这是我的配置:
aaa new-model
aaa authentication ppp L2TP-LOGIN local
username l2tpuser password cisco
!
vpdn enable
vpdn-group L2TP-GR
description L2TP over IPSec
accept-dialin
protocol l2tp
virtual-template 2
exit
no l2tp tunnel authentication
session-limit 20
exit
!
ip local pool L2TP-POOL 172.16.23.100 172.16.23.200
interface Virtual-Template2
description L2TP over IPSec Template
ip unnumbered FastEthernet0/1
peer default ip address pool L2TP-POOL
no keepalive
ppp authentication ms-chap-v2 L2TP-LOGIN
ppp mtu adaptive
exit
!
crypto isakmp enable
crypto logging session
crypto isakmp invalid-spi-recovery
!
crypto isakmp policy 20
encr 3des
authentication pre-share
group 2
hash md5
exit
!
crypto keyring L2TP-KEY
pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123cisco
exit
!
crypto isakmp profile L2TP-PROF
keyring L2TP-KEY
match identity address 0.0.0.0
exit
!
crypto ipsec transform-set L2TP-TRSET esp-3des esp-md5-hmac
mode transport
exit
!
crypto dynamic-map DYN-L2TP-MAP 10
set isakmp-profile L2TP-PROF
set transform-set L2TP-TRSET
set nat demux
exit
!
crypto map L2TP-MAP 65535 ipsec-isakmp dynamic DYN-L2TP-MAP
!
interface gi0/0
description WAN
crypto map L2TP-MAP
exit
!
有什么问题?我哪里错了?
更新
.Apr 3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport
500 sport 500 Global (R) QM_IDLE
.Apr 3 08:16:16.610: ISAKMP: set new node -1169728138 to QM_IDLE
.Apr 3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr 3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr 3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID =
3125239158
.Apr 3 08:16:16.610: ISAKMP:(1070): processing DELETE payload. message ID =
3125239158
.Apr 3 08:16:16.610: ISAKMP:(1070):peer does not do paranoid keepalives.
.Apr 3 08:16:16.610: ISAKMP:(1070):deleting node -1169728138 error FALSE
reason "Informational (in) state 1"
.Apr 3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport
500 sport 500 Global (R) QM_IDLE
.Apr 3 08:16:16.610: ISAKMP: set new node -1213364179 to QM_IDLE
.Apr 3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr 3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr 3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID =
3081603117
.Apr 3 08:16:16.614: ISAKMP:(1070): processing DELETE payload. message ID =
3081603117
.Apr 3 08:16:16.614: ISAKMP:(1070):peer does not do paranoid keepalives.
.Apr 3 08:16:16.614: ISAKMP:(1070):deleting SA reason "No reason" state (R)
QM_IDLE (peer 192.168.7.92)
.Apr 3 08:16:16.614: ISAKMP:(1070):deleting node -1213364179 error FALSE
reason "Informational (in) state 1"
.Apr 3 08:16:16.618: IPSEC(key_engine): got a queue event with 1 KMI
message(s)
.Apr 3 08:16:16.618: IPSEC(key_engine_delete_sas): rec'd delete notify from
ISAKMP
.Apr 3 08:16:16.618: IPSEC(key_engine_delete_sas): delete SA with spi
0x3D3ED559 proto 50 for 192.168.7.92
.Apr 3 08:16:16.618: crypto_engine: Pull flow statistics
.Apr 3 08:16:16.618: crypto_engine_ipsec_flow_pull_statistics: calling
driver
.Apr 3 08:16:16.618: ISAKMP: set new node -1561337744 to QM_IDLE
.Apr 3 08:16:16.618: crypto_engine: Generate IKE hash
.Apr 3 08:16:16.618: crypto_engine: Encrypt IKE packet
.Apr 3 08:16:16.618: ISAKMP:(1070): sending packet to 192.168.7.92 my_port
500 peer_port 500 (R) QM_IDLE
.Apr 3 08:16:16.618: ISAKMP:(1070):Sending an IKE IPv4 Packet.
.Apr 3 08:16:16.618: ISAKMP:(1070):purging node -1561337744
.Apr 3 08:16:16.618: ISAKMP:(1070):Input = IKE_MESG_INTERNAL,
IKE_PHASE1_DEL
.Apr 3 08:16:16.618: ISAKMP:(1070):Old State = IKE_P1_COMPLETE New State =
IKE_DEST_SA
.Apr 3 08:16:16.618: ISAKMP:(1070):deleting SA reason "No reason" state (R)
QM_IDLE (peer 192.168.7.92)
.Apr 3 08:16:16.618: ISAKMP: Unlocking peer struct 0x3DB5A12C for
isadb_mark_sa_deleted(), count 0
.Apr 3 08:16:16.622: crypto engine: deleting IKE SA SW:70
.Apr 3 08:16:16.622: crypto_engine: Delete IKE SA
.Apr 3 08:16:16.622: IKE HA: Removing one interface using VIP 0.0.0.0
