Настройка L2TP / IPSec на маршрутизаторе Cisco 2911

Привет всем, у меня проблема с настройкой L2TP / IPSec в Cisco Router 2911. Я не могу подключиться через Windows 7,8.1,10 build in vpn client.

Вот мой конфиг:

aaa new-model 
aaa authentication ppp L2TP-LOGIN local     
username l2tpuser password cisco     
! 
vpdn enable     
vpdn-group L2TP-GR     
description L2TP over IPSec    
accept-dialin     
protocol l2tp     
virtual-template 2    
exit 

no l2tp tunnel authentication     
session-limit 20 

exit 
! 
ip local pool L2TP-POOL 172.16.23.100 172.16.23.200     
interface Virtual-Template2     
description L2TP over IPSec Template     
ip unnumbered FastEthernet0/1     
peer default ip address pool L2TP-POOL     
no keepalive     
ppp authentication ms-chap-v2 L2TP-LOGIN     
ppp mtu adaptive     
exit 
! 
crypto isakmp enable     
crypto logging session     
crypto isakmp invalid-spi-recovery    
! 
crypto isakmp policy 20     
encr 3des     
authentication pre-share     
group 2     
hash md5    
exit 
! 
crypto keyring L2TP-KEY     
pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123cisco     
exit 
! 
crypto isakmp profile L2TP-PROF     
keyring L2TP-KEY     
match identity address 0.0.0.0     
exit 
! 
crypto ipsec transform-set L2TP-TRSET esp-3des esp-md5-hmac     
mode transport     
exit 
! 
crypto dynamic-map DYN-L2TP-MAP 10     
set isakmp-profile L2TP-PROF     
set transform-set L2TP-TRSET     
set nat demux     
exit     
! 
crypto map L2TP-MAP 65535 ipsec-isakmp dynamic DYN-L2TP-MAP     
! 
interface gi0/0    
description WAN    
crypto map L2TP-MAP     
exit 
! 

В чем проблема? Где я ошибаюсь?

Обновлено

.Apr  3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 
500 sport 500 Global (R) QM_IDLE
.Apr  3 08:16:16.610: ISAKMP: set new node -1169728138 to QM_IDLE
.Apr  3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr  3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 
3125239158
.Apr  3 08:16:16.610: ISAKMP:(1070): processing DELETE payload. message ID = 
3125239158
.Apr  3 08:16:16.610: ISAKMP:(1070):peer does not do paranoid keepalives.

.Apr  3 08:16:16.610: ISAKMP:(1070):deleting node -1169728138 error FALSE 
reason "Informational (in) state 1"
.Apr  3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 
500 sport 500 Global (R) QM_IDLE
.Apr  3 08:16:16.610: ISAKMP: set new node -1213364179 to QM_IDLE
.Apr  3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr  3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 
3081603117
.Apr  3 08:16:16.614: ISAKMP:(1070): processing DELETE payload. message ID = 
3081603117
.Apr  3 08:16:16.614: ISAKMP:(1070):peer does not do paranoid keepalives.

.Apr  3 08:16:16.614: ISAKMP:(1070):deleting SA reason "No reason" state (R) 
QM_IDLE       (peer 192.168.7.92)
.Apr  3 08:16:16.614: ISAKMP:(1070):deleting node -1213364179 error FALSE 
reason "Informational (in) state 1"
.Apr  3 08:16:16.618: IPSEC(key_engine): got a queue event with 1 KMI 
message(s)
.Apr  3 08:16:16.618: IPSEC(key_engine_delete_sas): rec'd delete notify from 
ISAKMP
.Apr  3 08:16:16.618: IPSEC(key_engine_delete_sas): delete SA with spi 
0x3D3ED559 proto 50 for 192.168.7.92
.Apr  3 08:16:16.618: crypto_engine: Pull flow statistics
.Apr  3 08:16:16.618: crypto_engine_ipsec_flow_pull_statistics: calling 
driver
.Apr  3 08:16:16.618: ISAKMP: set new node -1561337744 to QM_IDLE
.Apr  3 08:16:16.618: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.618: crypto_engine: Encrypt IKE packet
.Apr  3 08:16:16.618: ISAKMP:(1070): sending packet to 192.168.7.92 my_port 
500 peer_port 500 (R) QM_IDLE
.Apr  3 08:16:16.618: ISAKMP:(1070):Sending an IKE IPv4 Packet.
.Apr  3 08:16:16.618: ISAKMP:(1070):purging node -1561337744
.Apr  3 08:16:16.618: ISAKMP:(1070):Input = IKE_MESG_INTERNAL, 
IKE_PHASE1_DEL
.Apr  3 08:16:16.618: ISAKMP:(1070):Old State = IKE_P1_COMPLETE  New State = 
IKE_DEST_SA

