Ошибка 810 при подключении vpn

  • Remove From My Forums
  • Question

  • Hello

    Under Windows 7 and Windows XP I have VPN with preshared key (remote server is Windows 2008 Standard) and all works fine. But when trying to configure IPSec with certificate i have 810 error code.

    There are certificates installed properly in my local storage (computer). I have one in storage computer in personal tab (mmc) and one in trusted root CA (computer and user).

    I don’t know what I should looking for.

    Best Regards
    Przemysław Staniszewski

Answers

  • Hi Przemysław Staniszewski,

    Thanks for your post.

    According to the error 810, it appears that we are using an incorrect certificate for VPN authentication between client and server. For L2TP/IPsec VPN certificate
    authentication, please note that the VPN server must also have the appropriate certificates installed. On the VPN server, locate to
    MMC snap-in -> Certificates ->
    Local Computer -> Personal
    -> Certificates. In the right panel, please ensure the RRAS server certificate is installed. Also check the root CA certificate.

    On the other hand, at the VPN client side. Verify that the root CA certificates are installed on both user and computer certificates. In addition,
    on the Local Computer -> Personal container, also need have a valid certificate issued by the CA to the client computer.

    Note: The certificate subject
    name must be the same with the computer name.

    Administrator’s Guide to Microsoft L2TP/IPSec VPN Client

     http://technet.microsoft.com/en-us/library/bb742553.aspx 

    Best Regards,

    Aiden

    • Marked as answer by

      Wednesday, January 4, 2012 9:03 AM

Поддержка Windows Vista без установленных пакетов обновления завершилась 13 апреля 2010 года. Чтобы продолжить получать обновления для системы безопасности для Windows, убедитесь, что вы используете Windows Vista с пакетом обновления 2 (SP2). Для получения дополнительных сведений можно перейти на эту веб-страницу Майкрософт: Окончание поддержки для некоторых версий Windows

ВВЕДЕНИЕ

В этой статье перечислены коды ошибок, которое может появиться при попытке создать подключение удаленного доступа или VPN-подключения на компьютере под управлением Microsoft Windows Vista.

