Diese Beispielkonfiguration veranschaulicht, wie ein IPsec-Tunnel von einem PC, auf dem der Cisco VPN Client (4.x und höher) (statische/dynamische zugewiesene IP-Adresse) ausgeführt wird, zu einem Cisco VPN 3000 Concentrator erstellt wird, um dem Benutzer den sicheren Zugriff auf das Netzwerk im VPN Concentrator zu ermöglichen.
Unter Verwendung von Cisco Secure ACS für Windows mit dem VPN 3000 Concentrator - IPSec erfahren Sie mehr über dasselbe Szenario mit RADIUS-Authentifizierung mit Cisco ACS. Unter Konfigurieren des Cisco VPN 3000 Concentrator mit MS RADIUS finden Sie weitere Informationen zu diesem Szenario mit MS-RADIUS-Authentifizierung.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Cisco VPN 3030 Concentrator Version 4.1.7.A
Cisco VPN Client Version 4.x oder höher
Hinweis: Diese Konfiguration wurde kürzlich mit Cisco VPN Concentrator Version 4.7.2.H erneut getestet.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Hinweis: Die in dieser Konfiguration verwendeten IP-Adressierungsschemata sind im Internet nicht rechtlich routbar. Es handelt sich um RFC 1918-Adressen, die in einer Laborumgebung verwendet wurden.
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Führen Sie diese Schritte aus, um den VPN 3000-Konzentrator zu konfigurieren.
Hinweis: Aufgrund von Platzbeschränkungen zeigen einige Screenshots nur Teilbildschirme an.
Stellen Sie eine Verbindung zum Konsolenport des VPN Concentrator her, und überprüfen Sie, ob den privaten (internen) und öffentlichen (externen) Schnittstellen IP-Adressen zugewiesen sind.
Überprüfen Sie außerdem, ob ein Standard-Gateway zugewiesen ist, damit der VPN Concentrator die Pakete für die nicht bekannten Ziele an das Standard-Gateway weiterleiten kann (normalerweise den Internet Gateway Router):
Diese Tabelle zeigt die aktuellen IP-Adressen.
Stellen Sie sicher, dass Sie die öffentliche Filteroption für die öffentliche Schnittstelle auswählen.
Zeigen Sie einen Browser auf die interne Schnittstelle des VPN Concentrator, und wählen Sie Configuration > System > Address Management > Address Pools > Add aus, um einen verfügbaren Bereich von IP-Adressen zuzuweisen.
Geben Sie einen Bereich von IP-Adressen an, die nicht mit anderen Geräten im internen Netzwerk in Konflikt stehen:
Hinweis: Diese Screenshots zeigen die Verwaltung von externen öffentlichen Schnittstellen an, da Filter hinzugefügt wurden, um dies nur in Laboreinstellungen zu ermöglichen.
Wählen Sie Configuration > System > Address Management > Assignment (Konfiguration > System > Adressenverwaltung > Zuweisung), aktivieren Sie das Kontrollkästchen "Adresse-Pools verwenden", und klicken Sie auf Apply (Übernehmen), um dem VPN-Concentrator die Verwendung des Pools mitzuteilen.
Wählen Sie Configuration > User Management > Groups > Add Group, um eine IPsec-Gruppe für die Benutzer zu konfigurieren und einen Gruppennamen und ein Kennwort festzulegen.
In diesem Beispiel wird group="ipsecgroup" mit password/verify="cisco123" verwendet:
Überprüfen Sie auf der Registerkarte Allgemein der Gruppe, ob IPSec ausgewählt ist.
Überprüfen Sie auf der Registerkarte IPSec der Gruppe, ob die Authentifizierung auf Internal (Intern) eingestellt ist. Wählen Sie Konfiguration > Benutzerverwaltung > Gruppen > Gruppe ändern, und wählen Sie dazu aus der Option Aktuelle Gruppen die Option ipsecgroup aus.
Wählen Sie Configuration > User Management > Users > Add aus, und fügen Sie der zuvor definierten Gruppe einen Benutzer hinzu.
In diesem Beispiel ist der Benutzer "ipsecuser" mit dem Kennwort "xyz12345" in der Gruppe "ipsecgroup":
Um dem Remote-VPN-Benutzer bei jeder Verbindung mit dem VPN-Konzentrator der Serie 3000 eine statische IP-Adresse zuzuweisen, wählen Sie Configuration > User Management > Users > Modify ipsecuser2 > identity aus. In dieser Konfiguration für den Benutzer (ipsecuser2) wird die statische IP-Adresse 10.2.2.1/24 jedes Mal zugewiesen, wenn der Benutzer eine Verbindung herstellt.
Hinweis: Gehen Sie zu Configuration > System > Address Management > Assignment (Konfiguration > System > Adressenverwaltung > Zuweisung), um sicherzustellen, dass der VPN-Concentrator die zugewiesene IP-Adresse bereitstellt. Aktivieren Sie Adresse vom Authentifizierungsserver verwenden, um auf Benutzerbasis IP-Adressen zuzuweisen, die von einem Authentifizierungsserver abgerufen wurden. Die IP-Adresse und die Subnetzmaske, die im Fenster Benutzerverwaltung > Benutzer > Hinzufügen oder Ändern auf der Registerkarte Identitätsparameter eingegeben wird, gelten als Teil des internen Authentifizierungsservers.
Führen Sie diese Schritte aus, um den VPN-Client zu konfigurieren.
Klicken Sie auf Neu, um einen neuen Verbindungseintrag zu erstellen.
Benennen Sie die Verbindung, geben Sie die IP-Adresse der öffentlichen Schnittstelle des VPN Concentrator ein, und geben Sie die Anmeldeinformationen der Gruppe an. In diesem Fall lautet der Name ipsecgroup und das Kennwort cisco123. Klicken Sie abschließend auf Speichern.
Wählen Sie den Verbindungsvertrag aus der Liste aus, und klicken Sie auf Verbinden. Geben Sie bei Aufforderung Ihren Benutzernamen/Ihr Kennwort ein.
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
In diesen Abschnitten finden Sie Informationen zur Fehlerbehebung in Ihrer Konfiguration.
Das Output Interpreter Tool (nur registrierte Kunden) (OIT) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der Ausgabe des Befehls show anzuzeigen.
Hinweis: Bevor Sie Debugbefehle ausgeben, lesen Sie die wichtigen Informationen zu Debug-Befehlen.
Dies sind potenzielle Fehler, die auftreten können. Die Fehlerbehebungen finden Sie in den Abschnitten VPN Client und VPN Concentrator.
Ein Benutzer erhält die Meldung IPSec konnte nicht ausgehandelt werden, oder der Host antwortete nicht.
Das Debuggen von VPN 3000 zeigt Folgendes an:
14 02/20/2001 08:59:29.100 SEV=4 IKE/22 RPT=5 10.102.55.139 No Group found matching badgroup for Pre-shared key peer 10.102.55.139
Übliche Ursache: Der Benutzer versucht, eine Verbindung mit einem Gruppennamen herzustellen, der nicht konfiguriert ist.