.Apr 3 08:16:16.622: IKE HA: No database for VIP 0.0.0.0. Cannot delete
.Apr 3 08:16:16.622: IPSec HA: Removing one interface using VIP 0.0.0.0
.Apr 3 08:16:16.622: IPSec HA: No database for VIP 0.0.0.0. Cannot delete
.Apr 3 08:16:16.622: ISAKMP:(1070):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
.Apr 3 08:16:16.622: ISAKMP:(1070):Old State = IKE_DEST_SA New State =
IKE_DEST_SA
.Apr 3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics
.Apr 3 08:16:16.622: crypto_engine_ipsec_sadb_ivrf_pull_statistics: call
driver
.Apr 3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics, got error
unsupported operation
.Apr 3 08:16:16.622: ISAKMP: Failed to find peer index node to update
peer_info_list
.Apr 3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr 3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= XX, sa_proto= 50,
sa_spi= 0x6D6766BE(1835493054),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2109
sa_lifetime(k/sec)= (250000/3600),
(identity) local= XX:0, remote= 192.168.7.92:0,
local_proxy= XX/ 255.255.255.255/17/1701,
remote_proxy= 192.168.7.92/255.255.255.255/17/1701
.Apr 3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr 3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= 192.168.7.92, sa_proto= 50,
sa_spi= 0x3D3ED559(1027528025),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2110
sa_lifetime(k/sec)= (250000/3600),
(身份) 本地 = XX:0,远程 = 192.168.7.92:0,本地代理 = XX/255.255.255.255/17/1701,远程代理 = 192.168.7.92/255.255.255.255/17/1701 .4 月 3 日 08:16:16.622:加密引擎:删除 IPSec SA 板载 VPN:109 .4 月 3 日 08:16:16.626:加密引擎:删除 IPSec SA 板载 VPN:110 .4 月 3 日 08:16:16.630:加密引擎:删除 IPSec SA .4 月 3 日08:16:16.634:%CRYPTO-5-SESSION_STATUS:加密隧道已关闭。对等体 192.168.7.92:500 Id: 192.168.7.92 ATVRouter# .Apr 3 08:16:16.634: ISAKMP: 通过 peer_reap 删除 192.168.7.92 的对等节点: 3DB5A12C .Apr 3 08:16:16.634: IPSEC(key_engine): 获得一个包含 1 个 KMI 消息的队列事件 ATVRouter# .Apr 3 08:16:20.082: ISAKMP (0): 收到来自 192.168.7.92 的数据包 dport 500 sport 500 Global (N) NEW SA .Apr 3 08:16:20.082: ISAKMP: 为 192.168.7.92 创建了一个对等结构,对等端口 500 .4 月 3 日 08:16:20.082: ISAKMP: 新的对等创建了对等 = 0x23781594 对等句柄 = 0x80000065 .4 月 3 日 08:16:20.082: ISAKMP: 锁定对等结构 0x23781594,crypto_isakmp_process_block 的引用计数为 1 .4 月 3 日 08:16:20.082: ISAKMP: 本地端口 500,远程端口 500 .4 月 3 日 08:16:20.082: ISAKMP: 调用 isadb_insert 期间在 avl 树中发现重复的 sa sa = 3DA06FE8 .4 月 3 日 08:16:20.082: ISAKMP:(0):输入 = IKE_MESG_FROM_PEER,IKE_MM_EXCH .4 月 3 日 08:16:20.082:ISAKMP:(0):旧状态 = IKE_READY 新状态 = IKE_R_MM1
.4 月 3 日 08:16:20.082:ISAKMP:(0):处理 SA 有效负载。消息 ID = 0 .4 月 3 日 08:16:20.082: ISAKMP:(0): 处理供应商 ID 有效负载 .4 月 3 日 08:16:20.082: ISAKMP:(0): 处理 IKE 碎片供应商 ID 有效负载 .4 月 3 日 08:16:20.082: ISAKMP:(0): 未启用对 IKE 碎片的支持 .4 月 3 日 08:16:20.082: ISAKMP:(0): 处理供应商 ID 有效负载 .4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎为 Unity/DPD,但存在主要 69 个不匹配 .4 月 3 日 08:16:20.086: ISAKMP (0): 供应商 ID 为 NAT-T RFC 3947 .4 月 3 日 08:16:20.086: ISAKMP:(0): 处理供应商 ID 负载。4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎是 Unity/DPD,但存在重大 123 不匹配。4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 为 NAT-T v2。4 月 3 日 08:16:20.086: ISAKMP:(0): 处理供应商 ID 负载。4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎是 Unity/DPD,但存在重大 194 不匹配。4 月 3 日 08:16:20.086: ISAKMP:(0): 处理供应商 ID 负载。4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎是 Unity/DPD,但存在重大 241 不匹配。4 月 3 日08:16:20.086: ISAKMP:(0): 处理供应商 ID 有效负载 .4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎为 Unity/DPD,但存在重大 184 不匹配 .4 月 3 日 08:16:20.086: ISAKMP:(0): 处理供应商 ID 有效负载 .4 月 3 日 08:16:20.086: ISAKMP:(0): 供应商 ID 似乎为 Unity/DPD,但存在重大 134 不匹配 .4 月 3 日 08:16:20.086: ISAKMP:(0): 找到与 192.168.7.92 匹配的对等预共享密钥 .4 月 3 日 08:16:20.086: ISAKMP:(0): 找到本地预共享密钥 .4 月 3 日 08:16:20.086: ISAKMP:正在扫描 xauth 的配置文件... 。4 月 3 日 08:16:20.086:ISAKMP:(0):正在根据优先级 1 策略检查 ISAKMP 转换 1 。4 月 3 日 08:16:20.086:ISAKMP:加密 AES-CBC 。4 月 3 日 08:16:20.086:ISAKMP:密钥长度为 256 。