Дополнительная информация

В следующем списке перечислены коды ошибок, которое может появиться при попытке установить подключение удаленного доступа или операцию соединения: 600An VPN является дескриптор порта pending.601The invalid.602The порт уже open.603Caller в буфер является слишком small.604Wrong порт specified.606The информация не connected.608The устройство не exist.609The тип устройства не exist.610The буфер не invalid.612The указан недопустимый порт allocated.615The не found.616An асинхронный запрос находится в pending.617The порт или устройство выполняет уже disconnecting.618The порт не является портом open.619The является disconnected.621Cannot открыть загрузки телефонной книги file.622Cannot file.623Cannot телефонной книги найти запись телефонной книги entry.624Cannot file.625Invalid данные телефонной книги, находящиеся в телефон найти Book.627Cannot key.628The порт был disconnected.629The порт был отключен с помощью удаленного machine.630The порт был отключен из-за аппаратного failure.631The порт был отключен размер структуры user.632The incorrect.633The порт уже используется используется или не настроен для удаленного подключения к сети.Примечание. В этом сообщении слово «исходящее» содержится слова «исходящего подключения.» Превышено время неверное устройство подключено к запросу port.638The error.636The 635Unknown out.645Internal error.646The проверки подлинности учетных записей не разрешается вход в это время day.647The учетная запись имеет disabled.648The пароль учетной записи expired.649The does Нет доступа для удаленного permission.651Your модем (или другое устройство связи) сообщил ответа на error.652Unrecognized из макроса device.653A, необходимых для данного устройства не найден в устройство. INF файл section.654A команда или отклик в устройство. INF устройства ссылается на неопределенный macro655The макрос < сообщения > не найден в устройство. Макрос < defaultoff > section.656The файл INF в устройстве. «INF» содержит неопределенный macro657The устройства. INF-файл не может быть opened.658The имя устройства в устройство. INF устройства или файле. INI-файла является слишком long.659The носителей. INI-файл ссылается на неизвестное устройство name.660The. INF-файл не содержит ответов для устройства command.661The. INF-файл отсутствует command.662Attempted к макросу, не указанный в файле. INF файл section.663The носитель. INI содержит ссылку на неизвестный type.664Cannot устройства распределения memory.665The порт не настроен для удаленного Access.666Your модем (или другое коммуникационное устройство) не functioning.667Cannot чтения INI-файла носителя. INI file.668The подключения dropped.669The использование параметра в INI-файла носителя. INI-файл является invalid.670Cannot прочесть имя секции из INI-файла. INI file.671Cannot прочесть тип устройства из INI-файла. INI file.672Cannot прочесть имя устройства из INI-файла. INI file.673Cannot прочесть использование из INI-файла носителя. INI file.676The телефонной линии является ответил вместо modem.678There человек busy.677A не answer.679Cannot обнаружения carrier.680There был не запрещен, поскольку имя пользователя или пароль являются недопустимыми для domain.692Hardware сбой в порт tone.691Access звонков или УЖЕ присоединен не ДВОИЧНЫХ MACRO694ERROR DCB не КОНЕЧНЫЕ АВТОМАТЫ не FOUND695ERROR состояние МАШИНЫ STARTED696ERROR device.693ERROR STARTED697ERROR ЧАСТИЧНЫЙ ОТВЕТ LOOPING698A параметра отклика в устройство. INF-файл не в ответе устройства ожидаемого format.699The возникает буфера overflow.700The развернут команда в INF. INF-файл является слишком long.701The устройство перешло на скорость не поддерживается получен ответ driver.702Device COM indication.708The диагностики ИНТЕРАКТИВНЫХ MODE704ERROR ПЛОХОЙ обратного ВЫЗОВА NUMBER705ERROR НЕДОПУСТИМЫЙ AUTH STATE707X.25 expected.703ERROR у expired.709Error Смена пароля учетной записи на domain.710Serial были обнаружены ошибки переполнения при обмене данными с вашей modem.711RasMan Сбой инициализации. Проверьте событие log.713No линий ISDN, доступных unusable.717No IP-адресов в статическом пуле IP удаленного доступа addresses.718PPP timeout.720No PPP протоколы управления configured.721Remote PPP является конфигурация IP удаленного доступа available.716The сторона не пакет PPP responding.722The равно invalid.723The телефонный номер, включая префикс и суффикс, слишком протокола IPX long.726The не может использоваться для выполнения исходящих звонков на более чем один порт в time.728Cannot найти IP-адаптер, который не может быть привязан к удаленному Access.729SLIP используется, если не установлен протокол IP. Регистрация 730Computer не complete.731The протокола не является согласование PPP configured.732The не converging.733The протокол управления PPP для данного сетевого протокола недоступен на server.734The протокол управления связью PPP завершен. Запрошенный адрес был отвергнут 735The прервано удаленным компьютером server.736The сервер управления protocol.737Loopback detected.738The не назначил address.739The удаленный сервер не может использовать устройства TAPI password.740The шифрования Windows NT настроен для удаленного доступа не удалось инициализировать или не установлена correctly.741The локальный компьютер не поддерживает удаленный сервер encryption.742The может не поддержка encryption.749ERROR_BAD_PHONE_NUMBER752A синтаксическая ошибка во время Обработка script.753The подключение не может быть разорвано, поскольку он был создан с помощью нескольких протоколов router.754The система не может найти многоканальное подключение bundle.755The система не может выполнить автоматический дозвон, поскольку это подключение имеет специального номеронабирателя подключение specified.756This уже dialed.757Remote, службы Access не может быть запущен автоматически. Дополнительную информацию можно найти в том случае, если установлено устройство чтения смарт-карт log.764No. Не удается разрешить общий доступ к подключению к 765Internet. Подключение по локальной сети уже настроен IP-адрес, необходимый для автоматической IP-адресации. Не удалось найти сертификат 766A. Подключения, которые используют этот протокол L2TP через IPSec, требуется установка компьютере сертификата компьютера. Не удается разрешить общий доступ к подключению к 767Internet. Подключение локальной сети, выбранной в качестве частной сети имеет более одного IP-адреса. Измените параметры настройки подключения к локальной сети. Ошибка шифрования данных при попытке подключения 768The. 769The указанное назначение недостижимо. 770The удаленный компьютер отверг попытки подключения. Попытка 771The подключения не удалась, поскольку сеть перегружена. Сетевое оборудование 772The удаленного компьютера несовместима с типом запрашиваемого вызова. 773The попытка подключения не удалась из-за изменения адреса назначения. 774The попытка подключения не удалась из-за временной ошибки. Попробуйте выполнить подключение вызова again.775The было блокировано удаленным компьютером. Вызов 776The подключиться не удалось, поскольку удаленный компьютер вошел в «не беспокоить». 777The попытка подключения не удалась, поскольку модем (или другое устройство связи на удаленном компьютере не по порядку. 778It не удалось проверить подлинность сервера. 780An предпринята попытка функция недопустима для этого подключения. Общий доступ к подключению к 782Internet (ICS и брандмауэра подключения к Интернету (ICF нельзя включить маршрутизацию и удаленный доступ включен на этом компьютере. Чтобы включить ICS или ICF, сначала отключите службы маршрутизации и удаленного доступа. Дополнительные сведения о службе маршрутизации и удаленного доступа ICS или ICF, содержатся в справке. Не удается разрешить общий доступ к подключению к 783Internet. Подключения к локальной сети, выбранной в качестве частной сети либо не представлены, либо отключен от сети. Пожалуйста, убедитесь, что Сетевой адаптер подключен перед разрешением общего доступа к подключению Интернета. 784You не удается установить удаленное подключение во время входа в систему, так как он настроен на использование имени пользователя, отличной от той, на смарт-карте. Если вы хотите использовать его во время входа в систему, необходимо настроить его для использования имя пользователя на смарт-карте. 785You не может установить удаленное подключение во время входа в систему, так как он не настроен на использование смарт-карты. Если вы хотите использовать его во время входа в систему, необходимо изменить свойства этого подключения, чтобы использовались данные смарт-карты. 