Ein Benutzer kann keine Verbindung herstellen, und das Debuggen von VPN 3000 zeigt Folgendes an:
Filter missing on interface 2, IKE data from Peer x.x.x.x dropped
Übliche Ursache: Der Filter fehlt in der öffentlichen Schnittstelle. In der Regel ist dies der "öffentliche" Filter (kann jedoch der private Filter sein). "none" ist ungültig). Wählen Sie Configuration > Interfaces > Ethernet 2 > Filter (Konfiguration > Schnittstellen > Ethernet 2 > Filter), und geben Sie den Filter "public" (öffentlich) oder einen anderen Wert (d. h. nicht "none") ein. Weitere Informationen zum Konfigurieren des Filters finden Sie im Konfigurationsabschnitt dieses Dokuments.
Ein Benutzer kann keine Verbindung herstellen und sieht, dass IPSec nicht ausgehandelt werden kann oder der Host nicht reagiert hat.
Das Debuggen von VPN 3000 zeigt Folgendes an:
Terminating connection attempt: IPSEC not permitted for group >group<
Übliche Ursache: IPsec ist für die Gruppe nicht ausgewählt. Wählen Sie Configuration > User Management > Groups > <group> > Modify > General aus, und überprüfen Sie, ob IPSec unter Tunneling Protocols (Tunneling-Protokolle) ausgewählt ist.
Ein Benutzer kann nach zahlreichen Versuchen keine Verbindung herstellen und erkennt fehlgeschlagene Benutzerauthentifizierung.
Das Debuggen von VPN 3000 zeigt Folgendes an:
Authentication rejected: Reason = User was not found handle = 14, server = Internal, user = <user>
Übliche Ursache: Der Benutzer ist nicht in der Benutzerdatenbank vorhanden. Vergewissern Sie sich, dass Sie den richtigen Benutzernamen eingeben, wenn das Fenster für die Benutzerauthentifizierung angezeigt wird.
Benutzer können keine Verbindung herstellen, und das Debugging von VPN 3000 zeigt Folgendes an:
Filter missing on interface 0, IKE data from Peer x.x.x.x dropped
Übliche Ursache: Die Standardroute fehlt. Stellen Sie sicher, dass die Konfiguration eine Standardroute enthält. Wählen Sie Configuration > System > IP routing > Default Gateway (Konfiguration > System > IP-Routing > Standard-Gateway), und geben Sie das Standard-Gateway an.
Ein Benutzer kann keine Verbindung herstellen und sieht, dass Ihre IPSec-Verbindung vom Remote-Peer beendet wurde.
Das Debuggen von VPN 3000 zeigt Folgendes an:
User [ <user> ] IKE rcv'd FAILED IP Addr status!
Übliche Ursache: Es ist keine Option aktiviert, um dem VPN-Client eine IP-Adresse zuzuweisen. Wählen Sie Configuration > System > Address Management > Address Assignment (Konfiguration > System > Adressenverwaltung > Adressenzuweisung) aus, und wählen Sie eine Option aus.
Ein Benutzer kann keine Verbindung herstellen, und die Benutzerauthentifizierung ist fehlgeschlagen.
Das Debuggen von VPN 3000 zeigt Folgendes an:
The calculated HASH doesn't match the received value
Übliche Ursache: Das Gruppenkennwort auf dem VPN-Client unterscheidet sich von dem auf dem VPN Concentrator konfigurierten Kennwort. Überprüfen Sie das Kennwort sowohl auf dem VPN-Client als auch auf dem Concentrator.
Sie haben den VPN-Pool für die Ressourcen hinter dem VPN Concentrator eingerichtet. Sie können zwar auf die Ressourcen zugreifen, aber sie nicht pingen.
Übliche Ursache: Hinter dem VPN-Konzentrator befindet sich ein PIX, der die ICMP-Pakete blockiert. Melden Sie sich bei diesem PIX an, und wenden Sie eine Zugriffsliste an, um ICMP-Pakete zu aktivieren.
Es gibt keine VPN Concentrator-Debugger, und alle oder einige Benutzer können keine Verbindung herstellen.
Der öffentliche Standardfilter des VPN Concentrator enthält Regeln, die diesen Datenverkehr zulassen:
Protokoll = UDP, Port = 500
Protokoll = UDP, Port = 10.000
Protokoll = ESP
Protokoll = AH
Wenn die Filter des VPN Concentrator diesen Datenverkehr zulassen, kann ein Gerät zwischen dem VPN-Client und dem VPN-Concentrator einige dieser Ports (möglicherweise eine Firewall) blockieren. Um dies zu überprüfen, versuchen Sie, eine Verbindung zum VPN Concentrator direkt außerhalb des VPN Concentrator aus dem Netzwerk herzustellen. Wenn dies funktioniert, blockiert ein Gerät zwischen dem VPN Client-PC und dem VPN Concentrator den Datenverkehr.
Ein Benutzer kann keine Verbindung herstellen und sieht diese Protokolle:
07/10/2006 11:48:59.280 SEV=4 IKE/0 RPT=141 10.86.190.92 Group [NYMVPN] received an unencrypted packet when crypto active!! Dropping packet
Übliche Ursache: Ein falsch definierter Gruppenname oder ein falsch definiertes Kennwort. Erstellen Sie den neuen Gruppennamen und das neue Kennwort für den VPN-Client im VPN-Concentrator 3000 neu.
Ein Benutzer kann einen Ping oder Telnet an einen Host hinter dem VPN Concentrator senden, aber der Benutzer kann den Remote-Desktop (9RDP) oder ähnliche Anwendungen nicht verwenden.
Übliche Ursache: Der öffentliche Filter ist auf der öffentlichen Schnittstelle nicht aktiviert. Siehe Schritt 2 im Abschnitt Konfigurieren des VPN 300-Konzentrators in diesem Dokument.
Ein Benutzer kann eine Verbindung herstellen, aber kein Datenverkehr wird durch den VPN-Tunnel geleitet.
Übliche Ursache: NAT-Transparenz ist nicht aktiviert. In vielen Fällen befindet sich der VPN-Client hinter einem PAT-Gerät. PAT benötigt TCP- und UDP-Portnummern, um Adressraum zu sparen. ESP, das den VPN-Datenverkehr kapselt, ist jedoch ein separates Protokoll von TCP oder UDP. Das bedeutet, dass viele PAT-Geräte ESP-Datenverkehr nicht verarbeiten können. NAT-T kapselt ESP-Pakete in UDP-Paketen, sodass diese problemlos ein PAT-Gerät passieren können. Damit ESP-Datenverkehr über ein PAT-Gerät fließen kann, müssen Sie NAT-T auf dem Konzentrator aktivieren. Weitere Informationen finden Sie unter Konfigurieren des transparenten NAT-Modus für IPSec auf dem VPN 3000-Konzentrator.
Wählen Sie Start > Programme > Cisco Systems VPN 3000 Client > Log Viewer aus, um die Protokollanzeige aufzurufen.
