Назад | Перейти на главную страницу

Настройка L2TP / IPSec на маршрутизаторе Cisco 2911

Hi all, I have problem with L2TP/IPSec configuration in Cisco Router 2911 . I cannot connect via Windows 7,8.1,10 build in vpn client.

Вот мой конфиг:

aaa new-model 
aaa authentication ppp L2TP-LOGIN local     
username l2tpuser password cisco     
! 
vpdn enable     
vpdn-group L2TP-GR     
description L2TP over IPSec    
accept-dialin     
protocol l2tp     
virtual-template 2    
exit 

no l2tp tunnel authentication     
session-limit 20 

exit 
! 
ip local pool L2TP-POOL 172.16.23.100 172.16.23.200     
interface Virtual-Template2     
description L2TP over IPSec Template     
ip unnumbered FastEthernet0/1     
peer default ip address pool L2TP-POOL     
no keepalive     
ppp authentication ms-chap-v2 L2TP-LOGIN     
ppp mtu adaptive     
exit 
! 
crypto isakmp enable     
crypto logging session     
crypto isakmp invalid-spi-recovery    
! 
crypto isakmp policy 20     
encr 3des     
authentication pre-share     
group 2     
hash md5    
exit 
! 
crypto keyring L2TP-KEY     
pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123cisco     
exit 
! 
crypto isakmp profile L2TP-PROF     
keyring L2TP-KEY     
match identity address 0.0.0.0     
exit 
! 
crypto ipsec transform-set L2TP-TRSET esp-3des esp-md5-hmac     
mode transport     
exit 
! 
crypto dynamic-map DYN-L2TP-MAP 10     
set isakmp-profile L2TP-PROF     
set transform-set L2TP-TRSET     
set nat demux     
exit     
! 
crypto map L2TP-MAP 65535 ipsec-isakmp dynamic DYN-L2TP-MAP     
! 
interface gi0/0    
description WAN    
crypto map L2TP-MAP     
exit 
! 

В чем проблема? Где я не прав?

Обновлено

.Apr  3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 
500 sport 500 Global (R) QM_IDLE
.Apr  3 08:16:16.610: ISAKMP: set new node -1169728138 to QM_IDLE
.Apr  3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr  3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 
3125239158
.Apr  3 08:16:16.610: ISAKMP:(1070): processing DELETE payload. message ID = 
3125239158
.Apr  3 08:16:16.610: ISAKMP:(1070):peer does not do paranoid keepalives.

.Apr  3 08:16:16.610: ISAKMP:(1070):deleting node -1169728138 error FALSE 
reason "Informational (in) state 1"
.Apr  3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 
500 sport 500 Global (R) QM_IDLE
.Apr  3 08:16:16.610: ISAKMP: set new node -1213364179 to QM_IDLE
.Apr  3 08:16:16.610: crypto_engine: Decrypt IKE packet
.Apr  3 08:16:16.610: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 
3081603117
.Apr  3 08:16:16.614: ISAKMP:(1070): processing DELETE payload. message ID = 
3081603117
.Apr  3 08:16:16.614: ISAKMP:(1070):peer does not do paranoid keepalives.

.Apr  3 08:16:16.614: ISAKMP:(1070):deleting SA reason "No reason" state (R) 
QM_IDLE       (peer 192.168.7.92)
.Apr  3 08:16:16.614: ISAKMP:(1070):deleting node -1213364179 error FALSE 
reason "Informational (in) state 1"
.Apr  3 08:16:16.618: IPSEC(key_engine): got a queue event with 1 KMI 
message(s)
.Apr  3 08:16:16.618: IPSEC(key_engine_delete_sas): rec'd delete notify from 
ISAKMP
.Apr  3 08:16:16.618: IPSEC(key_engine_delete_sas): delete SA with spi 
0x3D3ED559 proto 50 for 192.168.7.92
.Apr  3 08:16:16.618: crypto_engine: Pull flow statistics
.Apr  3 08:16:16.618: crypto_engine_ipsec_flow_pull_statistics: calling 
driver
.Apr  3 08:16:16.618: ISAKMP: set new node -1561337744 to QM_IDLE
.Apr  3 08:16:16.618: crypto_engine: Generate IKE hash
.Apr  3 08:16:16.618: crypto_engine: Encrypt IKE packet
.Apr  3 08:16:16.618: ISAKMP:(1070): sending packet to 192.168.7.92 my_port 
500 peer_port 500 (R) QM_IDLE
.Apr  3 08:16:16.618: ISAKMP:(1070):Sending an IKE IPv4 Packet.
.Apr  3 08:16:16.618: ISAKMP:(1070):purging node -1561337744
.Apr  3 08:16:16.618: ISAKMP:(1070):Input = IKE_MESG_INTERNAL, 
IKE_PHASE1_DEL
.Apr  3 08:16:16.618: ISAKMP:(1070):Old State = IKE_P1_COMPLETE  New State = 
IKE_DEST_SA