786The Попытка L2TP-подключения не удалась, поскольку отсутствует допустимый сертификат на вашем компьютере для проверки подлинности. 787The Попытка L2TP-подключения не удалась, поскольку не удалось проверить подлинность удаленного компьютера на уровне безопасности. 788The Попытка L2TP-подключения не удалась, поскольку на уровне безопасности не удалось согласовать параметры с удаленным компьютером. 789The Попытка L2TP-подключения не удалась из-за ошибки, произошедшей на уровне безопасности во время согласований с удаленным компьютером. 790The Попытка L2TP-подключения не удалась из-за ошибки проверки сертификатов. 791The Попытка L2TP-подключения не удается из-за политики безопасности для подключения не найден. 792The Попытка L2TP-подключения не удалась, поскольку истекло время согласования режима безопасности. 793The Попытка L2TP-подключения не удалась из-за ошибки согласования режима безопасности. Атрибут 794The в рамке протокол RADIUS для этого пользователя имеет значение не PPP. Неправильный 795The туннеля RADIUS-атрибут Type для данного пользователя. 796The службы RADIUS-атрибут Type для этого пользователя не является ни Framed ни Callback Framed. 797A к удаленному компьютеру не удалось подключиться, поскольку модем не найден или занят. Для получения справки нажмите кнопку Подробнее, или поиска центра справки и поддержки для номера ошибки. Не удалось найти сертификат 798A, который может быть использован с протоколом расширенной проверки подлинности. Общий доступ к подключению к 799Internet (ICS не включена из-за конфликтов IP-адресов сети. ICS требует, чтобы узел был настроен на использование адреса 192.168.0.1. Пожалуйста, убедитесь, что никакой другой клиент в сети настроен на использование адреса 192.168.0.1. 800Unable для установления VPN-подключения. VPN-сервер может быть недоступен или неправильно настроены параметры безопасности для данного подключения. 801This подключение настроено на проверку подключаемого сервера, однако Windows не удается проверить цифрового сертификата, отправленного по server.802The плата не распознана. Проверьте, что карта вставлена правильно и помещается tightly.803The PEAP конфигурации хранятся в файле cookie сеанса не соответствует configuration.804The удостоверение PEAP, хранящееся в файле cookie сеанса не соответствует текущим текущего сеанса IDENTITY.805You не удается установить удаленное подключение во время входа в систему, так как он настроен на использование вошедшего пользователя credentials.806A соединение между компьютером и VPN-сервер был запущен, но VPN-подключение не может быть завершена. Наиболее распространенной причиной для этого является, по крайней мере один Интернет устройств (например, брандмауэр или маршрутизатор) между локальным компьютером и VPN-сервера не настроена на поддержку пакетов протоколов протоколом (GRE). Если ошибка повторится, обратитесь к администратору сети или Интернета служба provider.807The сетевого подключения между компьютером и VPN-сервер был прерван. Это может быть вызвано проблемой в передачу VPN и обычно является результатом задержки Интернета или просто, что VPN-сервер достиг емкости. Повторите попытку подключения к VPN-серверу. Если ошибка повторится, обратитесь к администратору виртуальной частной сети и проанализируйте качество сетевого connectivity.808The сетевого подключения между компьютером и VPN-Подключение сервера не может быть установлено из-за отказа подключения удаленного сервера. Обычно причиной этого является несоответствие конфигурации сервера и параметров подключения. Обратитесь к администратору удаленного сервера, чтобы проверить конфигурацию сервера и подключения settings.809The сетевого подключения между компьютером и VPN-серверу не удалось установить, поскольку удаленный сервер не отвечает. Это может быть вызвано одной из сетевых устройств (например, брандмауэры, NAT, маршрутизаторы, и т.д.) между локальным компьютером и удаленным сервером не настроен для разрешения VPN-подключений. Обратитесь к администратору или поставщиком услуг, чтобы определить, какие устройства могут быть причиной problem.810A сетевое подключение компьютера VPN-сервер был запущен, а VPN-подключение не было завершено. Обычно причиной этого является использование неверного или просроченного сертификата для проверки подлинности между клиентом и сервером. Обратитесь к администратору, чтобы обеспечить valid.811The сетевое подключение компьютера сертификат, используемый для проверки подлинности и VPN-серверу не удалось установить, поскольку удаленный сервер не отвечает. Обычно причиной неполадки предварительного ключа между клиентом и сервером. Чтобы гарантировать правильность, можно сказать, что в цикле связи IP-безопасность (IPSec) используется предварительный ключ. Получите помощь администратору, чтобы определить, где неполадки предварительного ключа, originating.812The подключение не выполнено из-за политики, настроенной на сервере RAS/VPN. В частности метод проверки подлинности, используемый сервером для проверки имени пользователя и пароля может не соответствовать метод проверки подлинности настроен в профиль подключения. Пожалуйста, обратитесь к администратору сервера удаленного доступа и сообщите ему об этом error.813You предпринята попытка установить второе высокоскоростное подключение во время предыдущего высокоскоростное подключение уже установлено с помощью одного устройства или порт. Разъедините первое подключение и затем заново установить connection.814The основной подключение Ethernet, необходимое для высокоскоростного подключения не найден. Устанавливайте и включайте Ethernet на компьютере не удалось установить адаптера компьютера через папке Сетевые подключения, прежде чем этот connection.815The высокоскоростное сетевое подключение, поскольку удаленный сервер не отвечает. Это может быть вызвано недопустимое значение для поля «Имя службы» для этого подключения. Обратитесь к поставщику услуг Интернета и узнать правильное значение для данного поля и в Properties.816A подключения функция или настройка, предпринята попытка включить это обновление больше не поддерживается удаление service.817Cannot удаленного доступа подключение при connected.818The клиент принудительной защиты доступа к сети (NAP) не удалось создать системные ресурсы для подключений удаленного доступа. Некоторые сетевые службы или ресурсы могут оказаться недоступными. Если проблема остается, отключите и повторите попытку подключения удаленного доступа или контакт администратор удаленного доступа server.819The агент защиты сетевого доступа (NAP агент) служба была отключена или не установлена на этом компьютере. Некоторые сетевые службы или ресурсы могут оказаться недоступными. Если проблема сохранится, отключения и повторного подключения удаленного доступа или обратитесь к администратору удаленного доступа server.820The защиты сетевого доступа (NAP) не удалось зарегистрировать агент защиты сетевого доступа (NAP агент клиента принудительного использования ) службы. Некоторые сетевые службы или ресурсы могут оказаться недоступными. Если проблема сохраняется, отключите и повторить попытку установить подключение удаленного доступа или обратитесь к администратору для клиента принудительной защиты доступа к сети (NAP) server.821The удаленного доступа не удалось обработать запрос, поскольку удаленный доступ подключения не существует. Повторите попытку подключения удаленного доступа. Если ошибка повторится, убедитесь в том, что можно подключиться к Интернету, и обратиться к администратору клиент принудительной защиты доступа к сети (NAP) server.822The удаленного доступа не отвечает. Некоторые сетевые службы или ресурсы могут оказаться недоступными. Если ошибка повторится, отключения и повторного подключения удаленного доступа или обратитесь к администратору удаленного доступа server.823Received Привязки является привязка invalid.824Crypto не (протокол Tunnelling) received.825Point точка PPTP) несовместим с IPv6. Измените тип виртуальной частной сети на два туннельным (L2TP Layer Protocol)Примечание в этом сообщении об ошибке 8255, слово «Tunnelling» содержится слово «Туннельный.» Сбой при проверке 826EAPTLS кэшированных учетных данных. Пожалуйста credentials.827The отменить кэширование подключений L2TP/IPsec невозможно, поскольку служба модулей ключей IPSec AuthIP и IKE и базовый механизм фильтрации служба не запущена. Эти службы необходимы для установления подключения L2TP/IPSec. Пожалуйста, убедитесь, что эти службы были запущены до дозвона подключенияОбратите внимание в этом сообщении об ошибке 827, слово «dialling» содержится слово «вызова.»