Wählen Sie Configuration > System > Events > Classes (Konfiguration > System > Ereignisse > Klassen aus, um dieses Debuggen zu aktivieren, wenn Fehler bei der Verbindung auftreten:
AUTH - Severity to log 1-13
AUTHDBG - Schweregrad von Protokoll 1-13
IKE - Schweregrad für Protokoll 1-13
IKEDBG - Schweregrad für Protokoll 1-13
IPSEC (IPSEC) - Schweregrad für Protokoll 1-13
IPSECDBG - Schweregrad für Protokoll 1-13
Hinweis: Bei Bedarf können AUTHDECODE, IKEDECODE, IPSECDECODE später hinzugefügt werden.
Weitere Informationen zur Fehlerbehebung finden Sie unter Beheben von Verbindungsproblemen im VPN 3000 Concentrator.
Wählen Sie Monitoring > Filterable Event Log (Überwachung > Filterbares Ereignisprotokoll), um das Protokoll anzuzeigen.
1 02/07/2002 08:00:13.320 SEV=8 IKEDBG/0 RPT=69 172.18.124.241 RECEIVED Message (msgid=0) with payloads : HDR + SA (1) + KE (4) + NONCE (10) + ID (5) + VENDOR (13) + VENDOR (13) + VENDOR (13) + NONE (0) ... total length : 562 4 02/07/2002 08:00:13.320 SEV=9 IKEDBG/0 RPT=70 172.18.124.241 processing SA payload 5 02/07/2002 08:00:13.320 SEV=9 IKEDBG/0 RPT=71 172.18.124.241 processing ke payload 6 02/07/2002 08:00:13.320 SEV=9 IKEDBG/0 RPT=72 172.18.124.241 processing ISA_KE 7 02/07/2002 08:00:13.320 SEV=9 IKEDBG/1 RPT=7 172.18.124.241 processing nonce payload 8 02/07/2002 08:00:13.320 SEV=9 IKEDBG/1 RPT=8 172.18.124.241 Processing ID 9 02/07/2002 08:00:13.320 SEV=9 IKEDBG/47 RPT=4 172.18.124.241 processing VID payload 10 02/07/2002 08:00:13.320 SEV=9 IKEDBG/49 RPT=4 172.18.124.241 Received xauth V6 VID 11 02/07/2002 08:00:13.320 SEV=9 IKEDBG/47 RPT=5 172.18.124.241 processing VID payload 12 02/07/2002 08:00:13.320 SEV=9 IKEDBG/49 RPT=5 172.18.124.241 Received DPD VID 13 02/07/2002 08:00:13.320 SEV=9 IKEDBG/47 RPT=6 172.18.124.241 processing VID payload 14 02/07/2002 08:00:13.320 SEV=9 IKEDBG/49 RPT=6 172.18.124.241 Received Cisco Unity client VID 15 02/07/2002 08:00:13.320 SEV=9 IKEDBG/23 RPT=2 172.18.124.241 Starting group lookup for peer 172.18.124.241 16 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/1 RPT=2 AUTH_Open() returns 136 17 02/07/2002 08:00:13.320 SEV=7 AUTH/12 RPT=2 Authentication session opened: handle = 136 18 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/3 RPT=2 AUTH_PutAttrTable(136, 728a84) 19 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/6 RPT=2 AUTH_GroupAuthenticate(136, 9b143bc, 482fb0) 20 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/59 RPT=2 AUTH_BindServer(9a08630, 0, 0) 21 02/07/2002 08:00:13.320 SEV=9 AUTHDBG/69 RPT=2 Auth Server 16b3fa0 has been bound to ACB 9a08630, sessions = 1 22 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/65 RPT=2 AUTH_CreateTimer(9a08630, 0, 0) 23 02/07/2002 08:00:13.320 SEV=9 AUTHDBG/72 RPT=2 Reply timer created: handle = 3B2001B 24 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/61 RPT=2 AUTH_BuildMsg(9a08630, 0, 0) 25 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/64 RPT=2 AUTH_StartTimer(9a08630, 0, 0) 26 02/07/2002 08:00:13.320 SEV=9 AUTHDBG/73 RPT=2 Reply timer started: handle = 3B2001B, timestamp = 10085308, timeout = 30000 27 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/62 RPT=2 AUTH_SndRequest(9a08630, 0, 0) 28 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/50 RPT=3 IntDB_Decode(62b6d00, 115) 29 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/47 RPT=3 IntDB_Xmt(9a08630) 30 02/07/2002 08:00:13.320 SEV=9 AUTHDBG/71 RPT=2 xmit_cnt = 1 31 02/07/2002 08:00:13.320 SEV=8 AUTHDBG/47 RPT=4 IntDB_Xmt(9a08630) 32 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/49 RPT=2 IntDB_Match(9a08630, 2ebe71c) 33 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/63 RPT=2 AUTH_RcvReply(9a08630, 0, 0) 34 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/50 RPT=4 IntDB_Decode(2ebe71c, 44) 35 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/48 RPT=2 IntDB_Rcv(9a08630) 36 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/66 RPT=2 AUTH_DeleteTimer(9a08630, 0, 0) 37 02/07/2002 08:00:13.420 SEV=9 AUTHDBG/74 RPT=2 Reply timer stopped: handle = 3B2001B, timestamp = 10085318 38 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/58 RPT=2 AUTH_Callback(9a08630, 0, 0) 39 02/07/2002 08:00:13.420 SEV=6 AUTH/41 RPT=2 172.18.124.241 Authentication successful: handle = 136, server = Internal, group = ipsecgroup 40 02/07/2002 08:00:13.420 SEV=7 IKEDBG/0 RPT=73 172.18.124.241 Group [ipsecgroup] Found Phase 1 Group (ipsecgroup) 41 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/4 RPT=2 AUTH_GetAttrTable(136, 728c4c) 42 02/07/2002 08:00:13.420 SEV=7 IKEDBG/14 RPT=2 172.18.124.241 Group [ipsecgroup] Authentication configured for Internal 43 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/2 RPT=2 AUTH_Close(136) 44 02/07/2002 08:00:13.420 SEV=9 IKEDBG/0 RPT=74 172.18.124.241 Group [ipsecgroup] processing IKE SA 45 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=75 172.18.124.241 Group [ipsecgroup] Proposal # 1, Transform # 1, Type ISAKMP, Id IKE Parsing received transform: Phase 1 failure against global IKE proposal # 1: Mismatched attr types for class Hash Alg: Rcv'd: SHA Cfg'd: MD5 50 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=76 172.18.124.241 Group [ipsecgroup] Phase 1 failure against global IKE proposal # 2: Mismatched attr types for class Hash Alg: Rcv'd: SHA Cfg'd: MD5 53 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=77 172.18.124.241 Group [ipsecgroup] Phase 1 failure against global IKE proposal # 3: Mismatched attr types for class DH Group: Rcv'd: Oakley Group 2 Cfg'd: Oakley Group 1 57 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=78 172.18.124.241 Group [ipsecgroup] Phase 1 failure against global IKE proposal # 4: Mismatched attr types for class DH Group: Rcv'd: Oakley Group 2 Cfg'd: Oakley Group 1 61 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=79 172.18.124.241 Group [ipsecgroup] Phase 1 failure against global IKE proposal # 5: Mismatched attr types for class DH Group: Rcv'd: Oakley Group 2 Cfg'd: Oakley Group 7 65 02/07/2002 08:00:13.420 SEV=8 IKEDBG/0 RPT=80 172.18.124.241 Group [ipsecgroup] Phase 1 failure against global IKE proposal # 6: Mismatched attr types for class Hash Alg: Rcv'd: SHA Cfg'd: MD5 68 02/07/2002 08:00:13.420 SEV=7 IKEDBG/28 RPT=2 172.18.124.241 Group [ipsecgroup] IKE SA Proposal # 1, Transform # 2 acceptable Matches global IKE entry # 1 70 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/60 RPT=2 AUTH_UnbindServer(9a08630, 0, 0) 71 02/07/2002 08:00:13.420 SEV=9 AUTHDBG/70 RPT=2 Auth Server 16b3fa0 has been unbound from ACB 9a08630, sessions = 0 72 02/07/2002 08:00:13.420 SEV=8 AUTHDBG/10 RPT=2 AUTH_Int_FreeAuthCB(9a08630) 73 02/07/2002 08:00:13.420 SEV=7 AUTH/13 RPT=2 Authentication session closed: handle = 136 74 02/07/2002 08:00:13.450 SEV=9 IKEDBG/0 RPT=81 172.18.124.241 Group [ipsecgroup] constructing ISA_SA for isakmp 75 02/07/2002 08:00:13.450 SEV=9 IKEDBG/0 RPT=82 172.18.124.241 Group [ipsecgroup] constructing ke payload 76 02/07/2002 08:00:13.450 SEV=9 IKEDBG/1 RPT=9 172.18.124.241 Group [ipsecgroup] constructing nonce payload 77 02/07/2002 08:00:13.450 SEV=9 IKEDBG/0 RPT=83 172.18.124.241 Group [ipsecgroup] Generating keys for Responder... 78 02/07/2002 08:00:13.450 SEV=9 IKEDBG/1 RPT=10 172.18.124.241 Group [ipsecgroup] constructing ID 79 02/07/2002 08:00:13.450 SEV=9 IKEDBG/0 RPT=84 Group [ipsecgroup] construct hash payload 80 02/07/2002 08:00:13.450 SEV=9 IKEDBG/0 RPT=85 172.18.124.241 Group [ipsecgroup] computing hash 81 02/07/2002 08:00:13.450 SEV=9 IKEDBG/46 RPT=5 172.18.124.241 Group [ipsecgroup] constructing Cisco Unity VID payload 82 02/07/2002 08:00:13.450 SEV=9 IKEDBG/46 RPT=6 172.18.124.241 Group [ipsecgroup] constructing xauth V6 VID payload 83 02/07/2002 08:00:13.450 SEV=9 IKEDBG/46 RPT=7 172.18.124.241 Group [ipsecgroup] constructing dpd vid payload 84 02/07/2002 08:00:13.450 SEV=9 IKEDBG/46 RPT=8 172.18.124.241 Group [ipsecgroup] constructing VID payload 85 02/07/2002 08:00:13.450 SEV=9 IKEDBG/48 RPT=2 172.18.124.241 Group [ipsecgroup] Send Altiga GW VID 86 02/07/2002 08:00:13.450 SEV=8 IKEDBG/0 RPT=86 172.18.124.241 SENDING Message (msgid=0) with payloads : HDR + SA (1) + KE (4) + NONCE (10) + ID (5) + HASH (8) + VENDOR (13) + VENDOR (1 3) + VENDOR (13) + VENDOR (13) + NONE (0) ... total length : 344 89 02/07/2002 08:00:13.480 SEV=8 IKEDBG/0 RPT=87 172.18.124.241 RECEIVED Message (msgid=0) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) ... total length : 76 91 02/07/2002 08:00:13.480 SEV=9 IKEDBG/0 RPT=88 172.18.124.241 Group [ipsecgroup] processing hash 92 02/07/2002 08:00:13.480 SEV=9 IKEDBG/0 RPT=89 172.18.124.241 Group [ipsecgroup] computing hash 93 02/07/2002 08:00:13.480 SEV=9 IKEDBG/0 RPT=90 172.18.124.241 Group [ipsecgroup] Processing Notify payload 94 02/07/2002 08:00:13.480 SEV=9 IKEDBG/0 RPT=91 172.18.124.241 Group [ipsecgroup] constructing blank hash 95 02/07/2002 08:00:13.480 SEV=9 IKEDBG/0 RPT=92 172.18.124.241 Group [ipsecgroup] constructing qm hash 96 02/07/2002 08:00:13.480 SEV=8 IKEDBG/0 RPT=93 172.18.124.241 SENDING Message (msgid=ec88ba81) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 100 98 02/07/2002 08:00:21.810 SEV=8 IKEDBG/0 RPT=94 172.18.124.241 RECEIVED Message (msgid=ec88ba81) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 85 100 02/07/2002 08:00:21.810 SEV=9 IKEDBG/1 RPT=11 process_attr(): Enter! 101 02/07/2002 08:00:21.810 SEV=9 IKEDBG/1 RPT=12 Processing MODE_CFG Reply attributes. 102 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/1 RPT=3 AUTH_Open() returns 137 103 02/07/2002 08:00:21.810 SEV=7 AUTH/12 RPT=3 Authentication session opened: handle = 137 104 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/3 RPT=3 AUTH_PutAttrTable(137, 728a84) 105 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/5 RPT=1 AUTH_Authenticate(137, 50093bc, 4b5708) 106 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/59 RPT=3 AUTH_BindServer(9b1544c, 0, 0) 107 02/07/2002 08:00:21.810 SEV=9 AUTHDBG/69 RPT=3 Auth Server 16b3fa0 has been bound to ACB 9b1544c, sessions = 1 108 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/65 RPT=3 AUTH_CreateTimer(9b1544c, 0, 0) 109 02/07/2002 08:00:21.810 SEV=9 AUTHDBG/72 RPT=3 Reply timer created: handle = 3B4001A 110 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/61 RPT=3 AUTH_BuildMsg(9b1544c, 0, 0) 111 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/64 RPT=3 AUTH_StartTimer(9b1544c, 0, 0) 112 02/07/2002 08:00:21.810 SEV=9 AUTHDBG/73 RPT=3 Reply timer started: handle = 3B4001A, timestamp = 10086157, timeout = 30000 113 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/62 RPT=3 AUTH_SndRequest(9b1544c, 0, 0) 114 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/50 RPT=5 IntDB_Decode(62b6d00, 102) 115 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/47 RPT=5 IntDB_Xmt(9b1544c) 116 02/07/2002 08:00:21.810 SEV=9 AUTHDBG/71 RPT=3 xmit_cnt = 1 117 02/07/2002 08:00:21.810 SEV=8 AUTHDBG/47 RPT=6 IntDB_Xmt(9b1544c) 118 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/49 RPT=3 IntDB_Match(9b1544c, 2ebe71c) 119 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/63 RPT=3 AUTH_RcvReply(9b1544c, 0, 0) 120 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/50 RPT=6 IntDB_Decode(2ebe71c, 62) 121 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/48 RPT=3 IntDB_Rcv(9b1544c) 122 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/66 RPT=3 AUTH_DeleteTimer(9b1544c, 0, 0) 123 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/74 RPT=3 Reply timer stopped: handle = 3B4001A, timestamp = 10086167 124 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/58 RPT=3 AUTH_Callback(9b1544c, 0, 0) 125 02/07/2002 08:00:21.910 SEV=6 AUTH/4 RPT=1 172.18.124.241 Authentication successful: handle = 137, server = Internal, user = ipsecuser 126 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/3 RPT=4 AUTH_PutAttrTable(137, 1861c60) 127 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/60 RPT=3 AUTH_UnbindServer(9b1544c, 0, 0) 128 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/70 RPT=3 Auth Server 16b3fa0 has been unbound from ACB 9b1544c, sessions = 0 129 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/59 RPT=4 AUTH_BindServer(9b1544c, 0, 0) 130 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/69 RPT=4 Auth