4 月 3 日 08:16:20.086:ISAKMP:哈希 SHA 。4 月 3 日 08:16:20.086:ISAKMP:默认组 20 。4 月 3 日 08:16:20.086:ISAKMP:身份验证预共享 。4 月 3 日 08:16:20.086:ISAKMP:生存期类型(秒) 。4 月 3 日08:16:20.086: ISAKMP: 生命周期 (VPI) 为 0x0 0x0 0x70 0x80。4 月 3 日 08:16:20.086: ISAKMP:(0): 提供的加密算法与策略不匹配!。4 月 3 日 08:16:20.086: ISAKMP:(0): atts 不可接受。下一个有效载荷是 3 。4 月 3 日 08:16:20.086: ISAKMP:(0): 正在根据优先级 1 策略检查 ISAKMP 转换 2 。4 月 3 日 08:16:20.086: ISAKMP: 加密 AES-CBC 。4 月 3 日 08:16:20.086: ISAKMP: 密钥长度为 128 。4 月 3 日 08:16:20.086: ISAKMP: 哈希 SHA 。4 月 3 日 08:16:20.086: ISAKMP: 默认组 19 。4 月 3 日 08:16:20.086: ISAKMP: 身份验证预共享 。4 月 3 日 08:16:20.086: ISAKMP: 生存期类型(秒) 。4 月 3 日 08:16:20.086: ISAKMP:0x0 0x0 0x70 0x80 的生命周期 (VPI) .Apr 3 08:16:20.086: ISAKMP:(0):提供的加密算法与策略不匹配! .Apr 3 08:16:20.086: ISAKMP:(0):atts 不可接受。下一个有效载荷为 3 .Apr 3 08:16:20.086: ISAKMP:(0):正在根据优先级 1 策略检查 ISAKMP 转换 3 。4 月 3 日 08:16:20.086:ISAKMP:加密 AES-CBC 。4 月 3 日 08:16:20.086:ISAKMP:密钥长度为 256 。4 月 3 日 08:16:20.086:ISAKMP:哈希 SHA 。4 月 3 日 08:16:20.086:ISAKMP:默认组 14 。4 月 3 日 08:16:20.086:ISAKMP:身份验证预共享 。4 月 3 日 08:16:20.086:ISAKMP:生存期类型(秒) 。4 月 3 日 08:16:20.086:ISAKMP:生存期 (VPI) 为 0x0 0x0 0x70 0x80 。4 月 3 日08:16:20.090:ISAKMP:(0):提供的加密算法与策略不匹配!.4 月 3 日 08:16:20.090:ISAKMP:(0):atts 不可接受。下一个有效载荷是 3 。4 月 3 日 08:16:20.090:ISAKMP:(0):根据优先级 1 策略检查 ISAKMP 转换 4 。4 月 3 日 08:16:20.090:ISAKMP:加密 3DES-CBC 。4 月 3 日 08:16:20.090:ISAKMP:哈希 SHA 。4 月 3 日 08:16:20.090:ISAKMP:默认组 14 。4 月 3 日 08:16:20.090:ISAKMP:身份验证预共享 。4 月 3 日 08:16:20.090:ISAKMP:生命类型(秒)
.Apr 3 08:16:20.090: ISAKMP: 生存期 (VPI) 为 0x0 0x0 0x70 0x80
.4 月 3 日 08:16:20.090:ISAKMP:(0):提供的 Diffie-Hellman 组不匹配
政策!.4 月 3 日 08:16:20.090: ISAKMP:(0):atts 不可接受。下一个有效载荷是 3
.4 月 3 日 08:16:20.090:ISAKMP:(0):根据优先级 1 检查 ISAKMP 转换 5
策略 .4 月 3 日 08:16:20.090:ISAKMP:加密 3DES-CBC
.4 月 3 日 08:16:20.090:ISAKMP:哈希 SHA
.4 月 3 日 08:16:20.090:ISAKMP:默认组 2
.4 月 3 日 08:16:20.090:ISAKMP:身份验证预共享
.Apr 3 08:16:20.090:ISAKMP:生命类型(秒)
.Apr 3 08:16:20.090: ISAKMP: 生存期 (VPI) 为 0x0 0x0 0x70 0x80
.Apr 3 08:16:20.090: ISAKMP:(0):atts 可以接受。下一个有效载荷为 0
.4 月 3 日 08:16:20.090:ISAKMP:(0):可接受的 atts:实际寿命:0
.4 月 3 日 08:16:20.090: ISAKMP:(0):可接受的 atts:life: 0
.4 月 3 日 08:16:20.090:ISAKMP:(0):填写 sa vpi_length 中的属性:4
.4 月 3 日 08:16:20.090:ISAKMP:(0):在 sa life_in_seconds 中填写属性:28800
.4 月 3 日 08:16:20.090:ISAKMP:(0):返回实际生存期:28800
.4 月 3 日 08:16:20.090:ISAKMP:(0)::已启动生命周期计时器:28800。
.4 月 3 日 08:16:20.090:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.090:ISAKMP:(0):处理 IKE 碎片供应商 ID 有效负载
.4 月 3 日 08:16:20.090:ISAKMP:(0):未启用对 IKE 分段的支持
.4 月 3 日 08:16:20.090:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎是 Unity/DPD,但主要 69
不匹配
.4 月 3 日 08:16:20.094:ISAKMP(0):供应商 ID 为 NAT-T RFC 3947
.4 月 3 日 08:16:20.094:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要为 123
不匹配
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 为 NAT-T v2
.4 月 3 日 08:16:20.094:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要为 194
不匹配
.4 月 3 日 08:16:20.094:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎是 Unity/DPD,但主要 241
不匹配
.4 月 3 日 08:16:20.094:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要为 184
不匹配
.4 月 3 日 08:16:20.094:ISAKMP:(0):处理供应商 ID 有效负载
.4 月 3 日 08:16:20.094:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要为 134
不匹配
.4 月 3 日 08:16:20.094: ISAKMP:(0):输入 = IKE_MESG_INTERNAL,
IKE_进程_主模式
.4 月 3 日 08:16:20.094:ISAKMP:(0):旧状态 = IKE_R_MM1 新状态 = IKE_R_MM1
.4 月 3 日 08:16:20.094:ISAKMP:(0):构建了 NAT-T 供应商-rfc3947 ID
.4 月 3 日 08:16:20.094:ISAKMP:(0):将数据包发送到 192.168.7.92 my_port 500 peer_port 500 (R) MM_SA_SETUP
.4 月 3 日 08:16:20.094:ISAKMP:(0):发送 IKE IPv4 数据包。
.4 月 3 日 08:16:20.098:ISAKMP:(0):输入 = IKE_MESG_INTERNAL,IKE_PROCESS_COMPLETE
.4 月 3 日 08:16:20.098:ISAKMP:(0):旧状态 = IKE_R_MM1 新状态 = IKE_R_MM2
.4 月 3 日 08:16:20.106:ISAKMP(0):从 192.168.7.92 dport 500 接收数据包
sport 500 全球 (R) MM_SA_SETUP
.4 月 3 日 08:16:20.106:ISAKMP:(0):输入 = IKE_MESG_FROM_PEER,IKE_MM_EXCH
.4 月 3 日 08:16:20.106:ISAKMP:(0):旧状态 = IKE_R_MM2 新状态 = IKE_R_MM3
