9f e2 74 01: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=0) с полезными нагрузками: HDR + ХЭШ (8) + СООБЩАЮТ (11) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: 120 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, вычисляя хэш для ISAKMP 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая сообщают payload 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая полезную нагрузку удостоверения личности поставщика IOS/PIX (вариант: 1.0.0, возможности: 00000408) 31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload 31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, получили клиента VID 31-ое июля 11 всеединства Cisco: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя пустое payload 31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 хэша qm: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=8cf6bd6a) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 72
BEFORE ENCRYPTION RAW на SEND 8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 06 00 6a bd f6 8c 1c 00 00 00 0e 00 00 18 | …. 04 f2 48 b2 c6 a0 b0 4a b8 96 j ........... 36 e3 48 0f 18 bc | . H…. cd 63 J..6.H… d0 02 00 00 00 14 01 00 00 00 c0 88 00 00 | .c.............. 40 89 00 00 40 8a 00 00 | @… @… ПЕЧЕНЬЕ инициатора
ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (никаких): длина 6ABDF68C : полезная нагрузка Hash полезной нагрузки 469762048 следующая: Attributes сдержанное: длина полезной нагрузки 00 : данные по 24 : 04 f2 48 b2 c6 a0 b0 4a b8 96 36 e3 48 0f 18 bc компактных дисков 63 d0 02 полезная нагрузка Attributes полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : тип 20 : ISAKMP_CFG_REQUEST сдержанное: обозначение 00 : тип 0000 XAUTH: Имя потребителя Generic XAUTH: (пустой) пароль потребителя XAUTH: (пустое) ПЕЧЕНЬЕ инициатора
ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 8CF6BD6A : dump 8e 1a 4b 83 a2 c0 9f fb 37 пакета 76
IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 06 01 8c f6 bd 6a 00 00 00 5c 19 5b d4 85 | .......… j \. [. cb 71 c0 50 был dc f8 84 69 f7 59 da 9f 5e 7c 20 | .q. P.Y.^| … i f2 67 fa 91 df 20 35 20 b5 ca 07 39 59 7e ca 6b | .g… 5… 9Y~.k 14 d3 91 61 ec 5b d5 87 3a 4d e8 11 a7 14 b4 0d | … a [.: 60 87 m ....... 22 30 9a 34 2f 96 d2 b7 1c 83 | `. «0.4/..... ПАКЕТА
RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 8CF6BD6A : ПЕЧЕНЬЕ инициатора 92
AFTER DECRYPTION ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 8CF6BD6A : полезная нагрузка Hash полезной нагрузки 92 следующая: Attributes сдержанное: длина полезной нагрузки 00 : данные по 24 : 23 5b 1d c1 af da 62 ee 33 eb 77 a3 04 78 08 f7 76 d0 93 74 полезная нагрузка Attributes полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : тип 36 : ISAKMP_CFG_REPLY сдержанное: обозначение 00 : тип 0000 XAUTH: Имя потребителя Generic XAUTH: (показанные данные) пароль потребителя XAUTH: (показанные данные) 31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=8cf6bd6a) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 88 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая ответ attributes. 31-ое июля 11 MODE_CFG: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: главным образом DNS = 31-ое июля 11 66.209.211.200: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: вторично DNS = cleared 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: главным образом ВЫИГРЫШИ = cleared 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: вторичные ВЫИГРЫШИ = cleared 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: домен невыполнения обязательства = 31-ое июля 11 xxx.net: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Обжатие IP = disabled 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Split политика прокладывать тоннель = Disabled 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Установка полномочия браузера = никакое-modify 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Local перепуска полномочия браузера = disable 31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, потребитель (vpnusernameX) authenticated. 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя пустое payload 31-ое июля 11 хэша: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 хэша qm: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=2b4586df) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 64