Server 16b3fa0 has been bound to ACB 9b1544c, sessions = 1 131 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/65 RPT=4 AUTH_CreateTimer(9b1544c, 0, 0) 132 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/72 RPT=4 Reply timer created: handle = 3B5001A 133 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/61 RPT=4 AUTH_BuildMsg(9b1544c, 0, 0) 134 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/64 RPT=4 AUTH_StartTimer(9b1544c, 0, 0) 135 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/73 RPT=4 Reply timer started: handle = 3B5001A, timestamp = 10086167, timeout = 30000 136 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/62 RPT=4 AUTH_SndRequest(9b1544c, 0, 0) 137 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/50 RPT=7 IntDB_Decode(2ec5350, 44) 138 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/47 RPT=7 IntDB_Xmt(9b1544c) 139 02/07/2002 08:00:21.910 SEV=9 AUTHDBG/71 RPT=4 xmit_cnt = 1 140 02/07/2002 08:00:21.910 SEV=8 AUTHDBG/47 RPT=8 IntDB_Xmt(9b1544c) 141 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/49 RPT=4 IntDB_Match(9b1544c, 2ec3f64) 142 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/63 RPT=4 AUTH_RcvReply(9b1544c, 0, 0) 143 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/50 RPT=8 IntDB_Decode(2ec3f64, 44) 144 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/48 RPT=4 IntDB_Rcv(9b1544c) 145 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/66 RPT=4 AUTH_DeleteTimer(9b1544c, 0, 0) 146 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/74 RPT=4 Reply timer stopped: handle = 3B5001A, timestamp = 10086177 147 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/58 RPT=4 AUTH_Callback(9b1544c, 0, 0) 148 02/07/2002 08:00:22.010 SEV=6 AUTH/41 RPT=3 172.18.124.241 Authentication successful: handle = 137, server = Internal, group = ipsecgroup 149 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/3 RPT=5 AUTH_PutAttrTable(137, 1861c60) 150 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/60 RPT=4 AUTH_UnbindServer(9b1544c, 0, 0) 151 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/70 RPT=4 Auth Server 16b3fa0 has been unbound from ACB 9b1544c, sessions = 0 152 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/59 RPT=5 AUTH_BindServer(9b1544c, 0, 0) 153 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/69 RPT=5 Auth Server 16b3fa0 has been bound to ACB 9b1544c, sessions = 1 154 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/65 RPT=5 AUTH_CreateTimer(9b1544c, 0, 0) 155 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/72 RPT=5 Reply timer created: handle = 3B6001A 156 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/61 RPT=5 AUTH_BuildMsg(9b1544c, 0, 0) 157 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/64 RPT=5 AUTH_StartTimer(9b1544c, 0, 0) 158 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/73 RPT=5 Reply timer started: handle = 3B6001A, timestamp = 10086177, timeout = 30000 159 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/62 RPT=5 AUTH_SndRequest(9b1544c, 0, 0) 160 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/50 RPT=9 IntDB_Decode(2ec39ec, 44) 161 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/47 RPT=9 IntDB_Xmt(9b1544c) 162 02/07/2002 08:00:22.010 SEV=9 AUTHDBG/71 RPT=5 xmit_cnt = 1 163 02/07/2002 08:00:22.010 SEV=8 AUTHDBG/47 RPT=10 IntDB_Xmt(9b1544c) 164 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/49 RPT=5 IntDB_Match(9b1544c, 2ec5350) 165 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/63 RPT=5 AUTH_RcvReply(9b1544c, 0, 0) 166 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/50 RPT=10 IntDB_Decode(2ec5350, 44) 167 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/48 RPT=5 IntDB_Rcv(9b1544c) 168 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/66 RPT=5 AUTH_DeleteTimer(9b1544c, 0, 0) 169 02/07/2002 08:00:22.110 SEV=9 AUTHDBG/74 RPT=5 Reply timer stopped: handle = 3B6001A, timestamp = 10086187 170 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/58 RPT=5 AUTH_Callback(9b1544c, 0, 0) 171 02/07/2002 08:00:22.110 SEV=6 AUTH/41 RPT=4 172.18.124.241 Authentication successful: handle = 137, server = Internal, group = ipsecgroup 172 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/4 RPT=3 AUTH_GetAttrTable(137, 729c04) 173 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/4 RPT=4 AUTH_GetAttrTable(137, 728c4c) 174 02/07/2002 08:00:22.110 SEV=7 IKEDBG/14 RPT=3 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Authentication configured for Internal 175 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/2 RPT=3 AUTH_Close(137) 176 02/07/2002 08:00:22.110 SEV=4 IKE/52 RPT=61 172.18.124.241 Group [ipsecgroup] User [ipsecuser] User (ipsecuser) authenticated. 177 02/07/2002 08:00:22.110 SEV=9 IKEDBG/0 RPT=95 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing blank hash 178 02/07/2002 08:00:22.110 SEV=9 IKEDBG/0 RPT=96 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing qm hash 179 02/07/2002 08:00:22.110 SEV=8 IKEDBG/0 RPT=97 172.18.124.241 SENDING Message (msgid=4cc78f4e) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 60 181 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/60 RPT=5 AUTH_UnbindServer(9b1544c, 0, 0) 182 02/07/2002 08:00:22.110 SEV=9 AUTHDBG/70 RPT=5 Auth Server 16b3fa0 has been unbound from ACB 9b1544c, sessions = 0 183 02/07/2002 08:00:22.110 SEV=8 AUTHDBG/10 RPT=3 AUTH_Int_FreeAuthCB(9b1544c) 184 02/07/2002 08:00:22.110 SEV=7 AUTH/13 RPT=3 Authentication session closed: handle = 137 185 02/07/2002 08:00:22.110 SEV=8 IKEDBG/0 RPT=98 172.18.124.241 RECEIVED Message (msgid=4cc78f4e) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 56 187 02/07/2002 08:00:22.110 SEV=9 IKEDBG/1 RPT=13 process_attr(): Enter! 188 02/07/2002 08:00:22.110 SEV=9 IKEDBG/1 RPT=14 Processing cfg ACK attributes 189 02/07/2002 08:00:22.180 SEV=8 IKEDBG/0 RPT=99 172.18.124.241 RECEIVED Message (msgid=38a7c320) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 154 191 02/07/2002 08:00:22.180 SEV=9 IKEDBG/1 RPT=15 process_attr(): Enter! 192 02/07/2002 08:00:22.180 SEV=9 IKEDBG/1 RPT=16 Processing cfg Request attributes 193 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=1 MODE_CFG: Received request for IPV4 address! 