подключение к vpn ошибка 810:Сетевое подключение между компьютером и VPN-сервер был запущен, но VPN-подключение не выполнено. Обычно причиной этого является использование неверного или просроченного сертификата для проверки подлинности между клиентом и сервером. Обратитесь к администратору, чтобы убедиться, что сертификат, используемый для проверки подлинности является действительным. .В статье перечислены коды ошибок, которое может появиться при попытке создать подключение удаленного доступа или VPN-подключения на компьютере под управлением Microsoft Windows Vista.

Эта статья относится к версии Windows, отличающейся от используемой вами. Содержание данной статьи может не относиться к вашей системе. впн ошибка

Рано или поздно каждый из нас задумывается о безопасности и защите своих данных в сети Интернет. Если ваш IP адрес является адресом вашего провайдера,то ваш интернет трафик и информация не защищены и вы можете быть подвержены «прослушиванию» , мониторингу и контролю всей вашей интернет активности, хакерским атакам с целью кражи вашей личной информации, паролей к электронной почте, различным сервисам, т.е. ваша информация не защищена от утечки и воздействию вредоносных программ и недоброжелателей! Неужели все так плохо?! Выход есть — купить vpn. Если вы заботитесь о сохранности личной информации, ведете деловую переписку, желаете получить доступ к информации не доступной с IP адреса вашего провайдера (например форумы, блоги и т.д.), имеете ограниченный интернет на работе, играете в онлайн-игры и доступ с вашего IP адреса заблокирован и т.д., тогда VPN-сервис для Вас и Вы сможете купить vpn у нас по выгодной цене! Конечным вашим IP адресом будет IP адрес одного из серверов, а ваш IP адрес останется скрытым. Сервера принудительно зашифруют ваш интернет трафик на пути к cерверу, сделав ваше путешествие в сети Интернет защищенным и анонимным!!!

Сегодня мы хотели бы вам рассказать об интересном VPN сервисе vpntraffic.

Как вы давно уже знаете, многие Европейские сервера закрыли доступ к своим услугам из других стран! Как же быть? Как, например, пообщаться со своими родными и близкими, которые уехали за границу или просто заказать товар из Европейской страны? Да и вообще, если Вы хотите анонимно пользоваться Интернетом по какой-либо причине, что же делать?

Изучая проблему в Интернете, мы нашли замечательный сервис vpntraffic. Он привлек наше внимание из-за низкой стоимости и в тоже время, отличным набором услуг и стран, через которые есть возможность подключаться. 40 стран, основыне из которых US, UK, CA, Australia, Spain, France, Italy, Russia, HK, Japan в вашем распоряжении 24 часа в сутки. Сервис постоянно развивается и количество стран увеличивается с каждой неделей. Круглосуточная техническая поддержка поможет решить вам любую проблему и настроить соединие на свое компьютере.

Если вы пользуетесь подобной услугой впервые и хотели бы проверить, как это все работает есть замечательная возможность приобрести авторизацию только на три дня. Т.е. вы потратите совсем небольшие средства, но в тоже время восспользуетесь полным набором услуг данного сервиса и проверите его работоспособность.

Всем, кто столкнулся с закрытыми сайтами для других стран рекомендуем VPN сервис vpntraffic.

Before you make an order, you can Trial our VPN Service for 3 days.

• Only $1.99

• High Speed
• All country server

I’m trying to setup a simple test VPN connection between my PC and a MikroTik router using certificates. I keep getting a 810 error while trying to connect, though. So here’s the full story:

Then I created certificates (CA + user certificate) for myself using this manual: http://wiki.mikrotik.com/wiki/Manual:Cr … n_RouterOS I exported them, installed on my computer. Then I changed VPN settings (both on Windows and router sides) to use certificates rather than PSK. I tried to connect, all I got was a 766 error. So I went into windows MMC as an admin, reinstalled certificates on local computer rathen than local user account — now when trying to connect, I keep getting 810 error.

