Вопрос : Клиент Cisco VPN и ASA 5510 не работая

Greetings

I имеет ASA я использую для того чтобы прекратить клиентов маршрутизатора EZVPN Cisco, и который работает совершенно все time.

I am теперь пытаясь получить, что клиента Cisco VPN (Windows) наладило связьо к ASA, и он терпит неудачу за клиентом belief.
My VPN журнал говорит: cisco systems 1998-2010, Inc 5.0.07.029 0
Copyright варианта клиента cisco systems VPN

(c). Все типы прав Reserved.
Client: Windows, WinNT
Running дальше: 6.0.6001 11:34 пакета услуг 1

2: 33.899 07/31/10 11:34 process

3 соединения Sev=Info/4 CM/0x63100002
Begin: 33.905 07/31/10 Sev=Info/4 CM/0x63100004
Establish обеспечивает 11:34 connection

4: 33.905 07/31/10 соединений Sev=Info/4 CM/0x63100024
Attempt с 11:34

5 сервера «xxx.xxx.xxx.xxx ": 33.916 07/31/10 портов 52305 Sev=Info/6 CM/0x6310002F
Allocated местных TCP для 11:34 TCP connection.

6: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700008
IPSec водителя 11:34 started

7 успешно: 34.357 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted все 11:34 keys

8: 34.357 07/31/10 пакеты Sev=Info/6 IPSEC/0x6370002C
Sent 5, 0 были 11:34 fragmented.

9: 34.357 07/31/10 SYN Sev=Info/6 IPSEC/0x63700020
TCP послал к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590

10: 34.357 07/31/10 Sev=Info/6 IPSEC/0x6370001C
TCP SYN-ACK полученных от xxx.xxx.xxx.xxx, порта 48590 src, 11:34 dst port 52305

11: 34.357 07/31/10 Sev=Info/6 IPSEC/0x63700021
TCP ACK посланных к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590

12: 34.357 07/31/10 соединений Sev=Info/4 CM/0x63100029
TCP установленных на порте 48590 с 11:34

13 сервера «xxx.xxx.xxx.xxx ": 34.867 07/31/10 соединений Sev=Info/4 CM/0x63100024
Attempt с 11:34

14 сервера «xxx.xxx.xxx.xxx ": 34.877 07/31/10 Sev=Info/6 IKE/0x6300003B
Attempting для того чтобы установить соединение с 11:34 xxx.xxx.xxx.xxx.

15: 34.884 07/31/10 11:34 Negotiation

16 участка 1 Sev=Info/4 IKE/0x63000001
Starting IKE: 34.898 07/31/10 ДУБОВ AG >>> ISAKMP Sev=Info/4 IKE/0x63000013
SENDING (SA, KE, NON, удостоверение личности, VID (Xauth), VID (dpd), VID (Frag), VID (всеединство)) к 11:34 xxx.xxx.xxx.xxx

17: 34.955 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F
Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx

18: 34.955 07/31/10 ДУБОВ AG <<< ISAKMP Sev=Info/4 IKE/0x63000014
RECEIVING (SA, KE, NON, удостоверение личности, ХЭШ, VID (всеединство), VID (Xauth), VID (dpd), VID (Frag), VID (?), VID (?)) от 11:34 xxx.xxx.xxx.xxx

19: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer будет 11:34 peer

20 Cisco-Всеединства уступчивым: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer поддерживает 11:34 XAUTH

21: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer поддерживает 11:34 DPD

22: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer поддерживает 11:34 payloads

23 разртва IKE: 34.955 07/31/10 Sev=Info/5 IKE/0x63000001
Peer поддерживает Кодего DWR и 11:34 DWR Text

24: 34.969 07/31/10 11:34 successful

25 удостоверения личности Contruction поставщика Sev=Info/6 IKE/0x63000001
IOS: 34.969 07/31/10 ДУБОВ AG >>> ISAKMP Sev=Info/4 IKE/0x63000013
SENDING * (ХЭШ, СООБЩАЕТ: STATUS_INITIAL_CONTACT, VID (?), VID (всеединство)) к 11:34 xxx.xxx.xxx.xxx

26: 34.969 07/31/10 портов в пользе - местный порт = 0xC08B Sev=Info/4 IKE/0x63000083
IKE, дистанционный порт = 11:34 0x01F4

27: 34.969 07/31/10 SA участка 1 Sev=Info/4 CM/0x6310000E
Established.  1 Crypto IKE SA Active, 0 IKE Authenticated потребителем SA в 11:34 system

28: 35.024 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F
Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx

29: 35.024 07/31/10 TRANS ДУБА <<< ISAKMP Sev=Info/4 IKE/0x63000014
RECEIVING * (ХЭШ, ATTR) от 11:34 xxx.xxx.xxx.xxx

30: 35.024 07/31/10 11:34 application

31 xAuth Sev=Info/4 CM/0x63100015
Launch: 35.029 атрибутами 07/31/10 запросов Sev=Info/6 GUI/0x63B00012
Authentication будут 11:34 6h.