194 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=2 MODE_CFG: Received request for IPV4 net mask! 195 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=3 MODE_CFG: Received request for DNS server address! 196 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=4 MODE_CFG: Received request for WINS server address! 197 02/07/2002 08:00:22.180 SEV=6 IKE/130 RPT=1 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Received unsupported transaction mode attribute: 5 199 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=5 MODE_CFG: Received request for Application Version! 200 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=6 MODE_CFG: Received request for Banner! 201 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=7 MODE_CFG: Received request for Save PW setting! 202 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=8 MODE_CFG: Received request for Default Domain Name! 203 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=9 MODE_CFG: Received request for Split Tunnel List! 204 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=10 MODE_CFG: Received request for PFS setting! 205 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=11 MODE_CFG: Received request for FWTYPE! 206 02/07/2002 08:00:22.180 SEV=9 IKEDBG/53 RPT=12 MODE_CFG: Received request for UDP Port! 207 02/07/2002 08:00:22.180 SEV=9 IKEDBG/31 RPT=1 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Obtained IP addr (10.1.1.100) prior to initiating Mode Cfg (XAuth enabled) 209 02/07/2002 08:00:22.180 SEV=9 IKEDBG/0 RPT=100 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing blank hash 210 02/07/2002 08:00:22.180 SEV=9 IKEDBG/0 RPT=101 172.18.124.241 0000: 00010004 0A010164 F0010000 F0070000 .......d........ 0010: 00070062 43697363 6F205379 7374656D ...bCisco System 0020: 732C2049 6E632E2F 56504E20 33303030 s, Inc./VPN 3000 0030: 20436F6E 63656E74 7261746F 72205665 Concentrator Ve 0040: 7273696F 6E20332E 352E5265 6C206275 rsion 3.5.Rel bu 0050: 696C7420 62792076 6D757270 6879206F ilt by vmurphy o 216 02/07/2002 08:00:22.180 SEV=9 IKEDBG/0 RPT=102 172.18.124.241 0000: 6E204E6F 76203237 20323030 31203131 n Nov 27 2001 11 0010: 3A32323A 3331 :22:31 218 02/07/2002 08:00:22.180 SEV=9 IKEDBG/0 RPT=103 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing qm hash 219 02/07/2002 08:00:22.180 SEV=8 IKEDBG/0 RPT=104 172.18.124.241 SENDING Message (msgid=38a7c320) with payloads : HDR + HASH (8) + ATTR (14) + NONE (0) ... total length : 174 221 02/07/2002 08:00:22.190 SEV=9 IKEDBG/21 RPT=1 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Delay Quick Mode processing, Cert/Trans Exch/RM DSID in progress 223 02/07/2002 08:00:22.190 SEV=4 AUTH/22 RPT=86 User ipsecuser connected 224 02/07/2002 08:00:22.190 SEV=7 IKEDBG/22 RPT=1 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Resume Quick Mode processing, Cert/Trans Exch/RM DSID completed 226 02/07/2002 08:00:22.200 SEV=4 IKE/119 RPT=68 172.18.124.241 Group [ipsecgroup] User [ipsecuser] PHASE 1 COMPLETED 227 02/07/2002 08:00:22.200 SEV=6 IKE/121 RPT=1 172.18.124.241 Keep-alive type for this connection: DPD 228 02/07/2002 08:00:22.200 SEV=7 IKEDBG/0 RPT=105 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Starting phase 1 rekey timer: 82080000 (ms) 229 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=106 172.18.124.241 Group [ipsecgroup] User [ipsecuser] sending notify message 230 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=107 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing blank hash 231 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=108 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing qm hash 232 02/07/2002 08:00:22.200 SEV=8 IKEDBG/0 RPT=109 172.18.124.241 SENDING Message (msgid=be237358) with payloads : HDR + HASH (8) + NOTIFY (11) + NONE (0) ... total length : 88 234 02/07/2002 08:00:22.200 SEV=8 IKEDBG/0 RPT=110 172.18.124.241 RECEIVED Message (msgid=472c326b) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) ... total leng th : 792 237 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=111 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing hash 238 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=112 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing SA payload 239 02/07/2002 08:00:22.200 SEV=9 IKEDBG/1 RPT=17 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing nonce payload 240 02/07/2002 08:00:22.200 SEV=9 IKEDBG/1 RPT=18 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Processing ID 241 02/07/2002 08:00:22.200 SEV=5 IKE/25 RPT=62 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Received remote Proxy Host data in ID Payload: Address 10.1.1.100, Protocol 0, Port 0 244 02/07/2002 08:00:22.200 SEV=9 IKEDBG/1 RPT=19 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Processing ID 245 02/07/2002 08:00:22.200 SEV=5 IKE/24 RPT=61 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Received local Proxy Host data in ID Payload: Address 172.18.124.133, Protocol 0, Port 0 248 02/07/2002 08:00:22.200 SEV=8 IKEDBG/0 RPT=113 QM IsRekeyed old sa not found by addr 249 02/07/2002 08:00:22.200 SEV=5 IKE/66 RPT=121 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IKE Remote Peer configured for SA: ESP-3DES-MD5 251 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=114 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing IPSEC SA 252 02/07/2002 08:00:22.200 SEV=8 IKEDBG/0 RPT=115 Proposal # 2, Transform # 1, Type ESP, Id Triple-DES Parsing received transform: Phase 2 failure: Mismatched attr types for class HMAC Algorithm: Rcv'd: SHA Cfg'd: MD5 256 02/07/2002 08:00:22.200 SEV=7 IKEDBG/27 RPT=1 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IPSec SA Proposal # 3, Transform # 1 acceptable 258 02/07/2002 08:00:22.200 SEV=7 IKEDBG/0 RPT=116 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IKE: requesting SPI! 259 02/07/2002 08:00:22.200 SEV=9 IPSECDBG/6 RPT=1 IPSEC key message parse - msgtype 6, len 200, vers 1, pid 00000000, seq 129, err 0, type 2, mode 0, state 32, label 0, pad 0, spi 00000000, encrKeyLen 0, hashKe yLen 0, ivlen 0, alg 0, hmacAlg 0, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 300 263 02/07/2002 08:00:22.200 SEV=9 IPSECDBG/1 RPT=1 Processing KEY_GETSPI msg! 264 02/07/2002 08:00:22.200 SEV=7 IPSECDBG/13 RPT=1 Reserved SPI 1037485220 265 02/07/2002 08:00:22.200 SEV=8 IKEDBG/6 RPT=1 IKE got SPI from key engine: SPI = 0x3dd6c4a4 266 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=117 172.18.124.241 Group [ipsecgroup] User [ipsecuser] oakley constucting quick mode 267 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=118 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing blank hash 268 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=119 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing ISA_SA for ipsec 269 02/07/2002 08:00:22.200 SEV=5 IKE/75 RPT=121 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Overriding Initiator's IPSec rekeying duration from 2147483 to 28800 seconds 271 02/07/2002 08:00:22.200 SEV=9 IKEDBG/1 RPT=20 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing ipsec nonce payload 272 02/07/2002 08:00:22.200 SEV=9 IKEDBG/1 RPT=21 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing proxy ID 273 02/07/2002 08:00:22.200 SEV=7 IKEDBG/0 RPT=120 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Transmitting Proxy Id: Remote host: 10.1.1.100 Protocol 0 Port 0 Local host: 172.18.124.133 Protocol 0 Port 0 277 02/07/2002 08:00:22.200 SEV=7 IKEDBG/0 RPT=121 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Sending RESPONDER LIFETIME notification to Initiator 279 02/07/2002 08:00:22.200 SEV=9 IKEDBG/0 RPT=122 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing qm hash 280 02/07/2002 08:00:22.200 SEV=8 IKEDBG/0 RPT=123 172.18.124.241 SENDING Message (msgid=472c326b) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFY (11) + NONE (0) ... total length : 172 283 02/07/2002 08:00:22.210 SEV=8 IKEDBG/0 RPT=124 172.18.124.241 RECEIVED Message (msgid=64c59a32) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NONE (0) ... total leng th : 796 286 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=125 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing hash 287 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=126 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing SA payload 288 02/07/2002 08:00:22.210 SEV=9 IKEDBG/1 RPT=22 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing nonce payload 289 02/07/2002 08:00:22.210 SEV=9 IKEDBG/1 RPT=23 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Processing ID 290 02/07/2002 08:00:22.210 SEV=5 IKE/25 RPT=63 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Received remote Proxy Host data in ID Payload: Address 10.1.1.100, Protocol 0, Port 0 293 02/07/2002 08:00:22.210 SEV=9 IKEDBG/1 RPT=24 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Processing ID 294 02/07/2002 08:00:22.210 SEV=5 IKE/34 RPT=61 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Received local IP Proxy Subnet data in ID Payload: Address 0.0.0.0, Mask 0.0.0.0, Protocol 0, Port 0 297 02/07/2002 08:00:22.210 SEV=8 IKEDBG/0 RPT=127 QM IsRekeyed old sa not found by addr 298 02/07/2002 08:00:22.210 SEV=5 IKE/66 RPT=122 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IKE Remote Peer configured for SA: ESP-3DES-MD5 300 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=128 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing IPSEC SA 301 02/07/2002 08:00:22.210 SEV=8 IKEDBG/0 RPT=129 Proposal # 2, Transform # 1, Type ESP, Id Triple-DES Parsing received transform: Phase 2 failure: Mismatched attr types for class HMAC Algorithm: Rcv'd: SHA Cfg'd: MD5 305 02/07/2002 08:00:22.210 SEV=7 IKEDBG/27 RPT=2 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IPSec SA Proposal # 3, Transform # 1 acceptable 307 02/07/2002 08:00:22.210 SEV=7 IKEDBG/0 RPT=130 172.18.124.241 Group [ipsecgroup] User [ipsecuser] IKE: requesting SPI! 308 02/07/2002 08:00:22.210 SEV=9 IPSECDBG/6 RPT=2 IPSEC key message parse - msgtype 6, len 200, vers 1, pid 00000000, seq 130, err 0, type 2, mode 0, state 32, label 0, pad 0, spi 00000000, encrKeyLen 0, hashKe yLen 0, ivlen 0, alg 0, hmacAlg 0, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 300 312 02/07/2002 08:00:22.210 SEV=9 IPSECDBG/1 RPT=2 Processing KEY_GETSPI msg! 313 02/07/2002 08:00:22.210 SEV=7 IPSECDBG/13 RPT=2 Reserved SPI 1517437317 314 02/07/2002 08:00:22.210 SEV=8 IKEDBG/6 RPT=2 IKE got SPI from key engine: SPI = 0x5a724185 315 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=131 172.18.124.241 Group [ipsecgroup] User [ipsecuser] oakley constucting quick mode 316 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=132 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing blank hash 317 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=133 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing ISA_SA for ipsec 318 02/07/2002 08:00:22.210 SEV=5 IKE/75 RPT=122 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Overriding Initiator's IPSec rekeying duration from 2147483 to 28800 seconds 320 02/07/2002 08:00:22.210 SEV=9 IKEDBG/1 RPT=25 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing ipsec nonce payload 321 02/07/2002 08:00:22.210 SEV=9 IKEDBG/1 RPT=26 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing proxy ID 322 02/07/2002 08:00:22.210 SEV=7 IKEDBG/0 RPT=134 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Transmitting Proxy Id: Remote host: 10.1.1.100 Protocol 0 Port 0 Local subnet: 0.0.0.0 mask 0.0.0.0 Protocol 0 Port 0 326 02/07/2002 08:00:22.210 SEV=7 IKEDBG/0 RPT=135 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Sending RESPONDER LIFETIME notification to Initiator 328 02/07/2002 08:00:22.210 SEV=9 IKEDBG/0 RPT=136 172.18.124.241 Group [ipsecgroup] User [ipsecuser] constructing qm hash 329 02/07/2002 08:00:22.220 SEV=8 IKEDBG/0 RPT=137 172.18.124.241 SENDING Message (msgid=64c59a32) with payloads : HDR + HASH (8) + SA (1) + NONCE (10) + ID (5) + ID (5) + NOTIFY (11) + NONE (0) ... total length : 176 332 02/07/2002 08:00:22.220 SEV=8 IKEDBG/0 RPT=138 172.18.124.241 RECEIVED Message (msgid=472c326b) with payloads : HDR + HASH (8) + NONE (0) ... total length : 48 334 02/07/2002 08:00:22.220 