.Apr  3 08:16:16.618: ISAKMP:(1070):deleting SA reason "No reason" state (R) 
QM_IDLE       (peer 192.168.7.92)
.Apr  3 08:16:16.618: ISAKMP: Unlocking peer struct 0x3DB5A12C for 
isadb_mark_sa_deleted(), count 0
.Apr  3 08:16:16.622: crypto engine: deleting IKE SA SW:70
.Apr  3 08:16:16.622: crypto_engine: Delete IKE SA
.Apr  3 08:16:16.622: IKE HA: Removing one interface using VIP 0.0.0.0
.Apr  3 08:16:16.622: IKE HA: No database for VIP 0.0.0.0.  Cannot delete
.Apr  3 08:16:16.622: IPSec HA: Removing one interface using VIP 0.0.0.0
.Apr  3 08:16:16.622: IPSec HA: No database for VIP 0.0.0.0.  Cannot delete
.Apr  3 08:16:16.622: ISAKMP:(1070):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
.Apr  3 08:16:16.622: ISAKMP:(1070):Old State = IKE_DEST_SA  New State = 
IKE_DEST_SA

.Apr  3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics
.Apr  3 08:16:16.622: crypto_engine_ipsec_sadb_ivrf_pull_statistics: call 
driver
.Apr  3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics, got error 
unsupported operation
.Apr  3 08:16:16.622:  ISAKMP: Failed to find peer index node to update 
peer_info_list
.Apr  3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr  3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= XX, sa_proto= 50,
sa_spi= 0x6D6766BE(1835493054),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2109
sa_lifetime(k/sec)= (250000/3600),
(identity) local= XX:0, remote= 192.168.7.92:0,
local_proxy= XX/ 255.255.255.255/17/1701,
remote_proxy= 192.168.7.92/255.255.255.255/17/1701
.Apr  3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr  3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= 192.168.7.92, sa_proto= 50,
sa_spi= 0x3D3ED559(1027528025),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2110
sa_lifetime(k/sec)= (250000/3600),

(identity) local = XX: 0, remote = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, удаленный_прокси = 192.168.7.92/255.255.255.255/17/1701 .Apr 3 08: 16: 16.622: криптодвигатель: удаление IPSec SA Onboard VPN: 109 .Apr 3 08: 16: 16.626: crypto_engine: Удалить IPSec SA .Apr 3 08: 16: 16.626: криптодвигатель: удаление IPSec SA Onboard VPN: 110 .Apr 3 08: 16: 16.630: crypto_engine: Удалить IPSec SA .Apr 3 08: 16: 16.634:% CRYPTO-5-SESSION_STATUS: криптотуннель DOWN. Сверстник 192.168.7.92:500 Id: 192.168.7.92 ATVRouter # .Apr 3 08: 16: 16.634: ISAKMP: Удаление однорангового узла с помощью peer_reap для 192.168.7.92: 3DB5A12C .Apr 3 08: 16: 16.634: IPSEC (key_engine): получено событие очереди с 1 KMI. Сообщения) ATVRouter # .Apr 3 08: 16: 20.082: ISAKMP (0): получен пакет от 192.168.7.92 dport 500 sport 500 Global (N) NEW SA .Apr 3 08: 16: 20.082: ISAKMP: создана одноранговая структура для 192.168.7.92, одноранговый узел. порт 500 .Apr 3 08: 16: 20.082: ISAKMP: новый одноранговый узел создан одноранговый узел = 0x23781594 peer_handle = 0x80000065 .Apr 3 08: 16: 20.082: ISAKMP: блокирующая структура узла 0x23781594, refcount 1 для crypto_isakmp_process_block .Apr 3 08: 16: 20.082: ISAKMP: локальный порт 500, удаленный порт 500 .Apr 3 08: 16: 20.082: ISAKMP: найти дубликат sa в дереве avl во время вызова isadb_insert sa = 3DA06FE8 .Apr 3 08: 16: 20.082: ISAKMP: (0): Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH .Apr 3 08: 16: 20.082: ISAKMP: (0): Старое состояние = IKE_READY Новое состояние = IKE_R_MM1

.Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки SA. ID сообщения = 0 .Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE .Apr 3 08: 16: 20.082: ISAKMP: (0): поддержка фрагментации IKE не включена. .Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 69 несоответствие .Apr 3 08: 16: 20.086: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947. .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 123 несоответствие .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика - NAT-T v2. .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 194 несоответствие .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 241 несоответствие .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 184 несоответствие .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. .Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 134 несоответствие .Apr 3 08: 16: 20.086: ISAKMP: (0): найдено одноранговое соответствие предварительного общего ключа 192.168.7.92 .Apr 3 08: 16: 20.086: ISAKMP: (0): найден локальный предварительный ключ .Apr 3 08: 16: 20.086: ISAKMP: Профили сканирования для xauth ... .Apr 3 08: 16: 20.086: ISAKMP: (0): проверка приоритета преобразования ISAKMP 1. 1 политика .Apr 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC .Apr 3 08: 16: 20.086: ISAKMP: длина ключа 256 .Apr 3 08: 16: 20.086: ISAKMP: хэш SHA .Apr 3 08: 16: 20.086: ISAKMP: группа по умолчанию 20. .Apr 3 08: 16: 20.086: ISAKMP: предварительная авторизация .Apr 3 08: 16: 20.086: ISAKMP: тип жизни в секундах .Apr 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08: 16: 20.086: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политика! .Apr 3 08: 16: 20.086: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3 .Apr 3 08: 16: 20.086: ISAKMP: (0): проверка приоритета преобразования ISAKMP 2. 1 политика .Apr 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC .Apr 3 08: 16: 20.086: ISAKMP: длина ключа 128 .Apr 3 08: 16: 20.086: ISAKMP: хэш SHA .Apr 3 08: 16: 20.086: ISAKMP: группа по умолчанию 19. .Apr 3 08: 16: 20.086: ISAKMP: предварительная авторизация .Apr 3 08: 16: 20.086: ISAKMP: тип жизни в секундах .Apr 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08: 16: 20.086: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политика! .Apr 3 08: 16: 20.086: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3 .Apr 3 08: 16: 20.086: ISAKMP: (0): проверка приоритета преобразования ISAKMP 3. 1 политика .Apr 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC .Apr 3 08: 16: 20.086: ISAKMP: длина ключа 256 .Apr 3 08: 16: 20.086: ISAKMP: хэш SHA .Apr 3 08: 16: 20.086: ISAKMP: группа по умолчанию 14. .Apr 3 08: 16: 20.086: ISAKMP: предварительная авторизация .Apr 3 08: 16: 20.086: ISAKMP: тип жизни в секундах .Apr 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08: 16: 20.090: ISAKMP: (0): предлагаемый алгоритм шифрования не соответствует политика! .Apr 3 08: 16: 20.090: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3 .Apr 3 08: 16: 20.090: ISAKMP: (0): проверка приоритета преобразования ISAKMP 4. 1 политика .Apr 3 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC .Apr 3 08: 16: 20.090: ISAKMP: хэш SHA .Apr 3 08: 16: 20.090: ISAKMP: группа по умолчанию 14. .Apr 3 08: 16: 20.090: ISAKMP: предварительная авторизация .Apr 3 08: 16: 20.090: ISAKMP: тип жизни в секундах

.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

.Apr 3 08: 16: 20.090 : ISAKMP: (0): Предложенная группа Диффи-Хеллмана не соответствует политике

! .Apr 3 08: 16: 20.090: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

. Апрель 3 08: 16: 20.090: ISAKMP: (0): Проверка преобразования ISAKMP 5 на соответствие политике приоритета 1

.Apr 3 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC

.Apr 3 08: 16: 20.090: ISAKMP: hash SHA

.Apr 3 08: 16: 20.090: ISAKMP: группа по умолчанию 2

.Apr 3 08: 16: 20.090: ISAKMP: предварительная авторизация

.Apr 3 08: 16: 20.090: ISAKMP: тип жизни в секундах

.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

. Апрель 3 08: 16: 20.090: ISAKMP: (0): допустимы атт. Следующая полезная нагрузка - 0

. 3 апреля 08: 16: 20.090: ISAKMP: (0): Допустимые значения: фактический срок службы: 0

. 3 апреля 08: 16: 20.090: ISAKMP: (0): Допустимые значения: life: 0

.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполнить atts в sa vpi_length: 4

.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполнить atts в sa life_in_seconds: 28800

.Apr 3 08: 16: 20.090: ISAKMP: (0): Returning Фактическое время жизни: 28800

.Apr 3 08: 16: 20.090: ISAKMP: (0) :: Запущенный таймер времени жизни: 28800 .

. 3 апреля 08: 16: 20.090: ISAKMP: (0): peer_port 500 (R) MM_SA_SETUP

. Апр 3 08: 16: 20.094: ISAKMP: (0): Отправка пакета IKE IPv4.

. Апрель 3 08: 16: 20.098: ISAKMP: (0): Вход = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE

. 3 апреля 08: 16: 20.098: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_R_MM2

. 3 апреля 08: 16: 20.106: пакет ISAKMP (0.1): получен пакет .7.92 dport 500

sport 500 Global (R) MM_SA_SETUP

. Апрель 3 08: 16: 20.106: ISAKMP: (0): Вход = IKE_MESG_FROM_PEER, IKE_MM_EXCH

. Апрель 3 08: 16: 20.106: ISAKMP : (0): Старое состояние = IKE_R_MM2 Новое состояние = IKE_R_MM3