.4 月 3 日 08:16:20.106:ISAKMP:(0):处理 KE 有效负载。消息 ID = 0
.4 月 3 日 08:16:20.106:crypto_engine:创建 DH 共享密钥
.4 月 3 日 08:16:20.162:ISAKMP:(0):处理 NONCE 有效负载。消息 ID = 0
.4 月 3 日 08:16:20.162:ISAKMP:(0):找到与 192.168.7.92 匹配的对等预共享密钥
.4 月 3 日 08:16:20.162:crypto_engine:创建 IKE SA
.4 月 3 日 08:16:20.162:加密引擎:删除 DH 阶段 2 SW:75
.4 月 3 日 08:16:20.162:crypto_engine:删除 DH 共享密钥
.4 月 3 日 08:16:20.162:ISAKMP:收到有效载荷类型 20
.4 月 3 日 08:16:20.162:ISAKMP(1071):His 哈希不匹配 - 此节点在 NAT 之外
.4 月 3 日 08:16:20.162:ISAKMP:收到有效载荷类型 20
.4 月 3 日 08:16:20.162:ISAKMP(1071):未找到自身或对等体的 NAT
.4 月 3 日 08:16:20.162: ISAKMP:(1071):输入 = IKE_MESG_INTERNAL,
IKE_进程_主模式
.4 月 3 日 08:16:20.162:ISAKMP:(1071):旧状态 = IKE_R_MM3 新状态 = IKE_R_MM3
.4 月 3 日 08:16:20.162:ISAKMP:(1071):将数据包发送到 192.168.7.92 my_port 500
peer_port 500 (R)MM_KEY_EXCH
.4 月 3 日 08:16:20.162:ISAKMP:(1071):发送 IKE IPv4 数据包。
.4 月 3 日 08:16:20.166: ISAKMP:(1071):输入 = IKE_MESG_INTERNAL,
IKE_进程_完成
.4 月 3 日 08:16:20.166:ISAKMP:(1071):旧状态 = IKE_R_MM3 新状态 = IKE_R_MM4
.4 月 3 日 08:16:20.166:ISAKMP(1071):从 192.168.7.92 dport 500 接收数据包
sport 500 全球 (R) MM_KEY_EXCH
.4 月 3 日 08:16:20.166:crypto_engine:解密 IKE 数据包
.4 月 3 日 08:16:20.166:ISAKMP:(1071):输入 = IKE_MESG_FROM_PEER,IKE_MM_EXCH
.4 月 3 日 08:16:20.166:ISAKMP:(1071):旧状态 = IKE_R_MM4 新状态 = IKE_R_MM5
.4 月 3 日 08:16:20.170:ISAKMP:(1071):处理 ID 有效负载。消息 ID = 0
.4 月 3 日 08:16:20.170:ISAKMP (1071):ID 有效载荷
next-payload : 8
type : 1
address : 192.168.7.92
protocol : 0
port : 0
length : 12
.4 月 3 日 08:16:20.170:ISAKMP:(0)::对等匹配没有任何的个人资料
.4 月 3 日 08:16:20.170:ISAKMP:(1071):处理 HASH 有效负载。消息 ID = 0
.4 月 3 日 08:16:20.170:crypto_engine:生成 IKE 哈希
.4 月 3 日 08:16:20.170:ISAKMP:(1071):SA 认证状态:
authenticated
.4 月 3 日 08:16:20.170:ISAKMP:(1071):SA 已通过 192.168.7.92 验证
.4 月 3 日 08:16:20.170:ISAKMP:尝试插入对等体
XX/192.168.7.92/500/,并成功插入23781594。
.4 月 3 日 08:16:20.170: ISAKMP:(1071):输入 = IKE_MESG_INTERNAL,IKE_PROCESS_MAIN_MODE .4 月 3 日 08:16:20.170: ISAKMP:(1071):旧状态 = IKE_R_MM5 新状态 = IKE_R_MM5
.Apr 3 08:16:20.170: ISAKMP:(1071):SA 正在使用 ID 类型 ID_IPV4_ADDR 进行预共享密钥身份验证 .Apr 3 08:16:20.170: ISAKMP (1071):ID 有效载荷下一个有效载荷:8 类型:1 地址:XX 协议:17 端口:500 长度:12 .Apr 3 08:16:20.170: ISAKMP:(1071):总有效载荷长度:12 .Apr 3 08:16:20.170: crypto_engine:生成 IKE 哈希 .Apr 3 08:16:20.170: crypto_engine:加密 IKE 数据包 .Apr 3 08:16:20.170: ISAKMP:(1071):将数据包发送到192.168.7.92 my_port 500 peer_port 500 (R) MM_KEY_EXCH .Apr 3 08:16:20.170: ISAKMP:(1071):发送 IKE IPv4 数据包。 .Apr 3 08:16:20.170: ISAKMP:(1071):输入 = IKE_MESG_INTERNAL,IKE_PROCESS_COMPLETE .Apr 3 08:16:20.170: ISAKMP:(1071):旧状态 = IKE_R_MM5 新状态 = IKE_P1_COMPLETE
.4 月 3 日 08:16:20.170:ISAKMP:(1071):输入 = IKE_MESG_INTERNAL,IKE_PHASE1_COMPLETE .4 月 3 日 08:16:20.170:ISAKMP:(1071):旧状态 = IKE_P1_COMPLETE 新状态 = IKE_P1_COMPLETE
.Apr 3 08:16:20.170: ISAKMP (1071):从 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE 接收数据包 .Apr 3 08:16:20.170: ISAKMP:将新节点 1 设置为 QM_IDLE .Apr 3 08:16:20.170: crypto_engine:解密 IKE 数据包 .Apr 3 08:16:20.174: crypto_engine:生成 IKE 哈希 .Apr 3 08:16:20.174: ISAKMP:(1071):处理 HASH 有效负载。消息 ID = 1 .Apr 3 08:16:20.174: ISAKMP:(1071):处理 SA 有效负载。消息 ID = 1 .4 月 3 日 08:16:20.174: ISAKMP:(1071):检查 IPSec 提议 1 .4 月 3 日 08:16:20.174: ISAKMP: 变换 1,ESP_AES .4 月 3 日 08:16:20.174: ISAKMP: 变换中的属性: .4 月 3 日 08:16:20.174: ISAKMP: 封装为 2(传输) .4 月 3 日 08:16:20.174: ISAKMP: 密钥长度为 128 .4 月 3 日 08:16:20.174: ISAKMP: 身份验证器为 HMAC-SHA .4 月 3 日 08:16:20.174: ISAKMP: SA 生命周期类型(以秒为单位) .4 月 3 日08:16:20.174: ISAKMP: SA 生存期(VPI)为 0x0 0x0 0xE 0x10 .4 月 3 日 08:16:20.174: ISAKMP: SA 生存期类型(千字节) .4 月 3 日 08:16:20.174: ISAKMP: SA 生存期(VPI)为 0x0 0x3 0xD0 0x90 .4 月 3 日 08:16:20.174: ISAKMP:(1071):atts 可以接受。 .Apr 3 08:16:20.174:IPSEC(validate_proposal_request):提案部分#1 .Apr 3 08:16:20.174:IPSEC(validate_proposal_request):提案部分#1,(密钥工程消息)INBOUND 本地= XX:0,远程= 192.168.7.92:0,local_proxy= XX/255.255.255.255/17/1701,remote_proxy= 192.168.7.92/255.255.255.255/17/1701,协议= ESP,transform= NONE(传输),lifedur= 0s 和 0kb,spi= 0x0(0),conn_id= 0,keysize= 128,标志= 0x0 .Apr 3 08:16:20.174: IPSEC(ipsec_process_proposal): 转换提议不支持身份:{esp-aes esp-sha-hmac } .4 月 3 日 08:16:20.174: ISAKMP:(1071): IPSec 策略使提议无效,错误为 256 .4 月 3 日 08:16:20.174: ISAKMP:(1071): 正在检查 IPSec 提议 2 .4 月 3 日 08:16:20.174: ISAKMP: 转换 1,ESP_3DES .4 月 3 日 08:16:20.174: ISAKMP: 转换中的属性: .4 月 3 日 08:16:20.174: ISAKMP: 封装为 2(传输) .4 月 3 日08:16:20.174: ISAKMP:验证者为 HMAC-SHA 。4 月 3 日 08:16:20.174: ISAKMP:SA 生命期类型(秒) 。4 月 3 日 08:16:20.174: ISAKMP:SA 生命期(VPI)为 0x0 0x0 0xE 0x10 。4 月 3 日 08:16:20.174: ISAKMP:SA 生命期类型(千字节) 。4 月 3 日 08:16:20.174: ISAKMP:SA 生命期(VPI)为 0x0 0x3 0xD0 0x90 。4 月 3 日 08:16:20.174: ISAKMP:(1071):atts 是可以接受的。 .4 月 3 日 08:16:20.174:IPSEC(validate_proposal_request):提案部分 #1 .4 月 3 日 08:16:20.174:IPSEC(validate_proposal_request):提案部分 #1,(密钥工程消息)入站本地 = XX:0,远程 = 192.168.7.92:0,local_proxy = XX/255.255.255.255/17/1701,remote_proxy = 192.168.7.92/255.255.255.255/17/1701,协议 = ESP,transform = NONE(传输),lifedur = 0s 和 0kb,spi = 0x0(0),conn_id = 0,keysize = 0,标志 = 0x0 .4 月 3 日08:16:20.174:ISAKMP:(1071):处理 NONCE 有效负载。消息 ID = 1 。4 月 3 日 08:16:20.174:ISAKMP:(1071):处理 ID 有效负载。消息 ID = 1 。4 月 3 日 08:16:20.174:ISAKMP:(1071): 处理 ID 有效负载。消息 ID = 1 .4 月 3 日 08:16:20.174: ISAKMP:(1071):QM 响应者获取 spi .4 月 3 日 08:16:20.174: ISAKMP:(1071):节点 1,输入 = IKE_MESG_FROM_PEER、IKE_QM_EXCH .4 月 3 日 08:16:20.174: ISAKMP:(1071):旧状态 = IKE_QM_READY 新状态 = IKE_QM_SPI_STARVE .4 月 3 日 08:16:20.174: crypto_engine: 生成 IKE 哈希 .4 月 3 日 08:16:20.174: ISAKMP:(1071):节点 1,输入 = IKE_MESG_INTERNAL、IKE_GOT_SPI .4 月 3 日08:16:20.174:ISAKMP:(1071):旧状态 = IKE_QM_SPI_STARVE 新状态 = IKE_QM_IPSEC_INSTALL_AWAIT .4 月 3 日 08:16:20.174:IPSEC(key_engine):获得一个包含 1 条 KMI 消息的队列事件 .4 月 3 日 08:16:20.174:IPSEC(crypto_ipsec_create_ipsec_sas):找到 dyn-map 映射 .4 月 3 日 08:16:20.174:crypto_engine:生成 IKE QM 密钥 .4 月 3 日 08:16:20.174:crypto_engine:生成 IKE QM 密钥 .4 月 3 日 08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥) .4 月 3 日 08:16:20.174:crypto_engine:生成 IKE QM 密钥 .4 月 3 日08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥) .4 月 3 日 08:16:20.178:IPSEC(create_sa):sa 创建,(sa)sa_dest=XX,sa_proto=50,sa_spi=0x7315891C(1930791196),sa_trans=esp-3des esp-sha-hmac,sa_conn_id=2111 sa_lifetime(k/秒)=(250000/3600) .4 月 3 日 08:16:20.178:IPSEC(create_sa):sa 创建,(sa)sa_dest=192.168.7.92,sa_proto=50,sa_spi=0x8F7085B8(2406516152),sa_trans= esp-3des esp-sha-hmac,sa_conn_id=2112 sa_lifetime(k/sec)=(250000/3600)。4 月 3 日 08:16:20.178: ISAKMP:无法找到对等索引节点来更新 peer_info_list。4 月 3 日 08:16:20.178: ISAKMP:(1071):收到 IPSec 安装回调...正在继续协商。4 月 3 日 08:16:20.178: %CRYPTO-5-SESSION_STATUS: 加密隧道已启动。对等体 192.168.7.92:500 Id: 192.168.7.92 ATVRouter# .Apr 3 08:16:20.178: crypto_engine: 加密 IKE 数据包 .Apr 3 08:16:20.178: ISAKMP:(1071): 将数据包发送至 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08:16:20.178: ISAKMP:(1071): 发送 IKE IPv4 数据包。 .4 月 3 日 08:16:20.178: ISAKMP:(1071):节点 1,输入 = IKE_MESG_FROM_IPSEC,IPSEC_INSTALL_DONE .4 月 3 日 08:16:20.178: ISAKMP:(1071):旧状态 = IKE_QM_IPSEC_INSTALL_AWAIT 新状态 = IKE_QM_R_QM2 .4 月 3 日 08:16:20.902:解密前:0E9A1710:4500 00B02F21 E..0/! 0E9A1720:00007F32 8DA7C0A8 075C5584 60CB7315 ...2.'@(.\U.crypto_engine:生成 IKE QM 密钥。4 月 3 日 08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥)。4 月 3 日 08:16:20.174:crypto_engine:生成 IKE QM 密钥。4 月 3 日 08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥)。4 月 3 日 08:16:20.178:IPSEC(create_sa):sa 已创建,(sa)sa_dest=XX,sa_proto=50,sa_spi=0x7315891C(1930791196),sa_trans=esp-3des esp-sha-hmac,sa_conn_id=2111 sa_lifetime(k/秒)=(250000/3600)。4 月 3 日08:16:20.178:IPSEC(create_sa):sa 已创建,(sa)sa_dest= 192.168.7.92,sa_proto= 50,sa_spi= 0x8F7085B8(2406516152),sa_trans= esp-3des esp-sha-hmac,sa_conn_id= 2112 sa_lifetime(k/sec)=(250000/3600)。4 月 3 日 08:16:20.178:ISAKMP:无法找到对等索引节点来更新 peer_info_list。4 月 3 日 08:16:20.178:ISAKMP:(1071):收到 IPSec 安装回调...继续协商。4 月 3 日 08:16:20.178: %CRYPTO-5-SESSION_STATUS: 加密隧道已启动。