32: 37.563 07/31/10 11:34 returned

33 применения Sev=Info/4 CM/0x63100017
xAuth: 37.563 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013
SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx

34: 37.619 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F
Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx

35: 37.620 07/31/10 TRANS ДУБА <<< ISAKMP Sev=Info/4 IKE/0x63000014
RECEIVING * (ХЭШ, ATTR) от 11:34 xxx.xxx.xxx.xxx

36: 37.620 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013
SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx

37: 37.620 07/31/10 SA участка 1 Sev=Info/4 CM/0x6310000E
Established.  1 Crypto IKE SA Active, 1 IKE Authenticated потребителем SA в 11:34 system

38: 37.627 07/31/10 Sev=Info/5 IKE/0x6300005E
Client посылая запрос брандмауэра к 11:34 concentrator

39: 37.628 07/31/10 TRANS ДУБА >>> ISAKMP Sev=Info/4 IKE/0x63000013
SENDING * (ХЭШ, ATTR) к 11:34 xxx.xxx.xxx.xxx

40: 37.684 07/31/10 пакетов Sev=Info/5 IKE/0x6300002F
Received ISAKMP: пэр = 11:34 xxx.xxx.xxx.xxx

41: 37.685 07/31/10 ДУБОВ INFO <<< ISAKMP Sev=Info/4 IKE/0x63000014
RECEIVING * (ХЭШ, DWR) от 11:34 xxx.xxx.xxx.xxx

42: 37.685 07/31/10 Кодих причины Sev=Info/4 IKE/0x63000081
Delete: 4 --> 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR.

43: 37.685 07/31/10 Sev=Info/5 IKE/0x6300003C
Received полезная нагрузка DELETE для IKE SA с печеньями:  11:34 I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E

44: 37.685 07/31/10 IKE SA Sev=Info/4 IKE/0x63000017
Marking для причины пропускания (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR

45: 37.909 07/31/10 Sev=Info/6 IPSEC/0x6370001D
TCP RST полученных от xxx.xxx.xxx.xxx, порта 48590 src, 11:34 dst port 52305

46: 38.410 07/31/10 причин переговоров IKE SA Sev=Info/4 IKE/0x6300004B
Discarding (I_Cookie=B0BFC7529CFC2955 R_Cookie=290593D3F51C1B1E) = 11:34 PEER_DELETE-IKE_DELETE_NO_ERROR

47: 38.410 07/31/10 SA Sev=Info/4 CM/0x6310000F
Phase 1 уничтоженных перед Config режима будет завершенной причиной «PEER_DELETE-IKE_DELETE_NO_ERROR».  0 Crypto IKE SA Active, 0 потребителей Authenticated IKE SA в 11:34 system

48: 38.411 07/31/10 11:34 Sev=Info/5 CM/0x63100025
Initializing CVPNDrv

49: 38.416 07/31/10 соединений Sev=Info/4 CM/0x6310002D
Resetting TCP на 11:34 порта 48590

50: 38.417 07/31/10 портов 52305 Sev=Info/6 CM/0x63100030
Removed местных TCP для 11:34 TCP connection.

51: 38.420 07/31/10 флагов Sev=Info/6 CM/0x63100046
Set установленных тоннелем в регистратуре к 11:34 0.

52: 38.420 07/31/10 Sev=Info/4 IKE/0x63000001
IKE получило сигнал прекратить 11:34 connection

53 VPN: 38.429 07/31/10 Sev=Info/6 IPSEC/0x63700023
TCP RST послало к xxx.xxx.xxx.xxx, порту 52305 src, 11:34 dst port 48590

54: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted все 11:34 keys

55: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted все 11:34 keys

56: 38.429 07/31/10 Sev=Info/4 IPSEC/0x63700014
Deleted все 11:34 keys

57: 38.429 07/31/10 stopped



My ASA водителя Sev=Info/4 IPSEC/0x6370000A
IPSec успешно отлаживает (isakmp и ipsec) говорит: dump
8e 1a 4b 83 a2 c0 9f fb 00 пакета