. Апрель 3 08: 16: 20.106: ISAKMP: (0): обработка данных KE. ID сообщения = 0

. Апрель 3 08: 16: 20.106: crypto_engine: Создать общий секрет DH

. Апрель 3 08: 16: 20.162: ISAKMP: (0): обработка данных NONCE. ID сообщения = 0

. Апрель 3 08: 16: 20.162: ISAKMP: (0): обнаружено одноранговое совпадение предварительного общего ключа 192.168.7. 20.166: ISAKMP: (1071): Вход = IKE_MESG_INTERNAL,

IKE_PROCESS_COMPLETE

. 3 апреля 08: 16: 20.166: ISAKMP: (1071): Старое состояние = IKE_R_MM3 Новое состояние = IKE_R_MM4

. 16: 20.166: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500

sport 500 Global (R) MM_KEY_EXCH

. 3 апреля 08: 16: 20.166: crypto_engine: расшифровать пакет IKE

. 3 апреля 08: 16: 20.166: ISAKMP: (1071): Вход = IKE_MESG_FROM_PEER, IKE_MM_EXCH

. 3 апреля 08: 16: 20.166: ISAKMP: (1071): Старое состояние = IKE_R_MM4 Новое состояние = IKE_R_MM5

. : 16: 20.170: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 0

. Апрель 3 08: 16: 20.170: ISAKMP (1071): ID полезной нагрузки

    next-payload : 8

    type         : 1

    address      : 192.168.7.92

    protocol     : 0

    port         : 0

    length       : 12

. Апрель 3 08: 16: 20.170: ISAKMP: (0) :: одноранговые соответствия нет профилей

. Апрель 3 08: 16: 20.170: ISAKMP: (1071): обработка полезной нагрузки HASH. идентификатор сообщения = 0

. 3 апреля 08: 16: 20.170: IKE_PROCESS_MAIN_MODE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_R_MM5 Новое состояние = IKE_R_MM5

.Apr 3 08: 16: 20.170: ISAKMP: (1071): SA выполняет предварительную аутентификацию с использованием общего ключа тип идентификатора ID_IPV4_ADDR .Apr 3 08: 16: 20.170: ISAKMP (1071): идентификатор полезной нагрузки. следующая полезная нагрузка: 8 Тип 1 адрес: XX протокол: 17 порт: 500 длина: 12 .Apr 3 08: 16: 20.170: ISAKMP: (1071): Общая длина полезной нагрузки: 12 .Apr 3 08: 16: 20.170: crypto_engine: Сгенерировать хэш IKE .Apr 3 08: 16: 20.170: crypto_engine: зашифровать пакет IKE. .Apr 3 08: 16: 20.170: ISAKMP: (1071): отправка пакета на 192.168.7.92 my_port 500 peer_port 500 (R) MM_KEY_EXCH .Apr 3 08: 16: 20.170: ISAKMP: (1071): Отправка пакета IKE IPv4. .Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_R_MM5 Новое состояние = IKE_P1_COMPLETE

.Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PHASE1_COMPLETE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_P1_COMPLETE Новое состояние = IKE_P1_COMPLETE