对等体 192.168.7.92:500 Id: 192.168.7.92 ATVRouter# .Apr 3 08:16:20.178: crypto_engine: 加密 IKE 数据包 .Apr 3 08:16:20.178: ISAKMP:(1071): 将数据包发送至 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08:16:20.178: ISAKMP:(1071): 发送 IKE IPv4 数据包。 .Apr 3 08:16:20.178: ISAKMP:(1071):节点 1,输入 = IKE_MESG_FROM_IPSEC,IPSEC_INSTALL_DONE .Apr 3 08:16:20.178: ISAKMP:(1071):旧状态 = IKE_QM_IPSEC_INSTALL_AWAIT 新状态 = IKE_QM_R_QM2 .Apr 3 08:16:20.902: 解密前:0E9A1710: 4500 00B02F21 E..0/! 0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 ...2.'@(.\U.crypto_engine:生成 IKE QM 密钥。4 月 3 日 08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥)。4 月 3 日 08:16:20.174:crypto_engine:生成 IKE QM 密钥。4 月 3 日 08:16:20.174:crypto_engine:创建 IPSec SA(通过密钥)。4 月 3 日 08:16:20.178:IPSEC(create_sa):sa 已创建,(sa)sa_dest=XX,sa_proto=50,sa_spi=0x7315891C(1930791196),sa_trans=esp-3des esp-sha-hmac,sa_conn_id=2111 sa_lifetime(k/秒)=(250000/3600)。4 月 3 日08:16:20.178:IPSEC(create_sa):sa 已创建,(sa)sa_dest= 192.168.7.92,sa_proto= 50,sa_spi= 0x8F7085B8(2406516152),sa_trans= esp-3des esp-sha-hmac,sa_conn_id= 2112 sa_lifetime(k/sec)=(250000/3600)。4 月 3 日 08:16:20.178:ISAKMP:无法找到对等索引节点来更新 peer_info_list。4 月 3 日 08:16:20.178:ISAKMP:(1071):收到 IPSec 安装回调...继续协商。4 月 3 日 08:16:20.178: %CRYPTO-5-SESSION_STATUS: 加密隧道已启动。对等体 192.168.7.92:500 Id: 192.168.7.92 ATVRouter# .Apr 3 08:16:20.178: crypto_engine: 加密 IKE 数据包 .Apr 3 08:16:20.178: ISAKMP:(1071): 将数据包发送至 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08:16:20.178: ISAKMP:(1071): 发送 IKE IPv4 数据包。 .4 月 3 日 08:16:20.178: ISAKMP:(1071):节点 1,输入 = IKE_MESG_FROM_IPSEC,IPSEC_INSTALL_DONE .4 月 3 日 08:16:20.178: ISAKMP:(1071):旧状态 = IKE_QM_IPSEC_INSTALL_AWAIT 新状态 = IKE_QM_R_QM2 .4 月 3 日 08:16:20.902:解密前:0E9A1710:4500 00B02F21 E..0/! 0E9A1720:00007F32 8DA7C0A8 075C5584 60CB7315 ...2.'@(.\U.0E9A1710: 4500 00B02F21 E..0/! 0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 ...2.'@(.\U.0E9A1710: 4500 00B02F21 E..0/! 0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 ...2.'@(.\U.Ks. 0E9A1730: 891C0000 0001EFA6 247AF2C7 3279C1E2 ......o&$zrG2yAb 0E9A1740: A511DBA4 AC053704 024C %.[$,.7..L ... .Apr 3 08:16:20.902: After decryption: 0E9A1720: 4500 00912F21 E.../! 0E9A1730: 00007F11 8DE7C0A8 075C5584 60CB06A5 .....g@(.\U.
K.% 0E9A1740:06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E9A1750:00008008 00000000 0001 .......... ... .Apr 3 08:16:21.034:ISAKMP(1071):从 192.168.7.92 dport 500 sport 500 Global(R)QM_IDLE 接收数据包 .Apr 3 08:16:21.034:crypto_engine:解密 IKE 数据包 .Apr 3 08:16:21.034:crypto_engine:生成 IKE 哈希 .Apr 3 08:16:21.034: ISAKMP:(1071):删除节点 1 错误 FALSE 原因“QM 完成(等待)”。4 月 3 日 08:16:21.034: ISAKMP:(1071):节点 1,输入 = IKE_MESG_FROM_PEER,IKE_QM_EXCH。4 月 3 日 08:16:21.034: ISAKMP:(1071):旧状态 = IKE_QM_R_QM2 新状态 = IKE_QM_PHASE2_COMPLETE。4 月 3 日 08:16:21.034: IPSEC(key_engine):获得一个包含 1 个 KMI 消息的队列事件。4 月 3 日 08:16:21.034: IPSEC(key_engine_enable_outbound):收到来自 ISAKMP 的启用通知。4 月 3 日08:16:21.034:加密引擎:更新 IPSec SA 的 MTU 大小 Onboard VPN:112 .4 月 3 日 08:16:21.034:crypto_engine:设置 IPSec MTU .4 月 3 日 08:16:21.034:IPSEC:扩展操作被拒绝,通知 RP .4 月 3 日 08:16:21.370:解密前:ATVRouter# 0E77EF10:4500 00B02F36 E..0/6 0E77EF20:00007F32 8D92C0A8 075C5584 60CB7315 ...2..@(.\U. Ks. 0E77EF30: 891C0000 00024D72 BFA1217C F028FDAC ......Mr?!!|p(}, 0E77EF40: 126D1317 154D99D9 FE1D .m...M.Y~. ... .Apr 3 08:16:21.370: After decryption: 0E77EF20: 4500 00912F36 E.../6 0E77EF30: 00007F11 8DD2C0A8 075C5584 60CB06A5 .....R@(.\U.
K.% 0E77EF40: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E77EF50: 00008008 00000000 0001 .......... ... ATVRouter# .Apr 3 08:16:23.182: 解密前:0E872A90: 4500 00B02F46 E..0/F 0E872AA0: 00007F32 8D82C0A8 075C5584 60CB7315 ...2..@(.\U. Ks. 0E872AB0: 891C0000 000388AF CB251180 AD8DF624 ......./K%..-.v$ 0E872AC0: 3E41D021 E42A3957 AB10 >AP!d*9W+. ... .Apr 3 08:16:23.182: After decryption: 0E872AA0: 4500 00912F46 E.../F 0E872AB0: 00007F11 8DC2C0A8 075C5584 60CB06A5 .....B@(.\U.