IKE Recv СЫРЦОВОЕ 00 00 00 00 00 00 00    |  .
01 10 k ............. 04 00 00 00 00 00 00 00 03 40 04 00 02 2c    |  ........... @…,
00 00 00 01 00 00 00 01 00 00 02 20 01 01 00 0e    |  ...........….
03 00 00 28 01 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 02 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 03 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 01 00 03 00 00 28 04 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 01 00    |  ......... ......
03 00 00 28 05 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 06 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 fd e9    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 28 07 01 00 00 80 01 00 07 80 02 00 02    |  … (............
80 04 00 02 80 03 00 01 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 80 0e 00 80 03 00 00 28 08 01 00 00    |  . ......... (….
80 01 00 07 80 02 00 01 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 80 0e 00 80    |  ......... ......
03 00 00 24 09 01 00 00 80 01 00 05 80 02 00 02    |  …
80 04 $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 03 00 00 24 0a 01 00 00 80 01 00 05    |  . .....
80 02 $ ........ 00 01 80 04 00 02 80 03 fd e9 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 03 00 00 24 0b 01 00 00    |  ..... ..... $….
80 01 00 05 80 02 00 02 80 04 00 02 80 03 00 01    |  ................
80 0b 00 01 00 0c 00 04 00 20 c4 9b 03 00 00 24    |  ......... .....$
0c 01 00 00 80 01 00 05 80 02 00 01 80 04 00 02    |  ................
80 03 00 01 80 0b 00 01 00 0c 00 04 00 20 c4 9b    |  ..............
03 00 00 24 0d 01 00 00 80 01 00 01 80 02 00 01    |  …
80 04 $ ............ 00 02 80 03 fd e9 80 0b 00 01 00 0c 00 04    |  ................
00 20 c4 9b 00 00 00 24 0e 01 00 00 80 01 00 01    |  . .....
80 02 $ ........ 00 01 80 04 00 02 80 03 00 01 80 0b 00 01    |  ................
00 0c 00 04 00 20 c4 9b 0a 00 00 84 bb aa d0 10    |  ..... ..........
b3 75 4e 2b 30 b0 ae 16 30 6f 55 ca b3 3c 95 e6    |  .uN+0… 0oU. <. db 9f 39 08 0b f7 c7 a6 7f
42 d6 b4 70 a1 5e 71    |  B.p.^q.9 ...... fc 85 e8 f1 cf 4a 2c df d8 88 ee af
98 9f e2 7c    |  … |. J, .........
3f йБ a2 73 eb f6 05 eb 53 6c 47 b8 4f 99 8f 22    |  ?. .s….SlG.O. «fe 7e bf d6 57 4c 2b e7 96 5b c4
a5 19 ea c3 ef    |  ...... W.L+. [. f3 18 7e 9a 53 ~
ac e8 2d 49 1f bf 58 f5 78 92 36    |  . -. ~.SI. X.x.6
0b b9 04 c4 36 15 4f 03 4f 74 c4 75 f0 7d 06 a7    |  ….6.O.Ot.u.}.
29 54 41 bc 72 e7 8c 9e 34 7d eb 2d 05 00 00 18    |  ) TA.r… 4}. -….fe 41
13 15 e9 82 af d4 ee 22 0d 84 8f ae 6c 30    |  .......»….l0.A
ce 74 79 29 0d 00 00 10 0b 11 01 f4 57 41 4e 53    |  .ty) ........ WANGR
4e 4d 50 43 0d 00 00 0c 09 00 26 89 df d6 b7 12    |  OUPX ...... & .....
0d 00 00 14 af ca d7 13 68 fc a1 f1 c9 6b 86 96    |  ........
77 57 h… k… 01 00 0d 00 00 18 40 48 b7 d5 6e bc e8 85    |  
25 e7 de 7f 00 d6 c2 d3 80 wW ...... @H.n… 00 00 00 00 00 00 14    |  % ..............
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00    |  ….
00 00 Eqh.p-. .t… 00 00 00 00 00 00 00 00 00 00 00 00 00 00    |  ................ ПАКЕТ

RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 00 00 00 00 00 00 00 00 полезная нагрузка
следующая: Вариант Association
обеспеченностью: тип обменом 1.0
: Завоевательные флаги Mode
:
MessageID (никаких): длина 00000000
: полезная нагрузка Association
обеспеченностью полезной нагрузки 832
следующая: Ключевое Exchange
сдержанное: длина полезной нагрузки 00
: 556
DOI: Ситуация IPsec
: (SIT_IDENTITY_ONLY) полезная нагрузка Proposal
полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: предложение 544
#: Протокол-Удостоверение личности 1
: Размер PROTO_ISAKMP
SPI: 0
# преобразовывает: полезная нагрузка Transform
полезной нагрузки 14
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 1
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 256
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 2
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 256
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 3
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 256
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 4
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 256
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 5
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 128
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 6
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 128
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 7
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 128
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 40
преобразовывают #: Преобразовывать-Удостоверение личности 8
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша AES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 длина
c4 9b ключевая: полезная нагрузка Transform
полезной нагрузки 128
следующая: Transform
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 9
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: алгоритм хэша 3DES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Transform
полезной нагрузки
c4 9b следующая: Transform
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 10
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: алгоритм хэша 3DES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Transform
полезной нагрузки
c4 9b следующая: Transform
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 11
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: алгоритм хэша 3DES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Transform
полезной нагрузки
c4 9b следующая: Transform
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 12
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: алгоритм хэша 3DES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Transform
полезной нагрузки
c4 9b следующая: Transform
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 13
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша dES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Transform
полезной нагрузки
c4 9b следующая: None
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 14
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: Алгоритм хэша dES-CBC
: Описание группы MD5
: Метод удостоверения подлинности группы 2
: Preshared тип жизни key
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Exchange
ключа полезной нагрузки
c4 9b следующая: Nonce
сдержанное: длина полезной нагрузки 00
: данные по 132
: bb 10 b3 75 4e 2b 30 b0 ae 16
aa d0 30
b3 3c 95 e6 42 d6 b4 70 a1 5e 71 9f 39 6f 55 ca 08 f3 18 7e 9a 53 ac e8 2d fe 7e
5b c4 bf d6 57 4c 2b e7 96
4f 99 8f 22 a5 19 ea c3 fc 85 e8 f1 3f йБ a2 73 eb f6 05 eb 53
cf 4a 2c df d8 88 ee af
f7 c7 a6 7f 98 9f e2 7c db 0b ef 49 1f
f5 78 bf 58 92 36 0b b9 04 c4 36 15 4f 03 4f 74 c4 75
f0 7d 06 a7 29 54 41 bc 72 полезная нагрузка Nonce
полезной нагрузки
e7 8c 9e 34 7d eb 2d следующая: Identification
сдержанное: длина полезной нагрузки 00
: данные по 24
:
13 15 ce 74
fe 41 e9 82 af d4 ee 22 0d 84 8f ae 6c 30 79 29 полезная нагрузка Identification
полезной нагрузки
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: тип удостоверения личности 16
: Удостоверение личности протокола ID_KEY_ID (11)
(UDP/TCP, etc…): порт 17
: данные по удостоверения личности 500
: Полезная нагрузка ID
поставщика полезной нагрузки VPNGROUPX
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 12
(в наговоре): 09 00 26 89 полезная нагрузка ID
поставщика полезной нагрузки
df d6 b7 12 следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
af ca d7 13 68 fc a1 f1 c9 6b 86 96 77 57 01 00 полезная нагрузка ID
поставщика полезной нагрузки
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 24
(в наговоре):
40 48 b7 d5 6e bc e8 85 25
80 e7 de 7f 00 d6 c2 d3 00 00 00 полезная нагрузка ID
поставщика полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
12 f5 f2 8c 45 71 68 cc
31-ое июля 11 a9 70 2d 9f e2 74 01: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=0) с полезными нагрузками: HDR + SA (1) + KE (4) + NONCE (10) + удостоверение личности (5) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: 832
31-ое июля 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, ответчик: IPSec над заключением TCP будет используемым местным портом TCP: порт 48590 TCP пэра:  52338
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 ke: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 ISA_KE: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 nonce: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, payload
31-ое июля 11 обрабатывая удостоверения личности: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученное xauth V6 VID
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученное DPD VID
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученный разртв VID
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, флаги возможности разртва пэра включенные IKE IKE:  Главным образом режим:        Поистине завоевательный режим:  False
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: IP = xxx.xxx.xxx.xxx, полученный клиент VID
31-ое июля 11 всеединства Cisco: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, соединение приземлились на tunnel_group VPNGROUPX
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 IKE SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, предложение IKE SA # 1, преобразовывают # 9 вход приемлемо спичек глобальный IKE # 1
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 ISAKMP SA: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 ke: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 nonce: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, производя ключей для
31-ое июля 11 ответчика…: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 удостоверения личности: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, вычисляя хэш для ISAKMP
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 всеединства VID Cisco: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 xauth V6 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 vid dpd: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя разртв VID + удлинили payload
31-ое июля 11 возможностей: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, посылают IOS VID
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя ASA spoofing полезная нагрузка удостоверения личности поставщика IOS (вариант: 1.0.0, возможности: 00000408)
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, посылают Altiga/Cisco VPN3000/Cisco ASA GW VID
31-ое июля 11: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=0) с полезными нагрузками: HDR + SA (1) + KE (4) + NONCE (10) + удостоверение личности (5) + ХЭШ (8) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: ПАКЕТ 392

SENDING к ПЕЧЕНЬЮ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Association
обеспеченностью: тип обменом 1.0
: Завоевательные флаги Mode
:
MessageID (никаких): длина 00000000
: полезная нагрузка Association
обеспеченностью полезной нагрузки 392
следующая: Ключевое Exchange
сдержанное: длина полезной нагрузки 00
: 56
DOI: Ситуация IPsec
: (SIT_IDENTITY_ONLY) полезная нагрузка Proposal
полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: предложение 44
#: Протокол-Удостоверение личности 1
: Размер PROTO_ISAKMP
SPI: 0
# преобразовывает: полезная нагрузка Transform
полезной нагрузки 1
следующая: None
сдержанное: длина полезной нагрузки 00
: 36
преобразовывают #: Преобразовывать-Удостоверение личности 9
: KEY_IKE
Reserved2: алгоритм шифрования 0000
: алгоритм хэша 3DES-CBC
: Описание группы SHA1
: Метод удостоверения подлинности группы 2
: Тип жизни XAUTH_INIT_PRESHRD
: продолжительность жизни seconds
(наговор): 00 20 полезная нагрузка Exchange
ключа полезной нагрузки
c4 9b следующая: Nonce
сдержанное: длина полезной нагрузки 00
: данные по 132
:
f6 58 f8 d6 6d 74 7a 7c 24 f4 2d 56 12 47
3b 19 bf 2b 94 10 29 5f 03 5b a8 6e 9a fb 98
aa 4f 37 15 57 bf 89 cd 7d 36 e0 9b 85 85 6f
54 bc e3 ca 26 23 77
f5 70 2f 5b 62 b2 44 e2 63 19 da 8e 7a 33 bb 8a 2b ce 9b 9d 69 0c 44 1c 8c c4 33 24 c0
ae f4 74 34 b4 57 04 32
e4 9c 97 c9 ee 65 c7 2d 0f 5d 6c 68 8b 19 6c 0e 1f 1c ed dd ba a7 d5 e8 dc 4b
a8 d2 98 e4 d8 32 96 3d c4 6f 85 20 19 полезная нагрузка Nonce
полезной нагрузки
ce следующая: Identification
сдержанное: длина полезной нагрузки 00
: данные по 24
:
a0 9b 92 d6 10 3c e4 57 85 0d 8c 6f 50 59 0a 95
4c f8 57 50 полезная нагрузка Identification
полезной нагрузки
следующая: Hash
сдержанное: длина полезной нагрузки 00
: тип удостоверения личности 12
: IPv4 удостоверение личности протокола адреса (1)
(UDP/TCP, etc…): порт 17
: данные по удостоверения личности 0
: полезная нагрузка Hash
полезной нагрузки xxx.xxx.xxx.xxx
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 24
: компактный диск
7f d6 2d 58 5e 44 37 был cb 63 ec dd e8 6a 93 полезная нагрузка ID
поставщика полезной нагрузки