.Apr 3 08: 16: 20.170: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Глобальный (R) QM_IDLE .Apr 3 08: 16: 20.170: ISAKMP: установить для нового узла 1 значение QM_IDLE. .Apr 3 08: 16: 20.170: crypto_engine: Расшифровать пакет IKE. .Apr 3 08: 16: 20.174: crypto_engine: Сгенерировать хэш IKE .Apr 3 08: 16: 20.174: ISAKMP: (1071): обработка полезных данных HASH. ID сообщения = 1 .Apr 3 08: 16: 20.174: ISAKMP: (1071): обработка полезной нагрузки SA. ID сообщения = 1 .Apr 3 08: 16: 20.174: ISAKMP: (1071): Проверка предложения IPSec 1 .Apr 3 08: 16: 20.174: ISAKMP: преобразование 1, ESP_AES .Apr 3 08: 16: 20.174: ISAKMP: атрибуты в преобразовании: .Apr 3 08: 16: 20.174: ISAKMP: инкапсы - 2 (транспорт). .Apr 3 08: 16: 20.174: ISAKMP: длина ключа 128 .Apr 3 08: 16: 20.174: ISAKMP: аутентификатор HMAC-SHA .Apr 3 08: 16: 20.174: ISAKMP: тип жизни SA в секундах. .Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xE 0x10 .Apr 3 08: 16: 20.174: ISAKMP: тип жизни SA в килобайтах. .Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90 .Apr 3 08: 16: 20.174: ISAKMP: (1071): допустимы аттс. .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения № 1 .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения № 1, (key eng. msg.) INBOUND local = XX: 0, remote = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, удаленный_прокси = 192.168.7.92/255.255.255.255/17/1701, протокол = ESP, преобразование = НЕТ (Транспорт), lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 128, flags = 0x0 .Apr 3 08: 16: 20.174: IPSEC (ipsec_process_proposal): предложение преобразования не поддерживается для идентификации: {esp-aes esp-sha-hmac} .Apr 3 08: 16: 20.174: ISAKMP: (1071): предложение политики IPSec недействительно с ошибкой 256. 3 апреля 08: 16: 20. 174: ISAKMP: (1071): проверка предложения IPSec 2 .Apr 3 08: 16: 20.174: ISAKMP: преобразование 1, ESP_3DES .Apr 3 08: 16: 20.174: ISAKMP: атрибуты в преобразовании: .Apr 3 08: 16: 20.174: ISAKMP: инкапсы - 2 (транспорт). .Apr 3 08: 16: 20.174: ISAKMP: аутентификатор HMAC-SHA .Apr 3 08: 16: 20.174: ISAKMP: тип жизни SA в секундах. .Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xE 0x10 .Apr 3 08: 16: 20.174: ISAKMP: тип жизни SA в килобайтах. .Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90 .Apr 3 08: 16: 20.174: ISAKMP: (1071): допустимы аттс. .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения № 1 .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения № 1, (key eng. msg.) INBOUND local = XX: 0, remote = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, удаленный_прокси = 192.168.7.92/255.255.255.255/17/1701, протокол = ESP, преобразование = НЕТ (Транспорт), lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0 .Apr 3 08: 16: 20.174: ISAKMP: (1071): обработка данных NONCE. ID сообщения = 1 .Apr 3 08: 16: 20.174: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 1 .Apr 3 08: 16: 20.174: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 1 .Apr 3 08: 16: 20.174: ISAKMP: (1071): QM Responder получает spi .Apr 3 08: 16: 20.174: ISAKMP: (1071): узел 1, вход = IKE_MESG_FROM_PEER, IKE_QM_EXCH .Apr 3 08: 16: 20.174: ISAKMP: (1071): Старое состояние = IKE_QM_READY Новое состояние = IKE_QM_SPI_STARVE .Apr 3 08: 16: 20.174: crypto_engine: Сгенерировать хэш IKE .Apr 3 08: 16: 20.174: ISAKMP: (1071): узел 1, вход = IKE_MESG_INTERNAL, IKE_GOT_SPI .Apr 3 08: 16: 20.174: ISAKMP: (1071): Старое состояние = IKE_QM_SPI_STARVE Новое состояние = IKE_QM_IPSEC_INSTALL_AWAIT .Apr 3 08: 16: 20.174: IPSEC (key_engine): получено событие очереди с 1 сообщением (ями) KMI. .Apr 3 08: 16: 20.174: IPSEC (crypto_ipsec_create_ipsec_sas): найдена карта dyn-map .Apr 3 08: 16: 20.174: crypto_engine: Генерация ключей IKE QM .Apr 3 08: 16: 20.174: crypto_engine: Создать IPSec SA (по ключам) .Apr 3 08: 16: 20.174: crypto_engine: Генерация ключей IKE QM .Apr 3 08: 16: 20.174: crypto_engine: Создать IPSec SA (по ключам) .Apr 3 08: 16: 20.178: IPSEC (create_sa): sa создано, (sa) sa_dest = XX, sa_proto = 50, sa_spi = 0x7315891C (1930791196), sa_trans = esp-3des esp-sha-hmac, sa_conn_id = 2111 sa_lifetime (к / сек) = (250000/3600) .Apr 3 08: 16: 20.178: IPSEC (create_sa): sa создано, (sa) sa_dest = 192.168.7.92, sa_proto = 50, sa_spi = 0x8F7085B8 (2406516152), sa_trans = esp-3des esp-sha-hmac, sa_conn_id = 2112 sa_lifetime (к / сек) = (250000/3600) .Apr 3 08: 16: 20.178: ISAKMP: не удалось найти узел однорангового индекса для обновления peer_info_list .Apr 3 08: 16: 20. 