10:02:17 ipsec,debug,packet IPSEC —: 384 bytes message received from 192.168.88.11[500] to 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 00000000 00000000 01100200 00000000 00000180 0d0000d4
10:02:17 ipsec,debug,packet IPSEC —: 00000001 00000001 000000c8 01010005 03000028 01010000 80010007 800e0100
10:02:17 ipsec,debug,packet IPSEC —: 80020002 80040014 80030003 800b0001 000c0004 00007080 03000028 02010000
10:02:17 ipsec,debug,packet IPSEC —: 80010007 800e0080 80020002 80040013 80030003 800b0001 000c0004 00007080
10:02:17 ipsec,debug,packet IPSEC —: 03000028 03010000 80010007 800e0100 80020002 8004000e 80030003 800b0001
10:02:17 ipsec,debug,packet IPSEC —: 000c0004 00007080 03000024 04010000 80010005 80020002 8004000e 80030003
10:02:17 ipsec,debug,packet IPSEC —: 800b0001 000c0004 00007080 00000024 05010000 80010005 80020002 80040002
10:02:17 ipsec,debug,packet IPSEC —: 80030003 800b0001 000c0004 00007080 0d000018 1e2b5169 05991c7d 7c96fcbf
10:02:17 ipsec,debug,packet IPSEC —: b587e461 00000008 0d000014 4a131c81 07035845 5c5728f2 0e95452f 0d000014
10:02:17 ipsec,debug,packet IPSEC —: 90cb8091 3ebb696e 086381b5 ec427b1f 0d000014 4048b7d5 6ebce885 25e7de7f
10:02:17 ipsec,debug,packet IPSEC —: 00d6c2d3 0d000014 fb1de3cd f341b7ea 16b7e5be 0855f120 0d000014 26244d38
10:02:17 ipsec,debug,packet IPSEC —: eddb61b3 172a36e3 d0cfb819 00000014 e3a5966a 76379fe7 07228231 e5ce8652
10:02:17 ipsec,debug,packet IPSEC —: ===
10:02:17 ipsec IPSEC —: respond new phase 1 negotiation: 192.168.88.1[500]<=>192.168.88.11[500]
10:02:17 ipsec IPSEC —: begin Identity Protection mode.
10:02:17 ipsec,debug,packet IPSEC —: begin.
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=1(sa)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=13(vid)
10:02:17 ipsec,debug,packet IPSEC —: succeed.
10:02:17 ipsec,debug IPSEC —: received broken Microsoft ID: MS NT5 ISAKMPOAKLEY
10:02:17 ipsec,debug IPSEC —: received Vendor ID: RFC 3947
10:02:17 ipsec,debug IPSEC —: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
10:02:17 ipsec,debug IPSEC —:
10:02:17 ipsec,debug IPSEC —: received Vendor ID: FRAGMENTATION
10:02:17 ipsec,debug,packet IPSEC —: received unknown Vendor ID
10:02:17 ipsec,debug,packet IPSEC —: received unknown Vendor ID
10:02:17 ipsec,debug,packet IPSEC —: received unknown Vendor ID
10:02:17 ipsec,debug IPSEC —: Selected NAT-T version: RFC 3947
10:02:17 ipsec,debug,packet IPSEC —: total SA len=208
10:02:17 ipsec,debug,packet IPSEC —: 00000001 00000001 000000c8 01010005 03000028 01010000 80010007 800e0100
10:02:17 ipsec,debug,packet IPSEC —: 80020002 80040014 80030003 800b0001 000c0004 00007080 03000028 02010000
10:02:17 ipsec,debug,packet IPSEC —: 80010007 800e0080 80020002 80040013 80030003 800b0001 000c0004 00007080
10:02:17 ipsec,debug,packet IPSEC —: 03000028 03010000 80010007 800e0100 80020002 8004000e 80030003 800b0001
10:02:17 ipsec,debug,packet IPSEC —: 000c0004 00007080 03000024 04010000 80010005 80020002 8004000e 80030003
10:02:17 ipsec,debug,packet IPSEC —: 800b0001 000c0004 00007080 00000024 05010000 80010005 80020002 80040002
10:02:17 ipsec,debug,packet IPSEC —: 80030003 800b0001 000c0004 00007080
10:02:17 ipsec,debug,packet IPSEC —: begin.
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=2(prop)
10:02:17 ipsec,debug,packet IPSEC —: succeed.
10:02:17 ipsec,debug,packet IPSEC —: proposal #1 len=200
10:02:17 ipsec,debug,packet IPSEC —: begin.
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=3(trns)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=3(trns)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=3(trns)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=3(trns)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=3(trns)
10:02:17 ipsec,debug,packet IPSEC —: succeed.
10:02:17 ipsec,debug,packet IPSEC —: transform #1 len=40
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: type=Key Length, flag=0x8000, lorv=256
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=20
10:02:17 ipsec,debug IPSEC —: invalid DH group 20.
10:02:17 ipsec,debug,packet IPSEC —: transform #2 len=40
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: type=Key Length, flag=0x8000, lorv=128
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=19
10:02:17 ipsec,debug IPSEC —: invalid DH group 19.
10:02:17 ipsec,debug,packet IPSEC —: transform #3 len=40
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: type=Key Length, flag=0x8000, lorv=256
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=2048-bit MODP group
10:02:17 ipsec,debug,packet IPSEC —: dh(modp2048)
10:02:17 ipsec,debug,packet IPSEC —: type=Authentication Method, flag=0x8000, lorv=RSA signatures
10:02:17 ipsec,debug,packet IPSEC —: type=Life Type, flag=0x8000, lorv=seconds
10:02:17 ipsec,debug,packet IPSEC —: type=Life Duration, flag=0x0000, lorv=4
10:02:17 ipsec,debug,packet IPSEC —: transform #4 len=36
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
10:02:17 ipsec,debug,packet IPSEC —: encryption(3des)
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=2048-bit MODP group
10:02:17 ipsec,debug,packet IPSEC —: dh(modp2048)
10:02:17 ipsec,debug,packet IPSEC —: type=Authentication Method, flag=0x8000, lorv=RSA signatures
10:02:17 ipsec,debug,packet IPSEC —: type=Life Type, flag=0x8000, lorv=seconds
10:02:17 ipsec,debug,packet IPSEC —: type=Life Duration, flag=0x0000, lorv=4
10:02:17 ipsec,debug,packet IPSEC —: transform #5 len=36
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=3DES-CBC
10:02:17 ipsec,debug,packet IPSEC —: encryption(3des)
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=1024-bit MODP group
10:02:17 ipsec,debug,packet IPSEC —: dh(modp1024)
10:02:17 ipsec,debug,packet IPSEC —: type=Authentication Method, flag=0x8000, lorv=RSA signatures
10:02:17 ipsec,debug,packet IPSEC —: type=Life Type, flag=0x8000, lorv=seconds
10:02:17 ipsec,debug,packet IPSEC —: type=Life Duration, flag=0x0000, lorv=4
10:02:17 ipsec,debug,packet IPSEC —: pair 1:
10:02:17 ipsec,debug,packet IPSEC —: 0xc9db8: next=(nil) tnext=0xc8c90
10:02:17 ipsec,debug,packet IPSEC —: 0xc8c90: next=(nil) tnext=0xc8500
10:02:17 ipsec,debug,packet IPSEC —: 0xc8500: next=(nil) tnext=(nil)
10:02:17 ipsec,debug,packet IPSEC —: proposal #1: 3 transform
10:02:17 ipsec,debug,packet IPSEC —: prop#=1, prot-id=ISAKMP, spi-size=0, #trns=5
10:02:17 ipsec,debug,packet IPSEC —: trns#=3, trns-id=IKE
10:02:17 ipsec,debug,packet IPSEC —: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
10:02:17 ipsec,debug,packet IPSEC —: type=Key Length, flag=0x8000, lorv=256
10:02:17 ipsec,debug,packet IPSEC —: type=Hash Algorithm, flag=0x8000, lorv=SHA
10:02:17 ipsec,debug,packet IPSEC —: type=Group Description, flag=0x8000, lorv=2048-bit MODP group
10:02:17 ipsec,debug,packet IPSEC —: type=Authentication Method, flag=0x8000, lorv=RSA signatures
10:02:17 ipsec,debug,packet IPSEC —: type=Life Type, flag=0x8000, lorv=seconds
10:02:17 ipsec,debug,packet IPSEC —: type=Life Duration, flag=0x0000, lorv=4
10:02:17 ipsec,debug,packet IPSEC —: Compared: Local:Peer
10:02:17 ipsec,debug,packet IPSEC —: (lifetime = 86400:28800)
10:02:17 ipsec,debug,packet IPSEC —: (lifebyte = 0:0)
10:02:17 ipsec,debug,packet IPSEC —: enctype = AES-CBC:AES-CBC
10:02:17 ipsec,debug,packet IPSEC —: (encklen = 256:256)
10:02:17 ipsec,debug,packet IPSEC —: hashtype = SHA:SHA
10:02:17 ipsec,debug,packet IPSEC —: authmethod = RSA signatures:RSA signatures
10:02:17 ipsec,debug,packet IPSEC —: dh_group = 2048-bit MODP group:2048-bit MODP group
10:02:17 ipsec,debug,packet IPSEC —: an acceptable proposal found.
10:02:17 ipsec,debug,packet IPSEC —: dh(modp2048)
10:02:17 ipsec,debug,packet IPSEC —: agreed on RSA signatures auth.
10:02:17 ipsec,debug,packet IPSEC —: ===
10:02:17 ipsec,debug,packet IPSEC —: new cookie:
10:02:17 ipsec,debug,packet IPSEC —: 0c158f41f8f78948
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 56, next type 13
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 16, next type 13
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 16, next type 0
10:02:17 ipsec,debug,packet IPSEC —: 128 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: 1 times of 128 bytes message will be sent to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 01100200 00000000 00000080 0d00003c
10:02:17 ipsec,debug,packet IPSEC —: 00000001 00000001 00000030 01010001 00000028 03010000 80010007 800e0100
10:02:17 ipsec,debug,packet IPSEC —: 80020002 8004000e 80030003 800b0001 000c0004 00007080 0d000014 4a131c81
10:02:17 ipsec,debug,packet IPSEC —: 07035845 5c5728f2 0e95452f 00000014 afcad713 68a1f1c9 6b8696fc 77570100