4f 9a 63 следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
12 f5 f2 8c 45 71 68 a9 70 2d 9f e2 74 cc 01 00 полезная нагрузка ID
поставщика полезной нагрузки
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 12
(в наговоре): 09 00 26 89 полезная нагрузка ID
поставщика полезной нагрузки
df d6 b7 12 следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
af ca d7 13 68 fc a1 f1 c9 6b 86 96 77 57 01 00 полезная нагрузка ID
поставщика полезной нагрузки
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 24
(в наговоре):
40 48 b7 d5 6e bc e8 85 25
c0 00 e7 de 7f 00 d6 c2 d3 00 00 полезная нагрузка ID
поставщика полезной нагрузки
следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре): f3 41 ae cc b7 18
c2 a6 22 de a8 0b 81 полезная нагрузка ID
поставщика полезной нагрузки
5d 9d 22 следующая: None
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
1f 07 f7 0e aa 65 14 d3 b0 fa 96 54 2a 50 01 00 dump
8e 1a 4b 83 a2 c0 9f fb 37 пакета


IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 04 01 00 00 00 00 00 00 00 7c 91 45 62 a6    |  ........... |. Объявление 3e e6 b9 3f 96 e0 Eb.
0a было bd 63 12 4c d6 7b 3c    |  . >.? ….c.L. {<
8a 8f fb c3 d2 93 6f 66 8b de dc 17 81 09 объявление 49    |  ...... ....... I
48 37 84 f3 24 ce 56 1c 9f a7 94 9a йБ 76 44 21    |  H7. V ....... $vD! ce 2c 2d 4e cb 25
e7 b9 f5 f8 f4 00 b5 5b 03 e9    |  ...... %, - n… [. объявление 15 a7 a0 86
96 0e 83 eb 21 c5 32 0c b3 b4 78    |  .........! .2… x
6a 29 d4 d0 eb 51 47 3b 06 e3 68 f7                |  j)… QG;. ПАКЕТ .h.

RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Завоевательные флаги Mode
:
MessageID (шифрования): длина 00000000
: ПЕЧЕНЬЕ инициатора 124

AFTER DECRYPTION
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Завоевательные флаги Mode
:
MessageID (шифрования): длина 00000000
: полезная нагрузка Hash
полезной нагрузки 124
следующая: Notification
сдержанное: длина полезной нагрузки 00
: данные по 24
: полезная нагрузка Notification
полезной нагрузки

4f 95
87 c1 69 a3 83 d9 9e 5c 69 9a e5 e1 25 e9 1e 3e следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: 28
DOI: Протокол-УДОСТОВЕРЕНИЕ ЛИЧНОСТИ IPsec
: Размер PROTO_ISAKMP
Spi: 16
сообщают тип: STATUS_INITIAL_CONTACT
SPI:
8e 1a 4b 83 a2 c0 9f fb 37 61 85 полезная нагрузка ID
поставщика полезной нагрузки
f3 41 c3 a8 0a следующая: Поставщик ID
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре): ec 9e a2 c1 9f fb 12 dd
7b 74 полезная нагрузка ID
поставщика полезной нагрузки
fe 6c 3f c3 b5 7d следующая: None
сдержанное: длина полезной нагрузки 00
: данные по 20
(в наговоре):
12 f5 f2 8c 45 71 68 cc
31-ое июля 11 a9 70 2d 9f e2 74 01: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=0) с полезными нагрузками: HDR + ХЭШ (8) + СООБЩАЮТ (11) + ПОСТАВЩИК (13) + ПОСТАВЩИК (13) + НИКАКИЕ (0) полных длин: 120
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, вычисляя хэш для ISAKMP
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая сообщают payload
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая полезную нагрузку удостоверения личности поставщика IOS/PIX (вариант: 1.0.0, возможности: 00000408)
31-ое июля 11: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая payload
31-ое июля 11 VID: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, получили клиента VID
31-ое июля 11 всеединства Cisco: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя пустое payload
31-ое июля 11 хэша: 15: 43 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 хэша qm: 15: 43 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=8cf6bd6a) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 72