178: ISAKMP: (1071): Получен обратный вызов установки IPSec ... продолжается согласование. .Apr 3 08: 16: 20.178:% CRYPTO-5-SESSION_STATUS: криптотуннель активен. Peer 192.168.7.92:500 Id: 192.168.7.92 ATVRouter # .Apr 3 08: 16: 20.178: crypto_engine: зашифровать пакет IKE. .Apr 3 08: 16: 20.178: ISAKMP: (1071): отправка пакета на 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08: 16: 20.178: ISAKMP: (1071): отправка пакета IKE IPv4. 3 апреля 08: 16: 20.178: ISAKMP: (1071): Узел 1, вход = IKE_MESG_FROM_IPSEC, IPSEC_INSTALL_DONE .Apr 3 08: 16: 20.178: ISAKMP: (1071): Старое состояние = IKE_QM_IPSEC_INSTALL_AWAIT Новое состояние = IKE_QM_R_QM2 3 апреля 08: 16: 20. 902: Перед расшифровкой: 0E9A1710: 4500 00B02F21 E..0 /! 0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 ... 2. '@ (. \ U. Ks. 0E9A1730: 891C0000 0001EFA6 247AF2C7 3279C1E2 ...... o & $ zrG2yAb 0E9A1740: A511DBA4 AC053704 024C%. [$ ,. 7..L ... 3 апреля 08: 16: 20. 902: После расшифровки: 0E9A1720: 4500 00912F21 E ... /! 0E9A1730: 00007F11 8DE7C0A8 075C5584 60CB06A5 ..... g @ (. \ U. К.% 0E9A1740: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E9A1750: 00008008 00000000 0001 .......... ... .Apr 3 08: 16: 21.034: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE .Apr 3 08: 16: 21.034: crypto_engine: Расшифровать пакет IKE. .Apr 3 08: 16: 21.034: crypto_engine: сгенерировать хэш IKE .Apr 3 08: 16: 21.034: ISAKMP: (1071): ошибка удаления узла 1 FALSE причина «QM done (await)» .Apr 3 08: 16: 21.034: ISAKMP: (1071): узел 1, вход = IKE_MESG_FROM_PEER, IKE_QM_EXCH .Apr 3 08: 16: 21.034: ISAKMP: (1071): Старое состояние = IKE_QM_R_QM2 Новое состояние = IKE_QM_PHASE2_COMPLETE .Apr 3 08: 16: 21.034: IPSEC (key_engine): получено событие очереди с 1 сообщением (ями) KMI. .Apr 3 08: 16: 21.034: IPSEC (key_engine_enable_outbound): rec'd включить уведомление от ISAKMP .Apr 3 08: 16: 21.034: криптодвигатель: обновление размера MTU IPSec SA Onboard VPN: 112 .Apr 3 08: 16: 21.034: crypto_engine: Установить IPSec MTU. .Apr 3 08: 16: 21.034: IPSEC: действие развертывания запрещено, уведомить RP .Apr 3 08: 16: 21.370: Перед расшифровкой: ATVRouter # 0E77EF10: 4500 00B02F36 E..0 / 6 0E77EF20: 00007F32 8D92C0A8 075C5584 60CB7315 ... 2 .. @ (. \ U. Ks. 0E77EF30: 891C0000 00024D72 BFA1217C F028FDAC ...... Мистер? !! | p (}, 0E77EF40: 126D1317 154D99D9 FE1D .m ... MY ~. ... .Apr 3 08: 16: 21.370: После расшифровки: 0E77EF20: 4500 00912F36 E ... / 6 0E77EF30: 00007F11 8DD2C0A8 075C5584 60CB06A5 ..... R @ (. \ U. К.% 0E77EF40: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E77EF50: 00008008 00000000 0001 .......... ... ATVRouter # 3 апреля 08: 16: 23.182: Перед расшифровкой: 0E872A90: 4500 00B02F46 E..0 / F 0E872AA0: 00007F32 8D82C0A8 075C5584 60CB7315 ... 2 .. @ (. \ U. Ks. 0E872AB0: 891C0000 000388AF CB251180 AD8DF624 ....... / K% ..-. V $ 0E872AC0: 3E41D021 E42A3957 AB10> AP! D * 9W +. ... 3 апреля 08:16: 23.182: После расшифровки: 0E872AA0: 4500 00912F46 E ... / F 0E872AB0: 00007F11 8DC2C0A8 075C5584 60CB06A5 ..... B @ (. \ U. К.% 0E872AC0: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E872AD0: 00008008 00000000 0001 .......... ... ATVRouter # 3 апреля 08:16: 27.181: Перед расшифровкой: 0E85BE90: 4500 00B02F4D E..0 / M 0E85BEA0: 00007F32 8D7BC0A8 075C5584 60CB7315 ... 2. {@ (. \ U. Ks. 0E85BEB0: 891C0000 00048C24 1EF1EE86 85AD43A7 ....... $. Qn ..- C ' 0E85BEC0: ACE56CC9 A3603B72 C3B7, elI # ; rC7 ... 3 апреля 08:16: 27.181: После расшифровки: 0E85BEA0: 4500 00912F4D E ... / M 0E85BEB0: 00007F11 8DBBC0A8 075C5584 60CB06A5 .....; @ (. \ U. К.% 0E85BEC0: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E85BED0: 00008008 00000000 0001 .......... ... ATVRouter # 3 апреля 08: 16: 35.181: Перед расшифровкой: 0E87C490: 4500 00B02F55 E..0 / U 0E87C4A0: 00007F32 8D73C0A8 075C5584 60CB7315 ... 2.s @ (. \ U. Ks. 0E87C4B0: 891C0000 000506C7 E739688F C70DF4DB ....... Gg9h.Gt [ 0E87C4C0: 94F2096C 79CE037A B69C .r.lyN.z6. ... .3 апреля 08:16: 35.181: После расшифровки: 0E87C4A0: 4500 00912F55 E ... / U 0E87C4B0: 00007F11 8DB3C0A8 075C5584 60CB06A5 ..... 3 @ (. \ U.`K.% 0E87C4C0: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E87C4D0: 00008008 00000000 0001 .......... ...

