(указываются в сообщениях в поле «Stopped at: %{1}s» в Таблица 3)
Таблица 5
|
Описание действия |
Информация в строке сообщения |
1 |
Шифрование сформированного IKE-пакета перед отправкой партнеру. |
[Coding packet] |
2 |
Расшифрование IKE-пакета, присланного партнером. |
[Decoding packet] |
3 |
Проверка предложений, на которые согласился партнер. |
[Check replied SA] |
4 |
Проверка сертификата, присланного партнером. |
[Check for Remote Certificate] |
5 |
Запрос локального сертификата. |
[Check for Local Certificate] |
6 |
Проверка идентификационной информации, присланной партнером. |
[Check incom IDs] |
7 |
Использование в качестве идентификационной информации партнера его IP-адреса. |
[Check IDs as IP-addresses] |
8 |
Проверка используемого алгоритма хэширования. |
[Check for Hash method] |
9 |
Синтаксический разбор пакета, присланного партнером на отдельные компоненты (payloads). |
[Make payload set for received packet] |
10 |
Проверка всех компонентов присланного пакета. |
[Check received payloads] |
11 |
Проверка формируемого пакета на наличие компонентов перед отправкой партнеру. Используется только при создании пакетов Informational обменов чтобы удостовериться, что информация не была отправлена с другим пакетом. |
[Check for added payloads] |
12 |
Вычисление подписи |
[Calculate Signature] |
13 |
Выбор правила IKE согласно текущей конфигурации по идентификационной информации партнера. |
[Choose Rule for Partner’s identity] |
14 |
Создание ключевых пар текущей IKE-сессии. |
[Generate Keys] |
15 |
Формирование ключевого материала. |
[Generate SKEYIDs] |
16 |
Выбор политики безопасности согласно текущей конфигурации на основании предложений от партнера. |
[Compare policy] |
17 |
Формирование SPI. |
[Set SPI] |
18 |
Проверка и принятие параметров устанавливаемого соединения, на которые согласился партнер. |
[Accept Transform] |
19 |
Вычисление хэша для обнаружения устройства NAT |
[Calculate NAT Discovery payload] |
20 |
Вычисление общего ключа. |
[Calculate Shared Key] |
21 |
Вычисление инициализационного вектора. |
[Calculate InitVector] |
22 |
Определение метода аутентификации. |
[Detect Authentification Method] |
23 |
Запрос локального сертификата для метода аутентификации с использованием сертификатов. |
[Get Local Certificates] |
24 |
Проверка метода аутентификации, предложенного партнером, на соответствие текущей политике безопасности. |
[Check Authentification Method] |
25 |
Выбор метода аутентификации. |
[Choose Authentification Method] |
26 |
Проверка выбранной комбинации параметров устанавливаемого соединения. |
[Get Proposal] |
27 |
Задание выбранного алгоритма шифрации для устанавливаемого соединения. |
[Get Algorithm] |
28 |
Запрос возможных параметров устанавливаемого соединения согласно текущей конфигурации для их согласования с партнером. |
[Get Local Policy] |
29 |
Проверка на наличие в предложении партнера параметра, устанавливающего MODP-группу. |
[Get DH group for QM] |
30 |
Выбор используемой идентификационной информации для отправки партнеру. |
[Get ID from Local Policy] |
31 |
Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве инициатора. |
[Get IDii from Local Policy |
32 |
Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве ответчика. |
[Get IDir from Local Policy] |
33 |
Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве инициатора IKE-обмена. |
[Get IDci from Local Policy] |
34 |
Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве ответчика IKE-обмена. |
[Get IDcr from Local Policy] |
35 |
Инициализация ключевой информации для формирования IPSec-соединения. |
[Initialize Encryption Container for QM |
36 |
Формирование готового IPSec-соединения. |
[Create contexts |
37 |
Распознавание метода дополнительного конфигурирования ISAKMP-соединения (XAuth, IKE-CFG, и т.п.). |
[Determine IKE configuration method] |
38 |
Распознавание команды дополнительного конфигурирования ISAKMP-соединения (XAuth, IKECFG, и т.п.). |