.Apr  3 08:16:16.618: ISAKMP:(1070):deleting SA reason "No reason" state (R) 
QM_IDLE       (peer 192.168.7.92)
.Apr  3 08:16:16.618: ISAKMP: Unlocking peer struct 0x3DB5A12C for 
isadb_mark_sa_deleted(), count 0
.Apr  3 08:16:16.622: crypto engine: deleting IKE SA SW:70
.Apr  3 08:16:16.622: crypto_engine: Delete IKE SA
.Apr  3 08:16:16.622: IKE HA: Removing one interface using VIP 0.0.0.0
.Apr  3 08:16:16.622: IKE HA: No database for VIP 0.0.0.0.  Cannot delete
.Apr  3 08:16:16.622: IPSec HA: Removing one interface using VIP 0.0.0.0
.Apr  3 08:16:16.622: IPSec HA: No database for VIP 0.0.0.0.  Cannot delete
.Apr  3 08:16:16.622: ISAKMP:(1070):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
.Apr  3 08:16:16.622: ISAKMP:(1070):Old State = IKE_DEST_SA  New State = 
IKE_DEST_SA

.Apr  3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics
.Apr  3 08:16:16.622: crypto_engine_ipsec_sadb_ivrf_pull_statistics: call 
driver
.Apr  3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics, got error 
unsupported operation
.Apr  3 08:16:16.622:  ISAKMP: Failed to find peer index node to update 
peer_info_list
.Apr  3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr  3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= XX, sa_proto= 50,
sa_spi= 0x6D6766BE(1835493054),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2109
sa_lifetime(k/sec)= (250000/3600),
(identity) local= XX:0, remote= 192.168.7.92:0,
local_proxy= XX/ 255.255.255.255/17/1701,
remote_proxy= 192.168.7.92/255.255.255.255/17/1701
.Apr  3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 
192.168.7.92 current outbound sa to SPI 3D3ED559
.Apr  3 08:16:16.622: IPSEC(delete_sa): deleting SA,
(sa) sa_dest= 192.168.7.92, sa_proto= 50,
sa_spi= 0x3D3ED559(1027528025),
sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2110
sa_lifetime(k/sec)= (250000/3600),

(идентификатор) local = XX: 0, удаленный = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, remote_proxy = 192.168.7.92/255.255.255.255/17/1701. 3 апреля 08: 16: 16.622 : crypto engine: удаление IPSec SA Onboard VPN: 109 .Apr 3 08: 16: 16.626: crypto_engine: Удалить IPSec SA .Apr 3 08: 16: 16.626: Crypto Engine: удаление IPSec SA Onboard VPN: 110 .Apr 3 08:16 : 16.630: crypto_engine: Удалить IPSec SA. 3 апреля 08: 16: 16.634:% CRYPTO-5-SESSION_STATUS: криптотуннель DOWN. Peer 192.168.7.92:500 Id: 192.168.7.92 ATVRouter # .Apr 3 08: 16: 16.634: ISAKMP: Удаление однорангового узла с помощью peer_reap для 192.168.7.92: 3DB5A12C .Apr 3 08: 16: 16.634: IPSEC (key_engine): got событие очереди с 1 сообщением (ями) KMI ATVRouter # .Apr 3 08: 16: 20.082: ISAKMP (0): получен пакет от 192.168.7.92 dport 500 sport 500 Global (N) NEW SA .Apr 3 08: 16: 20.082 : ISAKMP: Создана одноранговая структура для 192.168.7.92, одноранговый порт 500. 3 апреля 08: 16: 20.082: ISAKMP: Создан новый одноранговый узел peer = 0x23781594 peer_handle = 0x80000065. Апрель 3 08: 16: 20.082: ISAKMP: Блокирующая структура однорангового узла 0x23781594 , refcount 1 для crypto_isakmp_process_block. Апр 3 08: 16: 20.082: ISAKMP: локальный порт 500, удаленный порт 500. Апрель 3 08: 16: 20.082: ISAKMP: Найдите дубликат sa в дереве avl во время вызова isadb_insert sa = 3DA06FE8 .Apr 3 08: 16: 20.082: ISAKMP: (0): Вход = IKE_MESG_FROM_PEER, IKE_MM_EXCH. 3 апреля 08: 16: 20.082: ISAKMP: (0): Старое состояние = IKE_READY Новое состояние = IKE_R_MM1

.Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки SA. ID сообщения = 0. 3 апреля 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE. 3 апреля 08:16 : 20.082: ISAKMP: (0): Поддержка IKE Fragmentation не включена. 3 апреля 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.086: ISAKMP: (0): поставщик Идентификатор похож на Unity / DPD, но существенное несоответствие 69. 3 апреля 08: 16: 20.086: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947. 3 апреля 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика .Apr 3 08: 16: 20.086: ISAKMP: (0): ID поставщика похож на Unity / DPD, но существенное несоответствие 123.Apr 3 08: 16: 20.086: ISAKMP: (0): ID поставщика - NAT-T v2 .Apr 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 194. 3 апреля 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика выглядит как Unity / DPD, но серьезное несоответствие 241. 3 апреля 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.086: ISAK MP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 184. 3 апреля 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. 3 апреля 08: 16: 20.086: ISAKMP: (0): Идентификатор поставщика похож на Unity / DPD, но основное несоответствие 134. Апрель 3 08: 16: 20.086: ISAKMP: (0): обнаружено одноранговое соответствие предварительного общего ключа 192.168.7.92. Апрель 3 08: 16: 20.086: ISAKMP: (0): Обнаружен предварительный локальный ключ. 3 апреля 08: 16: 20.086: ISAKMP: Профили сканирования для xauth .... 3 апреля 08: 16: 20.086: ISAKMP: (0): Проверка преобразования ISAKMP 1 на соответствие политике приоритета 1. 3 апреля 08: 16: 20.086: ISAKMP: шифрование AES-CBC. 3 апреля 08: 16: 20.086: ISAKMP: длина ключа 256. 3 апреля 08: 16: 20.086: ISAKMP: хэш SHA. 3 апреля 08: 16: 20.086: ISAKMP: группа по умолчанию 20. 3 апреля 08: 16: 20.086: ISAKMP: предварительная авторизация. 3 апреля 08: 16: 20.086: ISAKMP: тип жизни в секундах. 3 апреля 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08: 16: 20.086: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике! .Apr 3 08: 16: 20.086: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3. 3 апреля 08: 16: 20.086: ISAKMP: (0): проверка преобразования ISAKMP 2 на соответствие политике приоритета 1. 3 апреля 08: 16: 20.086: ISAKMP: шифрование AES-CBC. 3 апреля 08: 16: 20.086 : ISAKMP: длина ключа 128. Апр. 3 08: 16: 20.086: ISAKMP: хэш SHA. 3 апр. 08: 16: 20.086: ISAKMP: группа по умолчанию 19. 3 апр. 08: 16: 20.086: ISAKMP: предварительная авторизация. Апр. 3 08: 16: 20.086: ISAKMP: тип жизни в секундах. 3 апреля 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80. 3 апреля 08: 16: 20.086: ISAKMP: (0): шифрование предложенный алгоритм не соответствует политике! .Apr 3 08: 16: 20.086: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3. 3 апреля 08: 16: 20.086: ISAKMP: (0): проверка преобразования ISAKMP 3 на соответствие политике приоритета 1. 3 апреля 08: 16: 20.086: ISAKMP: шифрование AES-CBC. 3 апреля 08: 16: 20.086 : ISAKMP: длина ключа 256. Апр. 3 08: 16: 20.086: ISAKMP: хэш SHA. 3 апр. 08: 16: 20.086: ISAKMP: группа по умолчанию 14. 3 апр. 08: 16: 20.086: ISAKMP: предварительная авторизация. Апр. 3 08: 16: 20.086: ISAKMP: тип жизни в секундах. 3 апреля 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80. 3 апреля 08: 16: 20.090: ISAKMP: (0): шифрование предложенный алгоритм не соответствует политике! .Apr 3 08: 16: 20.090: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3. 3 апреля 08: 16: 20.090: ISAKMP: (0): проверка преобразования ISAKMP 4 на соответствие политике приоритета 1. 3 апреля 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC. 3 апреля 08: 16: 20.090 : ISAKMP: хэш SHA. 3 апреля 08: 16: 20.090: ISAKMP: группа по умолчанию 14. 3 апреля 08: 16: 20.090: ISAKMP: предварительная авторизация. 3 апреля 08: 16: 20.090: ISAKMP: тип жизни в секундах

.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

.Apr 3 08: 16: 20.090: ISAKMP: (0): Предложенная группа Диффи-Хеллмана не соответствует

политика! .Apr 3 08: 16: 20.090: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

.Apr 3 08: 16: 20.090: ISAKMP: (0): Проверка преобразования ISAKMP 5 на приоритет 1

policy .Apr 3 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC

.Apr 3 08: 16: 20.090: ISAKMP: хэш SHA

.Apr 3 08: 16: 20.090: ISAKMP: группа по умолчанию 2

.Apr 3 08: 16: 20.090: ISAKMP: предварительная авторизация

.Apr 3 08: 16: 20.090: ISAKMP: тип жизни в секундах.

.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

.Apr 3 08: 16: 20.090: ISAKMP: (0): допустимые значения. Следующая полезная нагрузка - 0

.Apr 3 08: 16: 20.090: ISAKMP: (0): Допустимые значения: фактический срок службы: 0

.Apr 3 08: 16: 20.090: ISAKMP: (0): Допустимые значения: жизнь: 0

.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполнить точки в sa vpi_length: 4

.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполнить через life_in_seconds: 28800

.Apr 3 08: 16: 20.090: ISAKMP: (0): Возвращение Фактическое время жизни: 28800

.Apr 3 08: 16: 20.090: ISAKMP: (0) :: Запущен таймер времени жизни: 28800.

.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезных данных идентификатора поставщика фрагмента IKE

.Apr 3 08: 16: 20.090: ISAKMP: (0): поддержка фрагментации IKE не включена.

.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 69

несоответствие

.Apr 3 08: 16: 20.094: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947.

.Apr 3 08: 16: 20.094: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 123

несоответствие

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика - NAT-T v2.

.Apr 3 08: 16: 20.094: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 194

несоответствие

.Apr 3 08: 16: 20.094: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 241

несоответствие

.Apr 3 08: 16: 20.094: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 184

несоответствие

.Apr 3 08: 16: 20.094: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика.

.Apr 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но основной 134

несоответствие

3 апреля 08: 16: 20.094: ISAKMP: (0): вход = IKE_MESG_INTERNAL,

IKE_PROCESS_MAIN_MODE

.Apr 3 08: 16: 20.094: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_R_MM1

.Apr 3 08: 16: 20.094: ISAKMP: (0): созданный идентификатор поставщика NAT-T-rfc3947

.Apr 3 08: 16: 20.094: ISAKMP: (0): отправка пакета на 192.168.7.92 my_port 500 peer_port 500 (R) MM_SA_SETUP

.Apr 3 08: 16: 20.094: ISAKMP: (0): Отправка пакета IKE IPv4.