Отладка показывает, что 2 фазы IPSec прошли успешно, но я все еще не могу подключиться через встроенный в Windows клиент vpn.

0
задан 3 April 2017 в 12:02
3 ответа

Похоже, у вас неправильная конфигурация вашего хэш-алгоритма:

Конфигурация вашего маршрутизатора:

...
crypto isakmp policy 20
encr 3des    
authentication pre-share    
group 2    
hash md5
...

И во время переговоров ISAKMP ваш маршрутизатор получает предложение только с SHA в качестве алгоритма подписи :

Mar 31 11:22:27.869: ISAKMP:(0):Hash algorithm offered does not match policy!    
Mar 31 11:22:27.869: ISAKMP:(0):atts are not acceptable. Next payload is 0    
Mar 31 11:22:27.869: ISAKMP:(0):no offers accepted!    
Mar 31 11:22:27.869: ISAKMP:(0): phase 1 SA policy not acceptable! (local 85.132.96.203 remote 192.168.3.242)

У вашего оборудования должен быть общий алгоритм для переговоров по ISAKMP.

1
ответ дан 4 December 2019 в 16:18

Укажите ошибку (например, предложение не выбрано, аутентификация не удалась и т. д.), которые вы получаете, когда пытаетесь подключить свою систему Windows к шлюзу cisco. Также предоставьте сообщения ISAKMP для более подробной отладки.

0
ответ дан 4 December 2019 в 16:18

На стороне Windows отображается эта ошибка:

Ошибка 789: попытка L2TP-подключения не удалась, поскольку уровень безопасности обнаружил ошибку обработки во время первоначальных переговоров с удаленным компьютером.

На стороне Cisco:

31 марта 11: 22: 27.865: ISAKMP (0): получен пакет от 192.168.3.242 dport 500 sport 500 Global (N) NEW SA

31 марта 11:22: 27.865: ISAKMP: создана одноранговая структура для 192.168.3.242, одноранговый порт 500

31 марта 11: 22: 27.865: ISAKMP: создан новый одноранговый узел = 0x3C770598 peer_handle = 0x8000001A

31 марта 11: 22: 27.865: ISAKMP: блокировка равноправная структура 0x3C770598, refcount 1 для crypto_isakmp_process_block

31 марта 11: 22: 27.865: ISAKMP: локальный порт 500,удаленный порт 500

31 марта 11:22: 27.865: ISAKMP: (0): успешно вставлено sa = 3D862750

31 марта 11: 22: 27.865: ISAKMP: (0): Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH

31 марта 11: 22: 27.865: ISAKMP: (0): Старое состояние = IKE_READY Новое состояние = IKE_R_MM1

31 марта 11: 22: 27.865: ISAKMP: (0): обработка данных SA. ID сообщения = 0

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE

31 марта 11: 22: 27.865: ISAKMP: (0): Поддержка фрагментации IKE не включена 31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 69 31 марта 11: 22: 27.865: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта, 11:22 : 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но серьезное несоответствие 123

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика - NAT-T v2

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 194

31 марта 11:22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но серьезное несоответствие 241

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика выглядит как Unity / DPD, но существенное несоответствие 184

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 134

31 марта 11: 22: 27.865: ISAKMP: (0 ): найдено одноранговое соответствие предварительного общего ключа 192.168.3.242

31 марта 11:22: 27.86 5: ISAKMP: (0): обнаружен локальный предварительный ключ

31 марта 11: 22: 27.865: ISAKMP: профили сканирования для xauth ... L2TP-PROF

31 марта 11: 22: 27.865: ISAKMP: (0 ): Проверка преобразования ISAKMP 1 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

31 марта 11: 22: 27.865: ISAKMP: длина ключа 256

31 марта 11: 22: 27.865: ISAKMP: hash SHA

31 марта 11: 22: 27.865: ISAKMP: группа по умолчанию 20

31 марта 11: 22: 27.865: ISAKMP: предварительная авторизация

31 марта 11:22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11: 22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): алгоритм шифрования предложено не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): Проверка преобразования ISAKMP 2 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

мар 31 11: 22: 27.865: ISAKMP: длина ключа 128

31 марта 11: 22: 27.865: ISAKMP: хэш SHA

31 марта 11: 22: 27.865: ISAKMP: группа по умолчанию 19

31 марта 11: 22: 27.865: ISAKMP: предварительная авторизация

31 марта 11: 22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11: 22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): Предложенный алгоритм шифрования не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): Проверка преобразования ISAKMP 3 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