BEFORE ENCRYPTION
RAW на SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 6a bd f6 8c 1c 00 00 00 0e 00 00 18    |  ….
04 f2 48 b2 c6 a0 b0 4a b8 96 j ........... 36 e3 48 0f 18 bc    |  . H….
cd 63 J..6.H… d0 02 00 00 00 14 01 00 00 00 c0 88 00 00    |  .c..............
40 89 00 00 40 8a 00 00                            |  @… @… ПЕЧЕНЬЕ инициатора

ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (никаких): длина 6ABDF68C
: полезная нагрузка Hash
полезной нагрузки 469762048
следующая: Attributes
сдержанное: длина полезной нагрузки 00
: данные по 24
:
04 f2 48 b2 c6 a0 b0 4a b8 96 36 e3 48 0f 18 bc компактных дисков 63
d0 02 полезная нагрузка Attributes
полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: тип 20
: ISAKMP_CFG_REQUEST
сдержанное: обозначение 00
: тип 0000
XAUTH: Имя потребителя Generic
XAUTH: (пустой) пароль потребителя
XAUTH: (пустое) ПЕЧЕНЬЕ инициатора

ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 8CF6BD6A
: dump
8e 1a 4b 83 a2 c0 9f fb 37 пакета 76


IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 8c f6 bd 6a 00 00 00 5c 19 5b d4 85    |  .......… j \. [.
cb 71 c0 50 был dc f8 84 69 f7 59 da 9f 5e 7c 20    |  .q. P.Y.^| … i
f2 67 fa 91 df 20 35 20 b5 ca 07 39 59 7e ca 6b    |  .g… 5… 9Y~.k
14 d3 91 61 ec 5b d5 87 3a 4d e8 11 a7 14 b4 0d    |  … a [.:
60 87 m ....... 22 30 9a 34 2f 96 d2 b7 1c 83                |  `. «0.4/..... ПАКЕТА

RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 8CF6BD6A
: ПЕЧЕНЬЕ инициатора 92

AFTER DECRYPTION
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 8CF6BD6A
: полезная нагрузка Hash
полезной нагрузки 92
следующая: Attributes
сдержанное: длина полезной нагрузки 00
: данные по 24
:
23 5b 1d c1 af da 62 ee 33 eb 77 a3 04 78 08 f7
76 d0 93 74 полезная нагрузка Attributes
полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: тип 36
: ISAKMP_CFG_REPLY
сдержанное: обозначение 00
: тип 0000
XAUTH: Имя потребителя Generic
XAUTH: (показанные данные) пароль потребителя
XAUTH: (показанные данные)
31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=8cf6bd6a) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 88
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, IP = xxx.xxx.xxx.xxx, обрабатывая ответ attributes.
31-ое июля 11 MODE_CFG: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: главным образом DNS =
31-ое июля 11 66.209.211.200: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: вторично DNS = cleared
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: главным образом ВЫИГРЫШИ = cleared
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: вторичные ВЫИГРЫШИ = cleared
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: домен невыполнения обязательства =
31-ое июля 11 xxx.net: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Обжатие IP = disabled
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Split политика прокладывать тоннель = Disabled
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Установка полномочия браузера = никакое-modify
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKEGetUserAttributes: Local перепуска полномочия браузера = disable
31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, потребитель (vpnusernameX) authenticated.
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя пустое payload
31-ое июля 11 хэша: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 хэша qm: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=2b4586df) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 64

BEFORE ENCRYPTION
RAW на SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 00 df 86 45 2b 1c 00 00 00 0e 00 00 18    |  ......
d6 3f ea 75 E+ ........ 37 fc c8 ec c0 55 d3 7b 3c e1 7a 33    |  .? .u7<.z3. U. {. cb
4d eb 9b 00 00 00 0c 03 00 00 00 c0 8f 00 01    |  ПЕЧЕНЬЕ инициатора

ISAKMP Header
m ...............: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (никаких): Длина DF86452B
: полезная нагрузка Hash
полезной нагрузки 469762048
следующая: Attributes
сдержанное: длина полезной нагрузки 00
: данные по 24
:
d6 3f ea 75 37 полезная нагрузка Attributes
полезной нагрузки
cb
4d eb 9b fc c8 ec c0 55 d3 7b 3c e1 7a 33 следующая: None
сдержанное: длина полезной нагрузки 00
: тип 12
: ISAKMP_CFG_SET
сдержанное: обозначение 00
: состояние 0000
XAUTH: Проходите ПЕЧЕНЬЕ инициатора

ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 2B4586DF
: dump
8e 1a 4b 83 a2 c0 9f fb 37 пакета 68


IKE Recv СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 06 01 2b 45 86 df 00 00 00 3c 3f b5 14 da    |  ….+E ..... 1d d2 04 9a 73 6d f7 69 63 c1 38 97 02 8b fa 0f    |  ….sm.ic.8 ..... cb c9 84 e0 3b
91 ea 02 4e ca f0 38                |  … N..8….; ПАКЕТ

RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 2B4586DF
: ПЕЧЕНЬЕ инициатора 60

AFTER DECRYPTION
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): длина 2B4586DF
: полезная нагрузка Hash
полезной нагрузки 60
следующая: Attributes
сдержанное: длина полезной нагрузки 00
: данные по 24
:
b1 71 98 14 a5 29 94 8e dc c4 08 43 полезная нагрузка Attributes
полезной нагрузки

b1 e9 25 0a 6c 9c 6c следующая: None
сдержанное: длина полезной нагрузки 00
: тип 8
: ISAKMP_CFG_ACK
сдержанное: обозначение 00
: 0000
31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=2b4586df) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 60
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, обрабатывая dump
8e 1a 4b 83 a2 c0 9f fb 37 пакета attributes


IKE Recv ACK cfg СЫРЦОВОЕ 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 bb 06 01 83 40 71 00 00 00 b4 a7 d2 64 ca    |  ...... fc 06 @q ...... d.
89 58 cb d4 75 62 d9 1c f2 63 c2 50 10 34    |  … Dd 82 X.u.b… c.P.4
d5 f1 9d 5f йБ e7 c9 83 a3 11 4a 6f 09 1f    |  … _ ...... Джо….
06 5f 2d 76 ec 4a 49 ed 6b e0 78 a6 3a 42 c7    |  . _-v.: .k.xJI. B.
84 d8 34 52 cb 7a d6 a8 28 77 17 f5 d5 d1 f1 9e    |  . .4R. (ec 42 компактного диска 9e 96 31 4f 60 0f 06 e6 0f d1
c1 8f 04 z.w ......    |  ...... ec e9 48 d3 40 6c 6b 46 67 ce c5 объявления 3c 90 B
b9 c6 `1O ......    |  … < ..... H.@lkFg
06 a9 de 26 19 0d bc ef e0 c6 b1 10 98 58 d3 0b    |  … & ......... X.
4b 4e 05 ec 90 19 cb 66 c1 объявление 78 26 56 b5 88 55    |  Ba b1 4e f4 d8 fb c9 65 c1 21 fe a4 2d KN ..... f.x&V.U
d9 9a 71    |  . .q. -. N….E.!
ff 64 66 6c                                        |  ПАКЕТ .dfl

RECV от ПЕЧЕНЬЯ инициатора xxx.xxx.xxx.xxx
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): Длина BB834071
: ПЕЧЕНЬЕ инициатора 180

AFTER DECRYPTION
ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Transaction
:
MessageID (шифрования): Длина BB834071
: полезная нагрузка Hash
полезной нагрузки 180
следующая: Attributes
сдержанное: длина полезной нагрузки 00
: данные по 24
:
7c 80 cf 54 a7 9e 52 ac 7e
8b 05 3a 5d 1f ab 46 aa 36 36 a6 полезная нагрузка Attributes
полезной нагрузки
следующая: None
сдержанное: длина полезной нагрузки 00
: тип 126
: ISAKMP_CFG_REQUEST
сдержанное: обозначение 00
: адрес 0000
IPv4: (пустое)
IPv4 Netmask: (пустое)
IPv4 DNS: (пустое)
IPv4 NBNS (ВЫИГРЫШИ): (пустое) истечение срока адреса
: (пустое) выдвижение
Cisco: Знамя: (пустое) выдвижение
Cisco: Сохраньте PWD: (пустое) выдвижение
Cisco: Имя домена невыполнения обязательства: (пустое) выдвижение
Cisco: Разделение вклюает: (пустое) выдвижение
Cisco: Split имя DNS: (пустое) выдвижение
Cisco: Сделайте PFS: (пустое) неисвестне
: (пустое) выдвижение
Cisco: Резервные серверы: (пустое) неисвестне
: (пустой) вариант применения
:
43 69 73 63 6f 20 53 79 73 74 65 6d 73 20 56 50
4e 20 43 6c 69 65 6e 74 20 35 2e 30 2e 30 37 2e
30 32 39 30 3a 57 69 выдвижение
Cisco 6e 4e 54: Тип брандмауэра: (пустое) выдвижение
Cisco: Динамическое именя ведущего DNS: 48 6f 73 74 69 6e 67 33
31-ое июля 11: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОЛУЧИЛИ сообщение (msgid=bb834071) с полезными нагрузками: HDR + ХЭШ (8) + ATTR (14) + НИКАКИЕ (0) полных длин: 178
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, process_attr (): Войдите!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, обрабатывая attributes
31-ое июля 11 запроса cfg: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса IPV4!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для сетчатой маски IPV4!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса сервера DNS!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для адреса сервера ВЫИГРЫШЕЙ!
31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, получили неподдержанный атрибут режима трудыов: 5
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для знамени!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для спасительной установки PW!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для имени домена невыполнения обязательства!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для списка тоннеля разделения!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для разделения DNS!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки PFS!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки полномочия браузера клиента!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для резервного списка пэра ip-sec!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для установки разъединения удаления Smartcard клиента!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для варианта применения!
31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, тип клиента: Вариант применения клиента WinNT: 5.0.07.029 0
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для FWTYPE!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, MODE_CFG: Полученный запрос для именени ведущего DHCP для DDNS является следующим: Hosting3!
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE получили реакцию типа [] к запросу от utility
31-ое июля 11 адреса IP: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, не могут получить адрес IP для дистанционного peer
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, истории ошибки FSM IKE TM V6 (struct &0xcc049470), :  TM_DONE, EV_ERROR-->TM_BLD_REPLY, EV_IP_FAIL-->TM_BLD_REPLY, NullEvent-->TM_BLD_REPLY, EV_GET_IP-->TM_BLD_REPLY, EV_NEED_IP-->TM_WAIT_REQ, EV_PROC_MSG-->TM_WAIT_REQ, EV_HASH_OK-->TM_WAIT_REQ, NullEvent
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, истории ошибки FSM ответчика IKE AM (struct &0xcc043a28), :  AM_DONE, EV_ERROR-->AM_TM_INIT_MODECFG_V6H, EV_TM_FAIL-->AM_TM_INIT_MODECFG_V6H, NullEvent-->AM_TM_INIT_MODECFG, EV_WAIT-->AM_TM_INIT_XAUTH_V6H, EV_CHECK_QM_MSG-->AM_TM_INIT_XAUTH_V6H, EV_TM_XAUTH_OK-->AM_TM_INIT_XAUTH_V6H, NullEvent-->AM_TM_INIT_XAUTH_V6H, EV_ACTIVATE_NEW_SA
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, IKE SA AM: прекращать c3856137:  flags 0x0945c001, refcnt 0, tuncnt 0
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, посылая delete/delete с message
31-ое июля 11 причины: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя пустое payload
31-ое июля 11 хэша: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя delete IKE с payload
31-ое июля 11 причины: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, посылая Delete IKE с сообщением причины: Отсутствие причины Provided.
31-ое июля 11: 15: 46 [IKEv1 ОТЛАЖИВАЮТ]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, строя payload
31-ое июля 11 хэша qm: 15: 46 [IKEv1]: IP = xxx.xxx.xxx.xxx, IKE_DECODE ПОСЫЛАЯ сообщение (msgid=cc002501) с полезными нагрузками: HDR + ХЭШ (8) + DWR (129) + НИКАКИЕ (0) полных длин: СБРОС ПАКЕТА 84