.Apr 3 08: 16: 20.098: ISAKMP: (0): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE

.Apr 3 08: 16: 20.098: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_R_MM2

.Apr 3 08: 16: 20.106: ISAKMP (0): получен пакет от 192.168.7.92 dport 500

спорт 500 Global (R) MM_SA_SETUP

.Apr 3 08: 16: 20.106: ISAKMP: (0): Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH

.Apr 3 08: 16: 20.106: ISAKMP: (0): Старое состояние = IKE_R_MM2 Новое состояние = IKE_R_MM3

.Apr 3 08: 16: 20.106: ISAKMP: (0): обработка данных KE. ID сообщения = 0

.Apr 3 08: 16: 20.106: crypto_engine: Создать общий секрет DH

.Apr 3 08: 16: 20.162: ISAKMP: (0): обработка данных NONCE. ID сообщения = 0

.Apr 3 08: 16: 20.162: ISAKMP: (0): обнаружено одноранговое соответствие предварительного общего ключа 192.168.7.92

.Apr 3 08: 16: 20.162: crypto_engine: Создать IKE SA

.Apr 3 08: 16: 20.162: Crypto Engine: удаление DH фазы 2 SW: 75

.Apr 3 08: 16: 20.162: crypto_engine: Удалить общий секрет DH.

.Apr 3 08: 16: 20.162: ISAKMP: получен тип полезной нагрузки 20

.Apr 3 08: 16: 20.162: ISAKMP (1071): его хэш не совпадает - этот узел вне NAT.

.Apr 3 08: 16: 20.162: ISAKMP: получен тип полезной нагрузки 20

3 апреля 08: 16: 20.162: ISAKMP (1071): NAT не найден для себя или однорангового узла.

.Apr 3 08: 16: 20.162: ISAKMP: (1071): Input = IKE_MESG_INTERNAL,

IKE_PROCESS_MAIN_MODE

.Apr 3 08: 16: 20.162: ISAKMP: (1071): Старое состояние = IKE_R_MM3 Новое состояние = IKE_R_MM3

.Apr 3 08: 16: 20.162: ISAKMP: (1071): отправка пакета на 192.168.7.92 my_port 500

peer_port 500 (R) MM_KEY_EXCH

.Apr 3 08: 16: 20.162: ISAKMP: (1071): Отправка пакета IKE IPv4.

.Apr 3 08: 16: 20.166: ISAKMP: (1071): вход = IKE_MESG_INTERNAL,

IKE_PROCESS_COMPLETE

.Apr 3 08: 16: 20.166: ISAKMP: (1071): Старое состояние = IKE_R_MM3 Новое состояние = IKE_R_MM4

.Apr 3 08: 16: 20.166: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500

sport 500 Global (R) MM_KEY_EXCH

.Apr 3 08: 16: 20.166: crypto_engine: Расшифровать пакет IKE.

.Apr 3 08: 16: 20.166: ISAKMP: (1071): вход = IKE_MESG_FROM_PEER, IKE_MM_EXCH

.Apr 3 08: 16: 20.166: ISAKMP: (1071): Старое состояние = IKE_R_MM4 Новое состояние = IKE_R_MM5

.Apr 3 08: 16: 20.170: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 0

.Apr 3 08: 16: 20.170: ISAKMP (1071): идентификатор полезной нагрузки.

    next-payload : 8

    type         : 1

    address      : 192.168.7.92

    protocol     : 0

    port         : 0

    length       : 12

.Apr 3 08: 16: 20.170: ISAKMP: (0) :: одноранговые совпадения никто профилей

.Apr 3 08: 16: 20.170: ISAKMP: (1071): обработка полезных данных HASH. ID сообщения = 0

.Apr 3 08: 16: 20.170: crypto_engine: Сгенерировать хэш IKE

.Apr 3 08: 16: 20.170: ISAKMP: (1071): Статус аутентификации SA:

    authenticated

.Apr 3 08: 16: 20.170: ISAKMP: (1071): SA был аутентифицирован с помощью 192.168.7.92

.Apr 3 08: 16: 20.170: ISAKMP: Попытка вставить одноранговый узел

XX / 192.168.7.92 / 500 / и успешно вставлен 23781594.

.Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_R_MM5 Новое состояние = IKE_R_MM5

.Apr 3 08: 16: 20.170: ISAKMP: (1071): SA выполняет аутентификацию с предварительным общим ключом с использованием типа идентификатора ID_IPV4_ADDR .Apr 3 08: 16: 20.170: ISAKMP (1071): ID payload next-payload: 8 type: 1 адрес: XX протокол: 17 порт: 500 длина: 12. 3 апреля 08: 16: 20.170: ISAKMP: (1071): общая длина полезной нагрузки: 12. 3 апреля 08: 16: 20.170: crypto_engine: сгенерировать хэш IKE. 3 апреля 08: 16: 20.170: crypto_engine: зашифровать пакет IKE. 3 апреля 08: 16: 20.170: ISAKMP: (1071): отправить пакет на 192.168.7.92 my_port 500 peer_port 500 (R) MM_KEY_EXCH. 3 апреля 08: 16: 20.170: ISAKMP : (1071): Отправка пакета IKE IPv4. .Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_R_MM5 Новое состояние = IKE_P1_COMPLETE

.Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PHASE1_COMPLETE .Apr 3 08: 16: 20.170: ISAKMP: (1071): Старое состояние = IKE_P1_COMPLETE Новое состояние = IKE_P1_COMPLETE