K.% 0E872AC0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E872AD0:00008008 00000000 0001 .......... ... ATVRouter# .Apr 3 08:16:27.181:解密前:0E85BE90:4500 00B02F4D E..0/M 0E85BEA0:00007F32 8D7BC0A8 075C5584 60CB7315 ...2.{@(.\U. Ks. 0E85BEB0: 891C0000 00048C24 1EF1EE86 85AD43A7 .......$.qn..-C' 0E85BEC0: ACE56CC9 A3603B72 C3B7 ,elI#
;rC7 ... .Apr 3 08:16:27.181:解密后:0E85BEA0:4500 00912F4D E.../M 0E85BEB0:00007F11 8DBBC0A8 075C5584 60CB06A5 .....;@(.\U. K.% 0E85BEC0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E85BED0: 00008008 00000000 0001 .......... ... ATVRouter# .Apr 3 08:16:35.181: Before decryption: 0E87C490: 4500 00B02F55 E..0/U 0E87C4A0: 00007F32 8D73C0A8 075C5584 60CB7315 ...2.s@(.\U.
Ks. 0E87C4B0: 891C0000 000506C7 E739688F C70DF4DB .......Gg9h.Gt[ 0E87C4C0: 94F2096C 79CE037A B69C .r.lyN.z6. ... .Apr 3 08:16:35.181: 解密后: 0E87C4A0: 4500 00912F55 E.../U 0E87C4B0: 00007F11 8DB3C0A8 075C5584 60CB06A5 .....3@(.\U.`K.% 0E87C4C0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E87C4D0: 00008008 00000000 0001 .......... ...
调试显示 IPSec 的 2 个阶段成功,但我仍然无法通过 Windows 内置 vpn 客户端连接。
答案1
看来您的哈希算法配置错误:
你的路由器的配置:
...
crypto isakmp policy 20
encr 3des
authentication pre-share
group 2
hash md5
...
在 ISAKMP 协商期间,您的路由器会收到仅使用 SHA 作为签名算法的提议:
Mar 31 11:22:27.869: ISAKMP:(0):Hash algorithm offered does not match policy!
Mar 31 11:22:27.869: ISAKMP:(0):atts are not acceptable. Next payload is 0
Mar 31 11:22:27.869: ISAKMP:(0):no offers accepted!
Mar 31 11:22:27.869: ISAKMP:(0): phase 1 SA policy not acceptable! (local 85.132.96.203 remote 192.168.3.242)
您的设备必须具有用于 ISAKMP 协商的通用算法。
答案2
请提供您在尝试将 Windows 系统与 Cisco 网关连接时遇到的错误(例如未选择提议、身份验证失败等)。另外,请提供 ISAKMP 消息以进行更详细的调试。
答案3
Windows 端显示此错误:
错误 789:L2TP 连接尝试失败,因为安全层在与远程计算机的初始协商期间遇到处理错误。
在思科方面:
3 月 31 日 11:22:27.865:ISAKMP (0):从 192.168.3.242 dport 500 sport 500 Global (N) NEW SA 接收数据包
3 月 31 日 11:22:27.865:ISAKMP:为 192.168.3.242、对等端口 500 创建对等结构
3 月 31 日 11:22:27.865:ISAKMP:新对等方创建了对等方 = 0x3C770598 对等方句柄 = 0x8000001A
3 月 31 日 11:22:27.865:ISAKMP:锁定对等结构 0x3C770598,crypto_isakmp_process_block 的引用计数为 1
3 月 31 日 11:22:27.865:ISAKMP:本地端口 500,远程端口 500
3 月 31 日 11:22:27.865:ISAKMP:(0):成功插入 sa sa = 3D862750
3 月 31 日 11:22:27.865:ISAKMP:(0):输入 = IKE_MESG_FROM_PEER,IKE_MM_EXCH
3 月 31 日 11:22:27.865: ISAKMP:(0):旧状态 = IKE_READY 新状态 = IKE_R_MM1
3 月 31 日 11:22:27.865:ISAKMP:(0):处理 SA 有效负载。消息 ID = 0
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):处理 IKE 碎片供应商 ID 有效载荷
3 月 31 日 11:22:27.865:ISAKMP:(0):未启用对 IKE 分段的支持 3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎是 Unity/DPD,但主要 69 个不匹配 3 月 31 日 11:22:27.865:ISAKMP(0):供应商 ID 是 NAT-T RFC 3947
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 123 不匹配
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 为 NAT-T v2
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 194 不匹配
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要 241 不匹配
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要 184 不匹配
3 月 31 日 11:22:27.865:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.865:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 134 不匹配
3 月 31 日 11:22:27.865:ISAKMP:(0):找到与 192.168.3.242 匹配的对等预共享密钥
3 月 31 日 11:22:27.865:ISAKMP:(0):找到本地预共享密钥
3 月 31 日 11:22:27.865:ISAKMP:扫描 xauth 的配置文件...L2TP-PROF
3 月 31 日 11:22:27.865:ISAKMP:(0):根据优先级 20 策略检查 ISAKMP 转换 1
3 月 31 日 11:22:27.865:ISAKMP:加密 AES-CBC
3 月 31 日 11:22:27.865:ISAKMP:密钥长度为 256
3 月 31 日 11:22:27.865:ISAKMP:哈希 SHA
3 月 31 日 11:22:27.865:ISAKMP:默认组 20
3 月 31 日 11:22:27.865:ISAKMP:身份验证预共享
3 月 31 日 11:22:27.865:ISAKMP:生命类型(以秒为单位)
3 月 31 日 11:22:27.865:ISAKMP:生命周期 (VPI) 为 0x0 0x0 0x70 0x80
3 月 31 日 11:22:27.865:ISAKMP:(0):提供的加密算法与策略不匹配!
3 月 31 日 11:22:27.865:ISAKMP:(0):atts 不可接受。下一个有效载荷是 3
3 月 31 日 11:22:27.865:ISAKMP:(0):根据优先级 20 策略检查 ISAKMP 转换 2
3 月 31 日 11:22:27.865:ISAKMP:加密 AES-CBC
3 月 31 日 11:22:27.865:ISAKMP:密钥长度为 128
3 月 31 日 11:22:27.865:ISAKMP:哈希 SHA
3 月 31 日 11:22:27.865:ISAKMP:默认组 19
3 月 31 日 11:22:27.865:ISAKMP:身份验证预共享
3 月 31 日 11:22:27.865:ISAKMP:生命类型(以秒为单位)
3 月 31 日 11:22:27.865:ISAKMP:生命周期 (VPI) 为 0x0 0x0 0x70 0x80
3 月 31 日 11:22:27.865:ISAKMP:(0):提供的加密算法与策略不匹配!