SEV=9 IKEDBG/0 RPT=139 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing hash 335 02/07/2002 08:00:22.220 SEV=9 IKEDBG/0 RPT=140 172.18.124.241 Group [ipsecgroup] User [ipsecuser] loading all IPSEC SAs 336 02/07/2002 08:00:22.220 SEV=9 IKEDBG/1 RPT=27 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Generating Quick Mode Key! 337 02/07/2002 08:00:22.220 SEV=9 IKEDBG/1 RPT=28 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Generating Quick Mode Key! 338 02/07/2002 08:00:22.220 SEV=7 IKEDBG/0 RPT=141 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Loading host: Dst: 172.18.124.133 Src: 10.1.1.100 340 02/07/2002 08:00:22.220 SEV=4 IKE/49 RPT=129 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Security negotiation complete for User (ipsecuser) Responder, Inbound SPI = 0x3dd6c4a4, Outbound SPI = 0x8104887e 343 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/6 RPT=3 IPSEC key message parse - msgtype 1, len 624, vers 1, pid 00000000, seq 0, err 0 , type 2, mode 1, state 64, label 0, pad 0, spi 8104887e, encrKeyLen 24, hashKey Len 16, ivlen 8, alg 2, hmacAlg 3, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 0 347 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=3 Processing KEY_ADD msg! 348 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=4 key_msghdr2secassoc(): Enter 349 02/07/2002 08:00:22.220 SEV=7 IPSECDBG/1 RPT=5 No USER filter configured 350 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=6 KeyProcessAdd: Enter 351 02/07/2002 08:00:22.220 SEV=8 IPSECDBG/1 RPT=7 KeyProcessAdd: Adding outbound SA 352 02/07/2002 08:00:22.220 SEV=8 IPSECDBG/1 RPT=8 KeyProcessAdd: src 172.18.124.133 mask 0.0.0.0, dst 10.1.1.100 mask 0.0.0.0 353 02/07/2002 08:00:22.220 SEV=8 IPSECDBG/1 RPT=9 KeyProcessAdd: FilterIpsecAddIkeSa success 354 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/6 RPT=4 IPSEC key message parse - msgtype 3, len 336, vers 1, pid 00000000, seq 0, err 0 , type 2, mode 1, state 32, label 0, pad 0, spi 3dd6c4a4, encrKeyLen 24, hashKey Len 16, ivlen 8, alg 2, hmacAlg 3, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 0 358 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=10 Processing KEY_UPDATE msg! 359 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=11 Update inbound SA addresses 360 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=12 key_msghdr2secassoc(): Enter 361 02/07/2002 08:00:22.220 SEV=7 IPSECDBG/1 RPT=13 No USER filter configured 362 02/07/2002 08:00:22.220 SEV=9 IPSECDBG/1 RPT=14 KeyProcessUpdate: Enter 363 02/07/2002 08:00:22.220 SEV=8 IPSECDBG/1 RPT=15 KeyProcessUpdate: success 364 02/07/2002 08:00:22.220 SEV=8 IKEDBG/7 RPT=1 IKE got a KEY_ADD msg for SA: SPI = 0x8104887e 365 02/07/2002 08:00:22.220 SEV=8 IKEDBG/0 RPT=142 pitcher: rcv KEY_UPDATE, spi 0x3dd6c4a4 366 02/07/2002 08:00:22.220 SEV=4 IKE/120 RPT=129 172.18.124.241 Group [ipsecgroup] User [ipsecuser] PHASE 2 COMPLETED (msgid=472c326b) 367 02/07/2002 08:00:22.280 SEV=8 IKEDBG/0 RPT=143 172.18.124.241 RECEIVED Message (msgid=64c59a32) with payloads : HDR + HASH (8) + NONE (0) ... total length : 48 369 02/07/2002 08:00:22.280 SEV=9 IKEDBG/0 RPT=144 172.18.124.241 Group [ipsecgroup] User [ipsecuser] processing hash 370 02/07/2002 08:00:22.280 SEV=9 IKEDBG/0 RPT=145 172.18.124.241 Group [ipsecgroup] User [ipsecuser] loading all IPSEC SAs 371 02/07/2002 08:00:22.280 SEV=9 IKEDBG/1 RPT=29 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Generating Quick Mode Key! 372 02/07/2002 08:00:22.280 SEV=9 IKEDBG/1 RPT=30 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Generating Quick Mode Key! 373 02/07/2002 08:00:22.280 SEV=7 IKEDBG/0 RPT=146 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Loading subnet: Dst: 0.0.0.0 mask: 0.0.0.0 Src: 10.1.1.100 375 02/07/2002 08:00:22.280 SEV=4 IKE/49 RPT=130 172.18.124.241 Group [ipsecgroup] User [ipsecuser] Security negotiation complete for User (ipsecuser) Responder, Inbound SPI = 0x5a724185, Outbound SPI = 0x285e6ed0 378 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/6 RPT=5 IPSEC key message parse - msgtype 1, len 624, vers 1, pid 00000000, seq 0, err 0 , type 2, mode 1, state 64, label 0, pad 0, spi 285e6ed0, encrKeyLen 24, hashKey Len 16, ivlen 8, alg 2, hmacAlg 3, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 0 382 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=16 Processing KEY_ADD msg! 383 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=17 key_msghdr2secassoc(): Enter 384 02/07/2002 08:00:22.280 SEV=7 IPSECDBG/1 RPT=18 No USER filter configured 385 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=19 KeyProcessAdd: Enter 386 02/07/2002 08:00:22.280 SEV=8 IPSECDBG/1 RPT=20 KeyProcessAdd: Adding outbound SA 387 02/07/2002 08:00:22.280 SEV=8 IPSECDBG/1 RPT=21 KeyProcessAdd: src 0.0.0.0 mask 255.255.255.255, dst 10.1.1.100 mask 0.0.0.0 388 02/07/2002 08:00:22.280 SEV=8 IPSECDBG/1 RPT=22 KeyProcessAdd: FilterIpsecAddIkeSa success 389 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/6 RPT=6 IPSEC key message parse - msgtype 3, len 336, vers 1, pid 00000000, seq 0, err 0 , type 2, mode 1, state 32, label 0, pad 0, spi 5a724185, encrKeyLen 24, hashKey Len 16, ivlen 8, alg 2, hmacAlg 3, lifetype 0, lifetime1 708648, lifetime2 0, ds Id 0 393 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=23 Processing KEY_UPDATE msg! 394 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=24 Update inbound SA addresses 395 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=25 key_msghdr2secassoc(): Enter 396 02/07/2002 08:00:22.280 SEV=7 IPSECDBG/1 RPT=26 No USER filter configured 397 02/07/2002 08:00:22.280 SEV=9 IPSECDBG/1 RPT=27 KeyProcessUpdate: Enter 398 02/07/2002 08:00:22.280 SEV=8 IPSECDBG/1 RPT=28 KeyProcessUpdate: success 399 02/07/2002 08:00:22.280 SEV=8 IKEDBG/7 RPT=2 IKE got a KEY_ADD msg for SA: SPI = 0x285e6ed0 400 02/07/2002 08:00:22.280 SEV=8 IKEDBG/0 RPT=147 pitcher: rcv KEY_UPDATE, spi 0x5a724185 401 02/07/2002 08:00:22.280 SEV=4 IKE/120 RPT=130 172.18.124.241 Group [ipsecgroup] User [ipsecuser] PHASE 2 COMPLETED (msgid=64c59a32)
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
04-Jan-2007 |
Erstveröffentlichung |