.Apr 3 08: 16: 20.170: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE .Apr 3 08: 16: 20.170: ISAKMP: установить для нового узла 1 значение QM_IDLE .Apr 3 08 : 16: 20.170: crypto_engine: Расшифровать пакет IKE. 3 апреля 08: 16: 20.174: crypto_engine: Сгенерировать хэш IKE. 3 апреля 08: 16: 20.174: ISAKMP: (1071): обработка полезной нагрузки HASH. ID сообщения = 1. 3 апреля 08: 16: 20.174: ISAKMP: (1071): обработка полезной нагрузки SA. ID сообщения = 1. 3 апреля 08: 16: 20.174: ISAKMP: (1071): Проверка предложения IPSec 1. 3 апреля 08: 16: 20.174: ISAKMP: преобразование 1, ESP_AES. 3 апреля 08: 16: 20.174: ISAKMP: атрибуты in transform: .Apr 3 08: 16: 20.174: ISAKMP: encaps is 2 (Transport) .Apr 3 08: 16: 20.174: ISAKMP: длина ключа 128 .Apr 3 08: 16: 20.174: ISAKMP: аутентификатор HMAC- SHA. 3 апреля 08: 16: 20.174: ISAKMP: Тип жизни SA в секундах. 3 апреля 08: 16: 20.174: ISAKMP: Продолжительность жизни SA (VPI) 0x0 0x0 0xE 0x10. 3 апреля 08: 16: 20.174: ISAKMP: Тип жизни SA в килобайтах. 3 апреля 08: 16: 20.174: ISAKMP: Продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90. 3 апреля 08: 16: 20.174: ISAKMP: (1071): допустимы значения. .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения 1 .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения 1, (key eng. Msg.) INBOUND local = XX: 0 , remote = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, remote_proxy = 192.168.7.92/255.255.255.255/17/1701, protocol = ESP, transform = NONE (Транспорт), lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 128, flags = 0x0. 3 апреля 08: 16: 20.174: IPSEC (ipsec_process_proposal): предложение преобразования не поддерживается для удостоверения: {esp-aes esp-sha-hmac } .Apr 3 08: 16: 20.174: ISAKMP: (1071): Предложение политики IPSec недействительно с ошибкой 256 .Apr 3 08: 16: 20.174: ISAKMP: (1071): Проверка предложения IPSec 2 .Apr 3 08: 16: 20.174 : ISAKMP: transform 1, ESP_3DES .Apr 3 08: 16: 20.174: ISAKMP: атрибуты в преобразовании: .Apr 3 08: 16: 20.174: ISAKMP: encaps is 2 (Transport) .Apr 3 08: 16: 20.174: ISAKMP: аутентификатором является HMAC-SHA. 3 апреля 08: 16: 20.174: ISAKMP: тип жизни SA в секундах. 3 апреля 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) of 0x0 0x0 0xE 0x10 .Apr 3 08: 16: 20.174: ISAKMP: Тип жизни SA в килобайтах .Apr 3 08: 16: 20.174: ISAKMP: Продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90 .Apr 3 08:16: 20.174: ISAKMP: (1071): допускаются аттс. .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения 1 .Apr 3 08: 16: 20.174: IPSEC (validate_proposal_request): часть предложения 1, (key eng. Msg.) INBOUND local = XX: 0 , remote = 192.168.7.92:0, local_proxy = XX / 255.255.255.255 / 17/1701, remote_proxy = 192.168.7.92/255.255.255.255/17/1701, protocol = ESP, transform = NONE (Транспорт), lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0. 3 апреля 08: 16: 20.174: ISAKMP: (1071): обработка данных NONCE. ID сообщения = 1. 3 апреля 08: 16: 20.174: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 1. 3 апреля 08: 16: 20.174: ISAKMP: (1071): полезная нагрузка идентификатора обработки. ID сообщения = 1. 3 апреля 08: 16: 20.174: ISAKMP: (1071): QM Responder получает spi. 3 апреля 08: 16: 20.174: ISAKMP: (1071): узел 1, вход = IKE_MESG_FROM_PEER, IKE_QM_EXCH. 3 апреля 08 : 16: 20.174: ISAKMP: (1071): Старое состояние = IKE_QM_READY Новое состояние = IKE_QM_SPI_STARVE. 3 апреля 08: 16: 20.174: crypto_engine: Сгенерировать хэш IKE. 3 апреля 08: 16: 20.174: ISAKMP: (1071): Узел 1 , Вход = IKE_MESG_INTERNAL, IKE_GOT_SPI. 3 апреля 08: 16: 20.174: ISAKMP: (1071): Старое состояние = IKE_QM_SPI_STARVE Новое состояние = IKE_QM_IPSEC_INSTALL_AWAIT. 3 апреля 08: 16: 20.174: событие очереди ключей KMI с: сообщение (я) .Apr 3 08: 16: 20.174: IPSEC (crypto_ipsec_create_ipsec_sas): Найдена карта dyn-map .Apr 3 08: 16: 20.174: crypto_engine: Сгенерировать ключи IKE QM .Apr 3 08: 16: 20.174: crypto_engine: Создать IPSec SA (по ключам) .Apr 3 08: 16: 20.174: crypto_engine: Генерация ключей IKE QM .Apr 3 08: 16: 20.174: crypto_engine: Создание IPSec SA (по ключам) .Apr 3 08: 16: 20.178: IPSEC ( create_sa): sa создано, (sa) sa_dest = XX, sa_proto = 50, sa_spi = 0x7315891C (1930791196), sa_tr ans = esp-3des esp-sha-hmac, sa_conn_id = 2111 sa_lifetime (k / sec) = (250000/3600). 3 апреля 08: 16: 20.178: IPSEC (create_sa): sa создано, (sa) sa_dest = 192.168. 