10:02:17 ipsec,debug IPSEC —: sent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:02:17 ipsec,debug,packet IPSEC —: ==========
10:02:17 ipsec,debug,packet IPSEC —: 388 bytes message received from 192.168.88.11[500] to 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 00000184 0a000104
10:02:17 ipsec,debug,packet IPSEC —: e4602368 5f93cb8e c21830e5 d2e9727a db1986c1 f93176c1 4a3301b3 39be4f10
10:02:17 ipsec,debug,packet IPSEC —: 730a7189 d9271e7c 026d4eef 3a48fec8 cb95f274 d76e5fb4 4757f725 4442b99f
10:02:17 ipsec,debug,packet IPSEC —: 86cf2f60 d88076f0 617b0aee d1eaf434 76a821bf 65278e9a a2633e44 f6888c92
10:02:17 ipsec,debug,packet IPSEC —: 5a49cdc9 a7aa36dd e8b7ad77 04e7a65f 5dae9515 e8b6a7fb 89a70ff8 75258af3
10:02:17 ipsec,debug,packet IPSEC —: ef91a3a8 22c6d64b 016f8433 95f1ed91 3b5bc49b 49eeffcc 62b5a222 e9ea55b9
10:02:17 ipsec,debug,packet IPSEC —: 9eaac165 224f95b9 987eaabf 0a7b4f15 be33eaac 7d1c5109 24ebdb88 39489f31
10:02:17 ipsec,debug,packet IPSEC —: 78dd2541 b95a94bb 7b0c3a57 ff480648 dd9f37b5 aa1967fa efc04879 a2bdf752
10:02:17 ipsec,debug,packet IPSEC —: 181983b9 d6c17614 e5541491 946b6eb8 6fed7dee f1a76a44 63748fa5 0912e74d
10:02:17 ipsec,debug,packet IPSEC —: 14000034 fa96906f 8eba715f 59c78906 c307d07d b5617348 a7b6196d 6a9ce2ee
10:02:17 ipsec,debug,packet IPSEC —: f1c0799a 73036953 d27f0c77 c8588d96 8ae729c6 14000018 83fcb61e 2935d358
10:02:17 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6 00000018 974a887b 9c8cdba1 3fb65b56 2c3d36b6
10:02:17 ipsec,debug,packet IPSEC —: 69ae02ff
10:02:17 ipsec,debug,packet IPSEC —: begin.
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=4(ke)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=10(nonce)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=20(nat-d)
10:02:17 ipsec,debug,packet IPSEC —: seen nptype=20(nat-d)
10:02:17 ipsec,debug,packet IPSEC —: succeed.
10:02:17 ipsec,debug IPSEC —: Hashing 192.168.88.1[500] with algo #2
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug IPSEC —: NAT-D payload #0 verified
10:02:17 ipsec,debug IPSEC —: Hashing 192.168.88.11[500] with algo #2
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug IPSEC —: NAT-D payload #1 verified
10:02:17 ipsec,debug IPSEC —: NAT not detected
10:02:17 ipsec,debug,packet IPSEC —: ===
10:02:17 ipsec,debug,packet IPSEC —: compute DH’s private.
10:02:17 ipsec,debug,packet IPSEC —: 4b15e7eb 479626bd 5e557b8f d17ab28d def23e8f bb93f345 3dcb14c9 523b4a56
10:02:17 ipsec,debug,packet IPSEC —: 4f4896ce c4259f79 1215fcf3 4dbc84b1 1f79b344 f203e1d9 96543580 39707a3b
10:02:17 ipsec,debug,packet IPSEC —: af3eac1c 4e52d746 35660133 67011ec3 1f3b4382 dfbeace1 a6a95cca f323a407
10:02:17 ipsec,debug,packet IPSEC —: 6132b087 a9cf33b4 7bb08013 1db8d204 71f3d204 79426779 6cf04949 a1890533
10:02:17 ipsec,debug,packet IPSEC —: 2535a139 9c113548 f9518b16 f13422c4 01337903 851f4adf e559c134 fe9beefb
10:02:17 ipsec,debug,packet IPSEC —: f38c703b 525f8081 b1cdcf81 b0baaa90 be891102 a85a364c 3a225752 58881c8a
10:02:17 ipsec,debug,packet IPSEC —: 3af69551 7553e79f e6f24961 d2996953 b70c8999 5583ce6d b99285ac c33355bd
10:02:17 ipsec,debug,packet IPSEC —: c04262b6 d3d0a4e8 6ffa9ad9 31cebc51 e8d83387 987596bc 091131ba faf71967
10:02:17 ipsec,debug,packet IPSEC —: compute DH’s public.
10:02:17 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:17 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:17 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:17 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:17 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:17 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:17 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:17 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:17 ipsec,debug IPSEC —: Hashing 192.168.88.11[500] with algo #2
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug IPSEC —: Hashing 192.168.88.1[500] with algo #2
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug IPSEC —: Adding remote and local NAT-D payloads.
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 256, next type 10
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 24, next type 20
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 20, next type 20
10:02:17 ipsec,debug,packet IPSEC —: add payload of len 20, next type 0
10:02:17 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:02:17 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:17 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:17 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:17 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:17 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:17 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:17 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:17 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:17 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:02:17 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:02:17 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:02:17 ipsec,debug IPSEC —: sent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:02:17 ipsec,debug,packet IPSEC —: compute DH’s shared.
10:02:17 ipsec,debug,packet IPSEC —:
10:02:17 ipsec,debug,packet IPSEC —: b08b276c a1a40762 09083b32 20941c20 1e9400a9 2fdf50ee 8feb0740 142012a6
10:02:17 ipsec,debug,packet IPSEC —: eddae410 5c4f4191 b55fb8fd 2c375b47 13aae5ff af0da056 af358c2e dc915435
10:02:17 ipsec,debug,packet IPSEC —: dcfcbda9 a93b8e80 a6d1d558 48be8737 741638da 1dafba40 fe0c5d0a ccd9eae4
10:02:17 ipsec,debug,packet IPSEC —: ce160cce 28aed042 8b01af97 4a9ace6f 9d4a7bf7 5485f5e0 4736c283 5e9d6130
10:02:17 ipsec,debug,packet IPSEC —: 0f9e0a6a 1c69beef 83f2094a 067fb2ec 66e805c0 4b7698d8 467831ba 51064ec7
10:02:17 ipsec,debug,packet IPSEC —: 536d4a96 a10c97bf b2b35aa0 15c91a15 71e39225 fd7bb172 f6627782 5cb8f38c
10:02:17 ipsec,debug,packet IPSEC —: da22148a d666ecac 5b86705f 7d63e9a1 eb80775e 08d78557 e79fb731 292981d7
10:02:17 ipsec,debug,packet IPSEC —: 089af13f 08dcc51f 399a1695 ea2831db 72a93215 e6714970 ae986d61 f3f3f61c
10:02:17 ipsec,debug,packet IPSEC —: nonce1:
10:02:17 ipsec,debug,packet IPSEC —: fa96906f 8eba715f 59c78906 c307d07d b5617348 a7b6196d 6a9ce2ee f1c0799a
10:02:17 ipsec,debug,packet IPSEC —: 73036953 d27f0c77 c8588d96 8ae729c6
10:02:17 ipsec,debug,packet IPSEC —: nonce2:
10:02:17 ipsec,debug,packet IPSEC —: 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: SKEYID computed:
10:02:17 ipsec,debug,packet IPSEC —: 10842cd1 e1834384 48a9217c 24c704c2 71ee53c7
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: SKEYID_d computed:
10:02:17 ipsec,debug,packet IPSEC —: 6a423ca4 4f720f71 7b14ac10 bdd4fda9 12d427d8
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: SKEYID_a computed:
10:02:17 ipsec,debug,packet IPSEC —: 55d39617 7086b81b b86a6944 c63084e3 5af595f7
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: SKEYID_e computed:
10:02:17 ipsec,debug,packet IPSEC —: f4b8c3a4 495c47fe cc6f1800 80b8b43d efb150af
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: len(SKEYID_e) < len(Ka) (20 < 32), generating long key (Ka = K1 | K2 | …)
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: compute intermediate encryption key K1
10:02:17 ipsec,debug,packet IPSEC —: 00
10:02:17 ipsec,debug,packet IPSEC —: f17d3dba c043d9b1 2369502d c562a57e c6eddaa4
10:02:17 ipsec,debug,packet IPSEC —: hmac(hmac_sha1)
10:02:17 ipsec,debug,packet IPSEC —: compute intermediate encryption key K2
10:02:17 ipsec,debug,packet IPSEC —: f17d3dba c043d9b1 2369502d c562a57e c6eddaa4
10:02:17 ipsec,debug,packet IPSEC —: 34548bc0 c2951924 d071988e 57caee07 6c5dec44
10:02:17 ipsec,debug,packet IPSEC —: final encryption key computed:
10:02:17 ipsec,debug,packet IPSEC —: f17d3dba c043d9b1 2369502d c562a57e c6eddaa4 34548bc0 c2951924 d071988e
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: IV computed:
10:02:17 ipsec,debug,packet IPSEC —: 6bae100c cc15adaa 272e2a57 9ff6ded7
10:02:17 ipsec,debug,packet IPSEC —: ==========
10:02:17 ipsec,debug,packet IPSEC —: 92 bytes message received from 192.168.88.11[500] to 192.168.88.1[500]
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 08100501 804c18a4 0000005c e1694dbe
10:02:17 ipsec,debug,packet IPSEC —: ef39c231 746047be 0ec6558a 537904c3 bce015a8 470f8996 b66a40cb 57f400f7
10:02:17 ipsec,debug,packet IPSEC —: 199b2d48 7245aeeb b9132d38 a8837934 841c94a6 fd543489 43386ce5
10:02:17 ipsec,debug,packet IPSEC —: receive Information.
10:02:17 ipsec,debug,packet IPSEC —: compute IV for phase2
10:02:17 ipsec,debug,packet IPSEC —: phase1 last IV:
10:02:17 ipsec,debug,packet IPSEC —: 6bae100c cc15adaa 272e2a57 9ff6ded7 804c18a4
10:02:17 ipsec,debug,packet IPSEC —: hash(sha1)