BEFORE ENCRYPTION RAW на SEND 8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 06 00 df 86 45 2b 1c 00 00 00 0e 00 00 18 | ...... d6 3f ea 75 E+ ........ 37 fc c8 ec c0 55 d3 7b 3c e1 7a 33 | .? .u7<.z3. U. {. cb 4d eb 9b 00 00 00 0c 03 00 00 00 c0 8f 00 01 | ПЕЧЕНЬЕ инициатора
ISAKMP Header m ...............: ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (никаких): Длина DF86452B : полезная нагрузка Hash полезной нагрузки 469762048 следующая: Attributes сдержанное: длина полезной нагрузки 00 : данные по 24 : d6 3f ea 75 37 полезная нагрузка Attributes полезной нагрузки cb 4d eb 9b fc c8 ec c0 55 d3 7b 3c e1 7a 33 следующая: None сдержанное: длина полезной нагрузки 00 : тип 12 : ISAKMP_CFG_SET сдержанное: обозначение 00 : состояние 0000 XAUTH: Проходите ПЕЧЕНЬЕ инициатора
ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 2B4586DF : dump 8e 1a 4b 83 a2 c0 9f fb 37 пакета 68
IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 06 01 2b 45 86 df 00 00 00 3c 3f b5 14 da | ….+E ..... … 1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b fa 0f | ….sm.ic.8 ..... cb c9 84 e0 3b 91 ea 02 4e ca f0 38 | … N..8….; ПАКЕТ
RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 2B4586DF : ПЕЧЕНЬЕ инициатора 60
AFTER DECRYPTION ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): длина 2B4586DF : полезная нагрузка Hash полезной нагрузки 60 следующая: Attributes сдержанное: длина полезной нагрузки 00 : данные по 24 : b1 71 98 14 a5 29 94 8e dc c4 08 43 полезная нагрузка Attributes полезной нагрузки b1 e9 25 0a 6c 9c 6c следующая: None сдержанное: длина полезной нагрузки 00 : тип 8 : ISAKMP_CFG_ACK сдержанное: обозначение 00 : 0000 31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=2b4586df) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 60 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, обрабатывая dump 8e 1a 4b 83 a2 c0 9f fb 37 пакета attributes
IKE Recv ACK cfg СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 bb 06 01 83 40 71 00 00 00 b4 a7 d2 64 ca | ...... fc 06 @q ...... d. 89 58 cb d4 75 62 d9 1c f2 63 c2 50 10 34 | … Dd 82 X.u.b… c.P.4 d5 f1 9d 5f йБ e7 c9 83 a3 11 4a 6f 09 1f | … _ ...... Джо…. 06 5f 2d 76 ec 4a 49 ed 6b e0 78 a6 3a 42 c7 | . _-v.: .k.xJI. B. 84 d8 34 52 cb 7a d6 a8 28 77 17 f5 d5 d1 f1 9e | . .4R. (ec 42 компактного диска 9e 96 31 4f 60 0f 06 e6 0f d1 c1 8f 04 z.w ...... | ...... ec e9 48 d3 40 6c 6b 46 67 ce c5 объявления 3c 90 B b9 c6 `1O ...... | … < ..... H.@lkFg 06 a9 de 26 19 0d bc ef e0 c6 b1 10 98 58 d3 0b | … & ......... X. 4b 4e 05 ec 90 19 cb 66 c1 объявление 78 26 56 b5 88 55 | Ba b1 4e f4 d8 fb c9 65 c1 21 fe a4 2d KN ..... f.x&V.U d9 9a 71 | . .q. -. N….E.! ff 64 66 6c | ПАКЕТ .dfl
RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): Длина BB834071 : ПЕЧЕНЬЕ инициатора 180
AFTER DECRYPTION ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Transaction : MessageID (шифрования): Длина BB834071 : полезная нагрузка Hash полезной нагрузки 180 следующая: Attributes сдержанное: длина полезной нагрузки 00 : данные по 24 : 7c 80 cf 54 a7 9e 52 ac 7e 8b 05 3a 5d 1f ab 46 aa 36 36 a6 полезная нагрузка Attributes полезной нагрузки следующая: None сдержанное: длина полезной нагрузки 00 : тип 126 : ISAKMP_CFG_REQUEST сдержанное: обозначение 00 : адрес 0000 IPv4: (пустое) IPv4 Netmask: (пустое) IPv4 DNS: (пустое) IPv4 NBNS (ВЫИГРЫШИ): (пустое) истечение срока адреса : (пустое) выдвижение Cisco: Знамя: (пустое) выдвижение Cisco: Сохраньте PWD: (пустое) выдвижение Cisco: Имя домена невыполнения обязательства: (пустое) выдвижение Cisco: Разделение вклюает: (пустое) выдвижение Cisco: Split имя DNS: (пустое) выдвижение Cisco: Сделайте PFS: (пустое) неисвестне : (пустое) выдвижение Cisco: Резервные серверы: (пустое) неисвестне : (пустой) вариант применения : 43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50 4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e 30 32 39 30 3a 57 69 выдвижение Cisco 6e 4e 54: Тип брандмауэра: (пустое) выдвижение Cisco: Динамическое именя ведущего DNS: 48 6f 73 74 69 6e 67 33 31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=bb834071) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 178 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, обрабатывая attributes 31-ое июля 11 запроса cfg: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса IPV4! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для сетчатой маски IPV4! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса сервера DNS! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса сервера ВЫИГРЫШЕЙ! 31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, получили неподдержанный атрибут режима трудыов: 5 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для знамени! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для спасительной установки PW! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для имени домена невыполнения обязательства! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для списка тоннеля разделения! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для разделения DNS! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки PFS! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки полномочия браузера клиента! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для резервного списка пэра ip-sec! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки разъединения удаления Smartcard клиента! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для варианта применения! 31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, тип клиента: Вариант применения клиента WinNT: 5.0.07.029 0 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для FWTYPE! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для именени ведущего DHCP для DDNS является следующим: Hosting3! 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE получили реакцию типа [] к запросу от utility 31-ое июля 11 адреса IP: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, не могут получить адрес IP для дистанционного peer 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, истории ошибки FSM IKE TM V6 (struct &0xcc049470), : TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY, NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ, EV_HASH_OK-->TM_WAIT_REQ, NullEvent 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, истории ошибки FSM ответчика IKE AM (struct &0xcc043a28), : AM_DONE, EV_ERROR-->AM_TM_INIT_MODECFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MODECFG_V6H, NullEvent-->AM_TM_INIT_MODECFG, EV_WAIT-->AM_TM_INIT_XAUTH_V6H, EV_CHECK_QM_MSG-->AM_TM_INIT_XAUTH_V6H, EV_TM_XAUTH_OK-->AM_TM_INIT_XAUTH_V6H, NullEvent-->AM_TM_INIT_XAUTH_V6H, EV_ACTIVATE_NEW_SA 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SA AM: прекращать c3856137: flags 0x0945c001, refcnt 0, tuncnt 0 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, посылая delete/delete с message 31-ое июля 11 причины: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя пустое payload 31-ое июля 11 хэша: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя delete IKE с payload 31-ое июля 11 причины: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, посылая Delete IKE с сообщением причины: Отсутствие причины Provided. 31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя payload 31-ое июля 11 хэша qm: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=cc002501) с полезными нагрузками: HDR + ХЭШ (8) + DWR (129) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 84
BEFORE ENCRYPTION RAW на SEND 8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a | . K ..... 7a ..... A 08 10 05 00 01 25 00 cc 1c 00 00 00 81 00 00 18 | ..... % .......... 24 f6 b4 34 2d aa 6f bc ae f8 90 21 eb bd ae c4 | $..4-.o….! …. 0d ea c5 21 00 00 00 20 00 00 00 01 01 10 00 01 | …! … ........ 00 00 00 04 8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3 | ...... K ..... 7a. f3 41 a8 0a | … ПЕЧЕНЬЕ инициатора A
ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Informational : MessageID (никаких): длина 012500CC : полезная нагрузка Hash полезной нагрузки 469762048 следующая: Приватное Use сдержанное: длина полезной нагрузки 00 : данные по 24 : 24 f6 b4 34 2d aa 6f bc ae f8 90 21 полезная нагрузка Use полезной нагрузки 0d ea c5 21 eb bd ae c4 приватная следующая: None сдержанное: длина полезной нагрузки 00 : ПЕЧЕНЬЕ инициатора 32
ISAKMP Header : ПЕЧЕНЬЕ ответчика 8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка f3 41 c3 a8 0a следующая: Вариант Hash : тип обменом 1.0 : Флаги Informational : MessageID (шифрования): Длина CC002501 : 84 31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, извлекая пэра от ой таблицы пэра, отсутствие спички! 31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, ошибка: Неспособно для того чтобы извлечь PeerTblEntry
class=
|