7.92, sa_proto = 50, sa_spi = 0x8F7085B8 (2406516152), sa_trans = esp-3des esp-sha-hmac, sa_conn_id = 2112 sa_lifetime (k / sec) = (250000/3600). 3 апреля 08: 16: 20.178: ISAKMP: Не удалось найти узел однорангового индекса для обновления peer_info_list. 3 апреля 08: 16: 20. 178: ISAKMP: (1071): Получен обратный вызов установки IPSec ... продолжается согласование. 3 апреля 08: 16: 20.178:% CRYPTO-5-SESSION_STATUS : Криптотуннель работает. Peer 192.168.7.92:500 Id: 192.168.7.92 ATVRouter # .Apr 3 08: 16: 20.178: crypto_engine: Зашифровать пакет IKE .Apr 3 08: 16: 20.178: ISAKMP: (1071): отправить пакет на 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08: 16: 20.178: ISAKMP: (1071): Отправка пакета IKE IPv4. .Apr 3 08: 16: 20.178: ISAKMP: (1071): Узел 1, Вход = IKE_MESG_FROM_IPSEC, IPSEC_INSTALL_DONE .Apr 3 08: 16: 20.178: ISAKMP: (1071): Старое состояние = IKE_QM_IPSEC_INSTALL_AWAITM. Новое состояние. : 16: 20.902: Перед расшифровкой: 0E9A1710: 4500 00B02F21 E..0 /! 0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 ... 2. '@ (. \ U.Ks. 0E9A1730: 891C0000 0001EFA6 247AF2C7 3279C1E2 ......o&$zrG2yAb 0E9A1740: A511DBA4 AC053704 024C %.[$,.7..L ... .Apr 3 08:16:20.902: After decryption: 0E9A1720: 4500 00912F21 E.../! 0E9A1730: 00007F11 8DE7C0A8 075C5584 60CB06A5 .....g@(.\U.K.% 0E9A1740: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E9A1750: 00008008 00000000 0001 .......... .... 3 апреля 08:16: 21.034: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE. 3 апреля 08: 16: 21.034: crypto_engine: расшифровать пакет IKE. 3 апреля 08: 16: 21.034: crypto_engine: создать хэш IKE .Apr 3 08: 16: 21.034: ISAKMP: (1071): ошибка удаления узла 1 FALSE причина «QM done (await)» .Apr 3 08: 16: 21.034: ISAKMP: (1071): Node 1, Input = IKE_MESG_FROM_PEER, IKE_QM_EXCH .Apr 3 08: 16: 21.034: ISAKMP: (1071): Старое состояние = IKE_QM_R_QM2 Новое состояние = IKE_QM_PHASE2_COMPLETE .Apr 3 08: 16: 21.034: IPSEC (key_engine): получено событие очереди с 1 сообщением (сообщениями) KMI. 3 апреля 08: 16: 21.034: IPSEC (key_engine_enable_outbound): rec'd включить уведомление от ISAKMP. 3 апреля 08: 16: 21.034: криптографический движок: обновление размера MTU IPSec SA Onboard VPN: 112. 3 апреля 08: 16: 21.034 : crypto_engine: Установить IPSec MTU. 3 апреля 08: 16: 21.034: IPSEC: Действие развертывания запрещено, уведомить RP. 3 апреля 08: 16: 21.370: Перед расшифровкой: A TVRouter # 0E77EF10: 4500 00B02F36 E..0 / 6 0E77EF20: 00007F32 8D92C0A8 075C5584 60CB7315 ... 2 .. @ (. \ U.Ks. 0E77EF30: 891C0000 00024D72 BFA1217C F028FDAC ......Mr?!!|p(}, 0E77EF40: 126D1317 154D99D9 FE1D .m...M.Y~. ... .Apr 3 08:16:21.370: After decryption: 0E77EF20: 4500 00912F36 E.../6 0E77EF30: 00007F11 8DD2C0A8 075C5584 60CB06A5 .....R@(.\U.K.% 0E77EF40: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E77EF50: 00008008 00000000 0001 .......... ... ATVRouter # .Apr 3 08: 16: 23.182: Перед расшифровкой: 0E872A90: 4500 00B02F46 E..0 / F 0E872AA0: 00007F32 8D82C0A8 075C5584 60CB7315 ... 2 .. @ (. \ U.Ks. 0E872AB0: 891C0000 000388AF CB251180 AD8DF624 ......./K%..-.v$ 0E872AC0: 3E41D021 E42A3957 AB10 >AP!d*9W+. ... .Apr 3 08:16:23.182: After decryption: 0E872AA0: 4500 00912F46 E.../F 0E872AB0: 00007F11 8DC2C0A8 075C5584 60CB06A5 .....B@(.\U.K.% 0E872AC0: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E872AD0: 00008008 00000000 0001 .......... ... ATVRouter # .Apr 3 08: 16: 27.181: Перед расшифровкой: 0E85BE90: 4500 00B02F4D E..0 / M 0E85BEA0: 00007F32 8D7BC0A8 075C5584 60CB7315 ... 2. {@ (. \ U.Ks. 0E85BEB0: 891C0000 00048C24 1EF1EE86 85AD43A7 .......$.qn..-C' 0E85BEC0: ACE56CC9 A3603B72 C3B7 ,elI#; rC7 ... .Apr 3 08: 16: 27.181: После расшифровки: 0E85BEA0: 4500 00912F4D E ... / M 0E85BEB0: 00007F11 8DBBC0A8 075C5584 60CB06A5 .....; @ (. \ U.K.% 0E85BEC0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u...... 0E85BED0: 00008008 00000000 0001 .......... ... ATVRouter# .Apr 3 08:16:35.181: Before decryption: 0E87C490: 4500 00B02F55 E..0/U 0E87C4A0: 00007F32 8D73C0A8 075C5584 60CB7315 ...2.s@(.\U.Ks. 0E87C4B0: 891C0000 000506C7 E739688F C70DF4DB ....... Gg9h.G.t [0E87C4C0: 94F2096C 79CE037A B69C .r.lyN.z6. ... .Apr 3 08: 16: 35.181: После расшифровки: 0E87C4A0: 4500 00912F55 E ... / U 0E87C4B0: 00007F11 8DB3C0A8 075C5584 60CB06A5 ..... 3 @ (. \ U.`K.% 0E87C4C0: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u ...... 0E87C4D0: 00008008 00000000 0001 .......... ...