[Determine Config message type] |
39 |
Распаковка параметров присланного запроса на дополнительную аутентификацию (XAuth) и формирование соответствующего графического пользовательского диалога. |
[Analyse attributes and fill user dialog fields] |
40 |
Запуск графического пользовательского диалога дополнительной аутентификации (XAuth). |
[Start dialog for user extended authentication] |
41 |
Проверка наличия компонента IKE-пакета. |
[Check
payload %s] |
42 |
Проверка структуры компонента IKE-пакета. |
[Analyse payload structure %s] Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408 |
43 |
Формирование компонента IKE-пакета. |
[Form payload %s] Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408 |
44 |
Заполнение блока данных указанного компонента IKE-пакета. |
[Fill payload %s] Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408 |
45 |
Проверка содержимого компоне.нта IKE-пакета |
[Check %s] Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408 |
46 |
Вычисление хэша – содержимого указанного компонента. |
[Calculate %s] Название компонента (payload type) – согласно разделам 3.4 – 3.16 RFC 2408 |
47 |
Выполнение сценария инициации информационного обмена IKE согласно RFC 2409. |
[Informational Exchange, Initiator, Packet 1] |
48 |
Выполнение сценария обработки пакета информационного обмена IKE согласно RFC 2409. |
[Informational Exchange, Responder, Packet 1] |
49 |
Выполнение шага сценария формирования 1-го пакета IKE Main Mode согласно RFC 2409. |
[Main Mode, Initiator, Packet 1] |
50 |
Выполнение шага сценария обработки 1-го пакета IKE Main Mode согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Responder, Packets 1,2] |
51 |
Выполнение шага сценария начала обработки 2-го пакета IKE Main Mode согласно RFC 2409. |
[Main Mode, Initiator, Packets 2,3] |
52 |
Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Initiator, Packets 2,3, Pre-Shared Key] |
53 |
Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Initiator, Packets 2,3, Signature] |
54 |
Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Responder, Packets 3,4, Pre-Shared Key] |
55 |
Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Responder, Packets 3,4, Signature] |
56 |
Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Initiator, Packets 4,5, Pre-Shared Key] |
57 |
Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Initiator, Packets 4,5, Signature] |
58 |
Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Responder, Packets 5,6, Pre-Shared Key] |
59 |
Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Main Mode, Responder, Packets 5,6, Signature] |
60 |
Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409. |
[Main Mode, Initiator, Packet 6, Pre-Shared Key] |
61 |
Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409. |
[Main Mode, Initiator, Packet 6, Signature] |
62 |
Выполнение шага сценария начала формирования 1-го пакета IKE Aggressive Mode Mode согласно RFC 2409. |
[Aggressive Mode, Initiator, Packet 1] |
63 |
Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409. |
[Aggressive Mode, Initiator, Packet 1, Pre-Shared Key] |
64 |
Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентиф икации на сертификатах согласно RFC 2409. |
[Aggressive Mode, Initiator, Packet 1, Signature] |
65 |
Выполнение шага сценария начала обработки 2-го пакета IKE Aggressive Mode согласно RFC 2409. |
[Aggressive Mode, Responder, Packets 1,2] |
66 |
Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Aggressive Mode, Responder, Packets 1,2, Pre-Shared Key] |
67 |
Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Aggressive Mode, Responder, Packets 1,2, Signature] |
68 |
Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета. |
[Aggressive Mode, Initiator, Packets 2,3, Pre-Shared Key] |
69 |
Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета. |
[Aggressive Mode, Initiator, Packets 2,3, Signature] |
70 |
Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409. |
[Aggressive Mode, Responder, Packet 3, Pre-Shared Key] |
71 |
Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409. |
[Aggressive Mode, Responder, Packet 3, Signature] |
72 |
Выполнение шага сценария формирования 1-го пакета IKE New Group Mode согласно RFC 2409. |
[New Group Mode, Initiator, Packet 1] |
73 |
Выполнение шага сценария обработки 1-го пакета IKE New Group Mode согласно RFC 2409 и формирование ответного пакета. |
[New Group Mode, Responder, Packets 1,2] |
74 |
Выполнение шага сценария обработки 2-го пакета IKE New Group Mode согласно RFC 2409. |
[New Group Mode, Initiator, Packet 2] |
75 |
Выполнение шага сценария формирования 1-го пакета служебного обмена IKE. |
[Transaction Exchange, Initiator, Packet 1] |
76 |
Выполнение шага сценария обработки 1-го пакета служебного обмена IKE и формирование ответного пакета. |
[Transaction Exchange, Responder, Packets 1,2] |
77 |
Выполнение шага сценария обработки 2-го пакета служебного обмена IKE. |
[Transaction Exchange, Initiator, Packet 2] |
78 |
Выполнение шага сценария формирования 1-го пакета IKE Quick Mode согласно RFC 2409. |
[Quick Mode, Initiator, Packet 1] |
79 |
Выполнение шага сценария обработки 1-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета. |
[Quick Mode, Responder, Packets 1,2] |
80 |
Выполнение шага сценария обработки 2-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета. |
[Quick Mode, Initiator, Packets 2,3] |
81 |
Выполнение шага сценария обработки 3-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета (при поддержке партнером Commit Bit). |
[Quick Mode, Responder, Packet 3,(4)] |
82 |
Выполнение шага сценария обработки 4-го пакета IKE Quick Mode (при поддержке партнером Commit Bit). |
[Quick Mode, Initiator, Packet 4] |
83 |
Вычисление ключевого материала. |
[Make SKEYID] |
84 |
Проведение PFS - cоздание отдельной ключевой пары для IPSec соединения. |
[Make PFS] |
85 |
Выбор ISAKMP либо IPSec правила. |
[Choose Rule] |
86 |
Проверка присланного атрибута – компонента пакета IKE. |
[Check Attr] |
87 |
Проверка присланного сертификата – компонента пакета IKE. |
[Check Cert] |
88 |
Проверка присланного хэша – компонента пакета IKE. |
[Check HASH] |
89 |
Проверка присланного идентификатора – компонента пакета IKE. |
[Check ID] |
90 |
Проверка присланного ключа – компонента пакета IKE. |
[Check KE] |
91 |
Проверка присланного NAT-детектора – компонента пакета IKE. |
[Check NAT-D] |
92 |
Проверка присланного NAT Original Address – компонента пакета IKE. |
[Check NAT-OA] |
93 |
Проверка присланного Nonce – компонента пакета IKE. |
[Check Nonce] |
94 |
Проверка присланного сообщения – компонента пакета IKE. |
[Check Notif] |
95 |
Проверка присланного запроса на сертификат – компонента пакета IKE. |
[Check REQ] |
96 |
Проверка присланных предложений на создание соединения – компонента пакета IKE. |
[Check SA] |
97 |
Проверка присланной подписи – компонента пакета IKE. |
[Check SIG] |
98 |
Проверка вендор-идентификатора – компонента пакета IKE. |
[Check VID] |
99 |
Формирование атрибута – компонента пакета IKE. |
[Form Attr] |
100 |
Формирование сертификата – компонента пакета IKE. |
[Form Cert] |
101 |
Формирование хэша – компонента пакета IKE. |
[Form HASH] |
102 |
Формирование идентификатора – компонента пакета IKE. |
[Form ID] |
103 |
Формирование ключа – компонента пакета IKE. |
[Form KE] |
104 |
Формирование NAT-детектора – компонента пакета IKE. |
[Form NAT-D] |
105 |
Формирование NAT Original Address – компонента пакета IKE. |
[Form NAT-OA] |
106 |
Формирование Nonce – компонента пакета IKE. |
[Form Nonce] |
107 |
Формирование запроса на сертификат – компонента пакета IKE. |
[Form CertReq] |
108 |
Формирование подписи – компонента пакета IKE. |
[Form SIG] |
109 |
Формирование вендор-идентификатора – компонента пакета IKE. |
[Form VendorID] |
110 |
Проверка на наличие устройства NAT. |
[NAT existence check] |