3 月 31 日 11:22:27.865:ISAKMP:(0):atts 不可接受。下一个有效载荷是 3
3 月 31 日 11:22:27.865:ISAKMP:(0):根据优先级 20 策略检查 ISAKMP 转换 3
3 月 31 日 11:22:27.865:ISAKMP:加密 AES-CBC
3 月 31 日 11:22:27.865:ISAKMP:密钥长度为 256
3 月 31 日 11:22:27.865:ISAKMP:哈希 SHA
3 月 31 日 11:22:27.865:ISAKMP:默认组 14
3 月 31 日 11:22:27.865:ISAKMP:身份验证预共享
3 月 31 日 11:22:27.865:ISAKMP:生命类型(以秒为单位)
3 月 31 日 11:22:27.865:ISAKMP:生命周期 (VPI) 为 0x0 0x0 0x70 0x80
3 月 31 日 11:22:27.865:ISAKMP:(0):提供的加密算法与策略不匹配!
3 月 31 日 11:22:27.865:ISAKMP:(0):atts 不可接受。下一个有效载荷是 3
3 月 31 日 11:22:27.865:ISAKMP:(0):根据优先级 20 策略检查 ISAKMP 转换 4
3 月 31 日 11:22:27.865:ISAKMP:加密 3DES-CBC
3 月 31 日 11:22:27.865:ISAKMP:哈希 SHA
3 月 31 日 11:22:27.865:ISAKMP:默认组 14
3 月 31 日 11:22:27.865:ISAKMP:身份验证预共享
3 月 31 日 11:22:27.865:ISAKMP:生命类型(以秒为单位)
3 月 31 日 11:22:27.865:ISAKMP:生命周期 (VPI) 为 0x0 0x0 0x70 0x80
3 月 31 日 11:22:27.869:ISAKMP:(0):提供的哈希算法与策略不匹配!
3 月 31 日 11:22:27.869: ISAKMP:(0):atts 不可接受。下一个有效载荷是 3 3 月 31 日 11:22:27.869: ISAKMP:(0):根据优先级 20 策略检查 ISAKMP 转换 5
3 月 31 日 11:22:27.869:ISAKMP:加密 3DES-CBC
3 月 31 日 11:22:27.869:ISAKMP:哈希 SHA
3 月 31 日 11:22:27.869:ISAKMP:默认组 2
3 月 31 日 11:22:27.869:ISAKMP:身份验证预共享
3 月 31 日 11:22:27.869:ISAKMP:生命类型(以秒为单位)
3 月 31 日 11:22:27.869:ISAKMP:生命周期 (VPI) 为 0x0 0x0 0x70 0x80
3 月 31 日 11:22:27.869:ISAKMP:(0):提供的哈希算法与策略不匹配!
3 月 31 日 11:22:27.869:ISAKMP:(0):atts 不可接受。下一个有效载荷为 0
3 月 31 日 11:22:27.869:ISAKMP:(0):不接受任何报价!
3 月 31 日 11:22:27.869:ISAKMP:(0):第 1 阶段 SA 策略不可接受!(本地 85.132.96.203 远程 192.168.3.242)
3 月 31 日 11:22:27.869:ISAKMP (0):增加 sa 上的错误计数器,尝试 1 次(共 5 次):construct_fail_ag_init
3 月 31 日 11:22:27.869:ISAKMP:(0):无法构建 AG 信息消息。
3 月 31 日 11:22:27.869:ISAKMP:(0):将数据包发送至 192.168.3.242 my_port 500 peer_port 500 (R) MM_NO_STATE
3 月 31 日 11:22:27.869:ISAKMP:(0):发送 IKE IPv4 数据包。
3 月 31 日 11:22:27.869:ISAKMP:(0):对等方不执行偏执保持连接。
3 月 31 日 11:22:27.869:ISAKMP:(0):删除 SA 原因“Phase1 SA 政策提案未被接受”状态 (R) MM_NO_STATE(对等方 192.168.3.242)
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):处理 IKE 碎片供应商 ID 有效载荷
3 月 31 日 11:22:27.869:ISAKMP:(0):未启用对 IKE 分段的支持
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 69 不匹配
3 月 31 日 11:22:27.869:ISAKMP (0):供应商 ID 为 NAT-T RFC 3947
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 123 不匹配
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 为 NAT-T v2
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 194 不匹配
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要 241 不匹配
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但主要 184 不匹配
3 月 31 日 11:22:27.869:ISAKMP:(0):处理供应商 ID 有效负载
3 月 31 日 11:22:27.869:ISAKMP:(0):供应商 ID 似乎为 Unity/DPD,但存在重大 134 不匹配
3 月 31 日 11:22:27.869:ISAKMP (0):FSM 操作返回错误:2
3 月 31 日 11:22:27.869: ISAKMP:(0):输入 = IKE_MESG_INTERNAL,IKE_PROCESS_MAIN_MODE
3 月 31 日 11:22:27.869: ISAKMP:(0):旧状态 = IKE_R_MM1 新状态 = IKE_R_MM1
3 月 31 日 11:22:27.869:ISAKMP:(0):删除 SA 原因“Phase1 SA 政策提案未被接受”状态 (R) MM_NO_STATE(对等方 192.168.3.242)
3 月 31 日 11:22:27.869:ISAKMP:为 isadb_mark_sa_deleted() 解锁对等结构 0x3C770598,计数 0
3 月 31 日 11:22:27.869:ISAKMP:通过 peer_reap 删除 192.168.3.242 的对等节点:3C770598
3 月 31 日 11:22:27.869:%CRYPTO-5-IKMP_SETUP_FAILURE:本地 IKE 设置失败:192.168.3.242 local_id:192.168.3.242 远程:85.132.96.203
remote_id:85.132.96.203 IKE 配置文件:无 fvrf:无 fail_reason:提议失败 fail_class_cnt:1
3 月 31 日 11:22:27.869:IKE HA:使用 VIP 0.0.0.0 删除一个接口
3 月 31 日 11:22:27.869:IKE HA:没有 VIP 0.0.0.0 的数据库。无法删除
3 月 31 日 11:22:27.869:IPSec HA:使用 VIP 0.0.0.0 删除一个接口
3 月 31 日 11:22:27.869:IPSec HA:没有 VIP 0.0.0.0 的数据库。无法删除
3 月 31 日 11:22:27.869: ISAKMP:(0):输入 = IKE_MESG_INTERNAL,IKE_PHASE1_DEL
3 月 31 日 11:22:27.869:ISAKMP:(0):旧状态 = IKE_R_MM1 新状态 = IKE_DEST_SA