Отладка показывает, что 2 фазы IPSec прошли успешно, но я все еще не могу подключиться через встроенный в Windows клиент vpn.

Похоже, у вас неправильная конфигурация вашего хеш-алгоритма:

Конфигурация вашего роутера:

...
crypto isakmp policy 20
encr 3des    
authentication pre-share    
group 2    
hash md5
...

И во время переговоров ISAKMP ваш маршрутизатор получит предложение только с SHA в качестве алгоритма подписи:

Mar 31 11:22:27.869: ISAKMP:(0):Hash algorithm offered does not match policy!    
Mar 31 11:22:27.869: ISAKMP:(0):atts are not acceptable. Next payload is 0    
Mar 31 11:22:27.869: ISAKMP:(0):no offers accepted!    
Mar 31 11:22:27.869: ISAKMP:(0): phase 1 SA policy not acceptable! (local 85.132.96.203 remote 192.168.3.242)

У вашего оборудования должен быть общий алгоритм для переговоров по ISAKMP.

Сторона Windows показывает эту ошибку:

Ошибка 789: попытка L2TP-подключения не удалась, так как уровень безопасности обнаружил ошибку обработки во время первоначальных переговоров с удаленным компьютером.

Со стороны Cisco:

31 марта 11:22: 27.865: ISAKMP (0): получен пакет от 192.168.3.242 dport 500 sport 500 Global (N) NEW SA

31 марта 11: 22: 27.865: ISAKMP: создана одноранговая структура для 192.168.3.242, одноранговый порт 500

31 марта 11:22: 27.865: ISAKMP: новый одноранговый узел создан одноранговый узел = 0x3C770598 peer_handle = 0x8000001A

31 марта 11:22: 27.865: ISAKMP: блокирующая структура узла 0x3C770598, refcount 1 для crypto_isakmp_process_block

31 марта 11:22: 27.865: ISAKMP: локальный порт 500, удаленный порт 500

31 марта 11:22: 27.865: ISAKMP: (0): вставить sa успешно sa = 3D862750

31 марта 11:22: 27.865: ISAKMP: (0): Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH

31 марта 11:22: 27.865: ISAKMP: (0): Старое состояние = IKE_READY Новое состояние = IKE_R_MM1

31 марта 11: 22: 27.865: ISAKMP: (0): обработка данных SA. ID сообщения = 0

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE

31 марта 11: 22: 27.865: ISAKMP: (0): поддержка фрагментации IKE не включена 31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 69 31 марта 11: 22: 27.865: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика похож на Unity / DPD, но существенное несоответствие 123

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика - NAT-T v2

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 194

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 241

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 184

31 марта 11: 22: 27.865: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.865: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 134

31 марта 11:22: 27.865: ISAKMP: (0): найдено одноранговое совпадение предварительного общего ключа 192.168.3.242

31 марта 11: 22: 27.865: ISAKMP: (0): найден локальный предварительный ключ

31 марта 11:22: 27.865: ISAKMP: Профили сканирования для xauth ... L2TP-PROF

31 марта 11: 22: 27.865: ISAKMP: (0): проверка преобразования ISAKMP 1 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

31 марта 11:22: 27.865: ISAKMP: длина ключа 256

31 марта 11:22: 27.865: ISAKMP: хэш SHA

31 марта 11:22: 27.865: ISAKMP: группа по умолчанию 20

31 марта 11:22: 27.865: ISAKMP: предварительная авторизация

31 марта 11:22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11:22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): проверка преобразования ISAKMP 2 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

31 марта 11:22: 27.865: ISAKMP: длина ключа 128

31 марта 11:22: 27.865: ISAKMP: хэш SHA

31 марта 11:22: 27.865: ISAKMP: группа по умолчанию 19

31 марта 11:22: 27.865: ISAKMP: предварительная авторизация

31 марта 11:22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11:22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): проверка преобразования ISAKMP 3 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование AES-CBC

31 марта 11:22: 27.865: ISAKMP: длина ключа 256

31 марта 11:22: 27.865: ISAKMP: хэш SHA

31 марта 11:22: 27.865: ISAKMP: группа по умолчанию 14

31 марта 11:22: 27.865: ISAKMP: предварительная авторизация

31 марта 11:22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11:22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.865: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике!