BEFORE ENCRYPTION
RAW на SEND
8e 1a 4b 83 a2 c0 9f fb 37 61 85 f3 41 c3 a8 0a    |  . K ..... 7a ..... A
08 10 05 00 01 25 00 cc 1c 00 00 00 81 00 00 18    |  ..... % ..........
24 f6 b4 34 2d aa 6f bc ae f8 90 21 eb bd ae c4    |  $..4-.o….! ….
0d ea c5 21 00 00 00 20 00 00 00 01 01 10 00 01    |  …! … ........
00 00 00 04 8e 1a 4b 83 a2 c0 9f fb 37 61 85 c3    |  ...... K ..... 7a. f3 41
a8 0a                                        |  … ПЕЧЕНЬЕ инициатора A

ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Informational
:
MessageID (никаких): длина 012500CC
: полезная нагрузка Hash
полезной нагрузки 469762048
следующая: Приватное Use
сдержанное: длина полезной нагрузки 00
: данные по 24
:
24 f6 b4 34 2d aa 6f bc ae f8 90 21 полезная нагрузка Use
полезной нагрузки

0d ea c5 21 eb bd ae c4 приватная следующая: None
сдержанное: длина полезной нагрузки 00
: ПЕЧЕНЬЕ инициатора 32

ISAKMP Header
: ПЕЧЕНЬЕ ответчика
8e 1a 4b 83 a2 c0 9f fb: 37 61 85 полезная нагрузка
f3 41 c3 a8 0a следующая: Вариант Hash
: тип обменом 1.0
: Флаги Informational
:
MessageID (шифрования): Длина CC002501
: 84
31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, извлекая пэра от ой таблицы пэра, отсутствие спички!
31-ое июля 11: 15: 46 [IKEv1]: Группа = VPNGROUPX, Username = vpnusernameX, IP = xxx.xxx.xxx.xxx, ошибка: Неспособно для того чтобы извлечь PeerTblEntry

class=

Ответ : Клиент Cisco VPN и ASA 5510 не работая

любая специальная причина для входов этого динамическ-mao, как временное решение
можете вы уничтожить те излишние входы. Я надеюсь VPN соединяется к поверхности стыка outdide FW, экземпляра и наклеиваюсь внизу команды

освободитесь установите crypto динамическ-карту Outside_dyn_map
отсутствие crypto ipsec-isakmp динамического Outside_dyn_map Outside_map 65535 карты
crypto ipsec-isakmp динамическое SYSTEM_DEFAULT_CRYPTO_MAP Outside_map 65535 карты  
crypto nat-traversal 60 isakmp

так ваше SYSTEM_DEFAULT_CRYPTO_MAP завещает ручку полностью запрос, попытаться и препятствовало мне знать.
что показ журнала клиента?
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us