мар 31 11: 22: 27.865: ISAKMP: длина ключа 256

31 марта 11: 22: 27.865: ISAKMP: хэш SHA

31 марта 11: 22: 27.865: ISAKMP: группа по умолчанию 14

31 марта 11: 22: 27.865: ISAKMP: предварительная авторизация

31 марта 11: 22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11: 22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): Проверка преобразования ISAKMP 4 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование 3DES-CBC

мар 31 11: 22: 27.865: ISAKMP: хэш SHA

31 марта 11: 22: 27.865: ISAKMP: группа по умолчанию 14

31 марта 11: 22: 27.865: ISAKMP: предварительная авторизация

31 марта 11 : 22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11: 22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.869: ISAKMP: (0) : Предложенный алгоритм хеширования не соответствует политике!

31 марта 11: 22: 27.869: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3 31 марта 11: 22: 27.869: ISAKMP: (0): проверка приоритета преобразования ISAKMP 5 20 policy

31 марта 11:22: 27.869: ISAKMP: шифрование 3DES-CBC

31 марта 11: 22: 27.869: ISAKMP: hash SHA

31 марта 11: 22: 27.869: ISAKMP: группа по умолчанию 2

31 марта 11: 22: 27.869: ISAKMP: предварительная авторизация

31 марта 11: 22: 27.869: ISAKMP: тип жизни в секундах

31 марта 11: 22: 27.869: ISAKMP: продолжительность жизни ( VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.869: ISAKMP: (0): Предложенный алгоритм хеширования не соответствует политике!

31 марта 11: 22: 27.869: ISAKMP: (0): atts не приемлемы. Следующая полезная нагрузка - 0

31 марта 11: 22: 27.869: ISAKMP: (0): предложения не приняты!

31 марта 11: 22: 27.869: ISAKMP: (0):Политика SA на этапе 1 неприемлема! (локальный 85.132.96.203 удаленный 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP (0): увеличение счетчика ошибок на sa, попытка 1 из 5: construct_fail_ag_init

31 марта 11:22: 27.869: ISAKMP : (0): Не удалось создать информационное сообщение AG.

31 марта 11: 22: 27.869: ISAKMP: (0): отправка пакета на 192.168.3.242 my_port 500 peer_port 500 (R) MM_NO_STATE

31 марта 11: 22: 27.869: ISAKMP: (0): Отправка пакета IKE IPv4.

31 марта 11: 22: 27.869: ISAKMP: (0): одноранговый узел не выполняет параноидальные пакеты поддержки активности.

31 марта 11: 22: 27.869 : ISAKMP: (0): удаление причины SA «Предложение политики SA на этапе 1 не принято» (R) MM_NO_STATE (peer 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE

31 марта 11: 22: 27.869: ISAKMP: (0): поддержка фрагментации IKE не включена

мар 31 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 69 м ismatch

31 марта 11: 22: 27.869: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

мар 31 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но серьезное несоответствие 123

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика - NAT-T v2

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 194

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 241

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 184

31 марта 11:22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 134

31 марта 11: 22: 27.869: ISAKMP (0): действие FSM вернуло ошибку: 2

31 марта 11: 22: 27.869: ISAKMP: (0): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE

31 марта, 11: 22: 27.869: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_R_MM1

31,869 марта, 11:22 : ISAKMP: (0): удаление причины SA «Предложение политики SA на этапе 1 не принято» (R) MM_NO_STATE (peer 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP: разблокирование структуры однорангового узла 0x3C770598 для isadb_mark_sa_deleted () , счет 0

31 марта 11: 22: 27.869: ISAKMP: Удаление однорангового узла с помощью peer_reap для 192.168.3.242: 3C770598

31 марта 11: 22: 27.869:% CRYPTO-5-IKMP_SETUP_FAILURE: НАСТРОЙКА IKE НЕИСПРАВНОСТЬ для локального : 192.168.3.242 local_id: 192.168.3.242 удаленный: 85.132.96.203

remote_id: 85.132.96.203 Профиль IKE: Нет fvrf: Нет fail_reason: Ошибка предложения fail_class_cnt: 1

31 марта 11: 22: 27.869: IKE HA: Удаление одного интерфейса с помощью VIP 0.0.0.0

31 марта 11: 22: 27.869: IKE HA: нет базы данных для VIP 0.0.0.0. Невозможно удалить

31 марта 11: 22: 27.869: IPSec HA: Удаление одного интерфейса с использованием VIP 0.0.0.0

31 марта 11: 22: 27.869: IPSec HA: Нет базы данных для VIP 0.0.0.0. Невозможно удалить

31 марта 11: 22: 27.869: ISAKMP: (0): Input = IKE_MESG_INTERNAL, IKE_PHASE1_DEL

31 марта 11:22: 27.869: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_DEST_SA

0
ответ дан 4 December 2019 в 16:18

Теги

Похожие вопросы