31 марта 11: 22: 27.865: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3

31 марта 11: 22: 27.865: ISAKMP: (0): проверка преобразования ISAKMP 4 на соответствие политике приоритета 20

31 марта 11: 22: 27.865: ISAKMP: шифрование 3DES-CBC

31 марта 11:22: 27.865: ISAKMP: хэш SHA

31 марта 11:22: 27.865: ISAKMP: группа по умолчанию 14

31 марта 11:22: 27.865: ISAKMP: предварительная авторизация

31 марта 11:22: 27.865: ISAKMP: тип жизни в секундах

31 марта 11:22: 27.865: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.869: ISAKMP: (0): Предложенный алгоритм хеширования не соответствует политике!

31 марта 11: 22: 27.869: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 3 марта, 31 11: 22: 27.869: ISAKMP: (0): Проверка преобразования ISAKMP 5 на соответствие политике приоритета 20

31 марта 11: 22: 27.869: ISAKMP: шифрование 3DES-CBC

31 марта 11:22: 27.869: ISAKMP: хэш SHA

31 марта 11: 22: 27.869: ISAKMP: группа по умолчанию 2

31 марта 11: 22: 27.869: ISAKMP: предварительная авторизация

31 марта 11:22: 27.869: ISAKMP: тип жизни в секундах

31 марта 11:22: 27.869: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80

31 марта 11: 22: 27.869: ISAKMP: (0): Предложенный алгоритм хеширования не соответствует политике!

31 марта 11: 22: 27.869: ISAKMP: (0): atts недопустимы. Следующая полезная нагрузка - 0

31 марта 11: 22: 27.869: ISAKMP: (0): предложения не принимаются!

31 марта 11: 22: 27.869: ISAKMP: (0): политика SA на этапе 1 неприемлема! (локальный 85.132.96.203 удаленный 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP (0): увеличение счетчика ошибок на sa, попытка 1 из 5: construct_fail_ag_init

31 марта 11: 22: 27.869: ISAKMP: (0): не удалось создать информационное сообщение AG.

31 марта 11: 22: 27.869: ISAKMP: (0): отправка пакета на 192.168.3.242 my_port 500 peer_port 500 (R) MM_NO_STATE

31 марта 11: 22: 27.869: ISAKMP: (0): отправка пакета IKE IPv4.

31 марта 11: 22: 27.869: ISAKMP: (0): одноранговый узел не выполняет параноидальные сообщения поддержки активности.

31 марта 11: 22: 27.869: ISAKMP: (0): удаление причины SA "Предложение политики SA на этапе 1 не принято" состояние (R) MM_NO_STATE (узел 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезных данных идентификатора поставщика фрагмента IKE

31 марта 11: 22: 27.869: ISAKMP: (0): поддержка фрагментации IKE не включена

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 69

31 марта 11: 22: 27.869: ISAKMP (0): идентификатор поставщика - NAT-T RFC 3947

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 123

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика - NAT-T v2

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 194

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 241

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но существенное несоответствие 184

31 марта 11: 22: 27.869: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика

31 марта 11: 22: 27.869: ISAKMP: (0): идентификатор поставщика кажется Unity / DPD, но серьезное несоответствие 134

31 марта 11: 22: 27.869: ISAKMP (0): действие FSM вернуло ошибку: 2

31 марта 11: 22: 27.869: ISAKMP: (0): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE

31 марта 11:22: 27.869: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_R_MM1

31 марта 11: 22: 27.869: ISAKMP: (0): удаление причины SA "Предложение политики SA на этапе 1 не принято" состояние (R) MM_NO_STATE (узел 192.168.3.242)

31 марта 11: 22: 27.869: ISAKMP: разблокировка одноранговой структуры 0x3C770598 для isadb_mark_sa_deleted (), счетчик 0

31 марта 11: 22: 27.869: ISAKMP: удаление однорангового узла с помощью peer_reap для 192.168.3.242: 3C770598

31 марта 11: 22: 27.869:% CRYPTO-5-IKMP_SETUP_FAILURE: НАСТРОЙКА IKE НЕ ЗАДАЧА для локального: 192.168.3.242 local_id: 192.168.3.242 удаленного: 85.132.96.203

remote_id: 85.132.96.203 Профиль IKE: Нет fvrf: Нет fail_reason: Ошибка предложения fail_class_cnt: 1

31 марта 11: 22: 27.869: IKE HA: удаление одного интерфейса с помощью VIP 0.0.0.0

31 марта 11: 22: 27.869: IKE HA: нет базы данных для VIP 0.0.0.0. Невозможно удалить

31 марта 11: 22: 27.869: IPSec HA: Удаление одного интерфейса с помощью VIP 0.0.0.0

31 марта 11: 22: 27.869: IPSec HA: нет базы данных для VIP 0.0.0.0. Невозможно удалить

31 марта 11:22: 27.869: ISAKMP: (0): Input = IKE_MESG_INTERNAL, IKE_PHASE1_DEL

31 марта 11:22: 27.869: ISAKMP: (0): Старое состояние = IKE_R_MM1 Новое состояние = IKE_DEST_SA

Укажите ошибку (например, предложение не выбрано, ошибка аутентификации и т. Д.), Которую вы получаете, когда пытаетесь подключить систему Windows к шлюзу cisco. Также предоставьте сообщения ISAKMP для более подробной отладки.