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: phase2 IV computed:
10:02:17 ipsec,debug,packet IPSEC —: c2c6a0c4 8499a236 8d8a6c1d 948a5524
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: IV was saved for next processing:
10:02:17 ipsec,debug,packet IPSEC —: a8837934 841c94a6 fd543489 43386ce5
10:02:17 ipsec,debug,packet IPSEC —: encryption(aes)
10:02:17 ipsec,debug,packet IPSEC —: with key:
10:02:17 ipsec,debug,packet IPSEC —: f17d3dba c043d9b1 2369502d c562a57e c6eddaa4 34548bc0 c2951924 d071988e
10:02:17 ipsec,debug,packet IPSEC —: decrypted payload by IV:
10:02:17 ipsec,debug,packet IPSEC —: c2c6a0c4 8499a236 8d8a6c1d 948a5524
10:02:17 ipsec,debug,packet IPSEC —: decrypted payload, but not trimed.
10:02:17 ipsec,debug,packet IPSEC —: 0b000018 1b7228e7 9375861f f8c09c45 8ad20c62 f25424ff 0000001c 00000001
10:02:17 ipsec,debug,packet IPSEC —: 0110001c fd1dbe6c 1442d417 0c158f41 f8f78948 00000000 00000000 00000000
10:02:17 ipsec,debug,packet IPSEC —: padding len=1
10:02:17 ipsec,debug,packet IPSEC —: skip to trim padding.
10:02:17 ipsec,debug,packet IPSEC —: decrypted.
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 08100501 804c18a4 0000005c 0b000018
10:02:17 ipsec,debug,packet IPSEC —: 1b7228e7 9375861f f8c09c45 8ad20c62 f25424ff 0000001c 00000001 0110001c
10:02:17 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 00000000 00000000 00000000
10:02:17 ipsec,debug IPSEC —: ignore information because ISAKMP-SA has not been established yet.
10:02:24 system,info,account user admin logged in from 192.168.88.11 via telnet
10:02:27 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:27 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:27 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:27 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:27 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:27 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:27 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:02:27 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:02:27 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:27 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:27 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:27 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:27 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:27 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:27 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:27 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:27 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:02:27 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:02:27 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:02:27 ipsec,debug IPSEC —: resent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:02:37 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:37 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:37 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:37 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:37 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:37 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:37 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:02:37 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:02:37 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:37 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:37 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:37 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:37 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:37 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:37 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:37 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:37 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:02:37 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:02:37 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:02:37 ipsec,debug IPSEC —: resent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:02:47 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:47 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:47 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:47 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:47 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:47 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:47 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:02:47 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:02:47 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:47 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:47 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:47 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:47 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:47 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:47 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:47 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:47 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:02:47 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:02:47 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:02:47 ipsec,debug IPSEC —: resent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:02:57 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:02:57 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:02:57 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:02:57 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:02:57 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:02:57 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:02:57 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:02:57 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:02:57 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:02:57 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:02:57 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:02:57 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:02:57 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:02:57 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:02:57 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:02:57 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:02:57 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:02:57 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:02:57 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:02:57 ipsec,debug IPSEC —: resent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:03:07 ipsec,debug,packet IPSEC —: 364 bytes from 192.168.88.1[500] to 192.168.88.11[500]
10:03:07 ipsec,debug,packet IPSEC —: sockname 192.168.88.1[500]
10:03:07 ipsec,debug,packet IPSEC —: send packet from 192.168.88.1[500]
10:03:07 ipsec,debug,packet IPSEC —: send packet to 192.168.88.11[500]
10:03:07 ipsec,debug,packet IPSEC —: src4 192.168.88.1[500]
10:03:07 ipsec,debug,packet IPSEC —: dst4 192.168.88.11[500]
10:03:07 ipsec,debug,packet IPSEC —: 1 times of 364 bytes message will be sent to 192.168.88.11[500]
10:03:07 ipsec,debug,packet IPSEC —: fd1dbe6c 1442d417 0c158f41 f8f78948 04100200 00000000 0000016c 0a000104
10:03:07 ipsec,debug,packet IPSEC —: e0e85766 4af05131 3cedf761 1f5341b8 025dd075 64f26dc7 11d8c0a1 7312c953
10:03:07 ipsec,debug,packet IPSEC —: 67a2da6e 9abbcc69 26e56f02 86813d6f 0e44a64c 51e1715c 3ff3cdfe 79a0897a
10:03:07 ipsec,debug,packet IPSEC —: bac65eaf 85ea8358 2f7e651c 76e731c7 122fcf25 08892326 d08c1bc4 b20fc19d
10:03:07 ipsec,debug,packet IPSEC —: f357e210 76f08d30 d651c912 f965f1a7 480f230d 95e4ee44 16c61efa 8c422a3a
10:03:07 ipsec,debug,packet IPSEC —: e654b56e 965663f6 66415d68 360ea1a0 8174e1a5 100141fd caa4f099 84e4a11b
10:03:07 ipsec,debug,packet IPSEC —: 97a28575 4c9564bd d8393234 df0a6c13 4a3feab4 fa854c21 5e7a90b2 dbf91b90
10:03:07 ipsec,debug,packet IPSEC —: 709a96ee 43169ce2 86a524e8 70a6e563 3d5ce922 6700aac5 cf5e910f 8ada48b0
10:03:07 ipsec,debug,packet IPSEC —: cd4cc5ad ae5af630 6d065141 9758a1bc 2525534f eb752d1f 41da52ce 8d5bd30b
10:03:07 ipsec,debug,packet IPSEC —: 1400001c 8a7811f8 f5b1b9ec bc8d3e4b cfb925f4 6afcb91a 0f164e77 14000018
10:03:07 ipsec,debug,packet IPSEC —: 974a887b 9c8cdba1 3fb65b56 2c3d36b6 69ae02ff 00000018 83fcb61e 2935d358
10:03:07 ipsec,debug,packet IPSEC —: dc265083 033225e5 c50060f6
10:03:07 ipsec,debug IPSEC —: resent phase1 packet 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:03:17 ipsec,error phase1 negotiation failed due to time up 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:03:17 ipsec,error IPSEC —: phase1 negotiation failed due to time up 192.168.88.1[500]<=>192.168.88.11[500] fd1dbe6c1442d417:0c158f41f8f78948
10:04:05 system,info,account user admin logged out from 192.168.88.11 via telnet
10:04:25 system,info,account user admin logged in from 192.168.88.11 via telnet

Will post additional screenshots / logs if needed.

Do any of you know what I could be doing wrong? I think it’s something trivial, but so far it’s been two days and I can’t find it. It surely has to be related to certificates, because when using the exactly same config, only going back to PSK (VPN settings in Windows + IPSec / Peers / Authentication Method in Mikrotik), VPN works perfectly.

Hi ,

I have successfully setup a L2TP VPN server with MS TMG 2010. The clients that are part of the domain can successfully establish the connection.

I have my own CA that I use to generate the certificates.

When I generate the exact same certificate with the same CA for a client that is not part of any domain then I get the 810 error.

Specifically, the client I am testing is on Windows 7. It belongs to a WORKGROUP (Windows default) and it is freshly installed with nothing else on it. It is called «burgvpc-PC».
I have test with another non-domain client — same problem.

I made sure that the CA certificate is in the clients stores (in Trusted Root and Intermediate Certification Authorities — for both use and computer stores).

I also have the client certificate in the computer store.

In the VPN trace logs on the client, the only relevant information I get is «RASDiag: Mapping to new errorcode: 810 (ERROR_VPN_BAD_CERT) instead of 786 (ERROR_OKLEY_NO_CERT)»
There is not information why Windows considers it a bad certificate.

I have also tried the subject name for the certificate to be both «burgvpc-PC» and «burgvpc-PC.WORKGROUP» — both give the same error.

Does anyone have any idea how the certificate should be different when the client is not part of the domain?

Понравилась статья? Поделить с друзьями:
  • Ошибка 80710104 на ps3
  • Ошибка 82 опель астра 2013
  • Ошибка 81 тойота дуэт
  • Ошибка 800в0109 при обновлении виндовс 7
  • Ошибка 82 на опель мокка как сбросить