<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic sh crypto iskamp sa on VPN ASA in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384630#M271690</link>
    <description>&lt;P&gt;Hi Everyone,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am studying about VPN these days.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I did &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sh crypto isakmp sa&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Active SA: 8&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)&lt;BR /&gt;Total IKE SA: 8&lt;/P&gt;&lt;P&gt;1&amp;nbsp;&amp;nbsp; IKE Peer: 198.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;2&amp;nbsp;&amp;nbsp; IKE Peer: 197.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;3&amp;nbsp;&amp;nbsp; IKE Peer: 163.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;4&amp;nbsp;&amp;nbsp; IKE Peer: 51.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;5&amp;nbsp;&amp;nbsp; IKE Peer: 71.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;6&amp;nbsp;&amp;nbsp; IKE Peer: 207.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;7&amp;nbsp;&amp;nbsp; IKE Peer: 71.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;8&amp;nbsp;&amp;nbsp; IKE Peer: 68.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;﻿Need to know what does this 8 peers mean here does this mean that it has IPSEC tunnels to 8 of these devices?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mahesh&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;</description>
    <pubDate>Tue, 12 Mar 2019 03:28:39 GMT</pubDate>
    <dc:creator>mahesh18</dc:creator>
    <dc:date>2019-03-12T03:28:39Z</dc:date>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384630#M271690</link>
      <description>&lt;P&gt;Hi Everyone,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am studying about VPN these days.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I did &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sh crypto isakmp sa&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Active SA: 8&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey)&lt;BR /&gt;Total IKE SA: 8&lt;/P&gt;&lt;P&gt;1&amp;nbsp;&amp;nbsp; IKE Peer: 198.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;2&amp;nbsp;&amp;nbsp; IKE Peer: 197.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;3&amp;nbsp;&amp;nbsp; IKE Peer: 163.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;4&amp;nbsp;&amp;nbsp; IKE Peer: 51.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;5&amp;nbsp;&amp;nbsp; IKE Peer: 71.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;6&amp;nbsp;&amp;nbsp; IKE Peer: 207.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;7&amp;nbsp;&amp;nbsp; IKE Peer: 71.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;BR /&gt;8&amp;nbsp;&amp;nbsp; IKE Peer: 68.x&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Type&amp;nbsp;&amp;nbsp;&amp;nbsp; : user&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Role&amp;nbsp;&amp;nbsp;&amp;nbsp; : responder&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rekey&amp;nbsp;&amp;nbsp; : no&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; State&amp;nbsp;&amp;nbsp; : AM_ACTIVE&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;﻿Need to know what does this 8 peers mean here does this mean that it has IPSEC tunnels to 8 of these devices?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mahesh&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;&lt;P&gt;﻿&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 03:28:39 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384630#M271690</guid>
      <dc:creator>mahesh18</dc:creator>
      <dc:date>2019-03-12T03:28:39Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384631#M271693</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Mahesh,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;To my understanding that is exactly what it means. That there is 8 VPN connections to your ASA.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This output is the state of the Phase 1. There will only be one ISAKMP SA per VPN connection while there can be multiple IPsec SAs per VPN connection.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Above information tells us the IP address from which user is connecting and also tells us that the ASA has been the responder to this connection. It other words the other end of the VPN has opened/formed/initiated the connection. It also shows that Aggressive Mode is used (AM) which probably means that each of the above connections are VPN Client connections rather than L2L VPN connections.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this helps &lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/happy.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 21:25:15 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384631#M271693</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2014-01-12T21:25:15Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384632#M271696</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Jouni,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;So need to confirm these all 8 connections are Remote Access VPN connections where clients are connecting to the&lt;/P&gt;&lt;P&gt;Company network right?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Also IP address show are of the Client PC right?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Do the Remote Access VPN always stay in Phase 1 only?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mahesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 22:02:47 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384632#M271696</guid>
      <dc:creator>mahesh18</dc:creator>
      <dc:date>2014-01-12T22:02:47Z</dc:date>
    </item>
    <item>
      <title>Re: sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384633#M271700</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;There are other commands to get more information about the connections.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You could for example use&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;show vpn-sessiondb ?&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Find the one there that refers to the Remote Access Clients. It might refer to Remote Access directly or mention IKEv1 RA as the next options (not in that exact format though). It depends on the ASA software version.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The following command would give you a summary of which type of connections there are on the ASA&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;show vpn-sessiondb summary&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Have a try with the other commands with the way I showed above. I mean inserting the question mark&lt;STRONG&gt; "?"&lt;/STRONG&gt; after the &lt;STRONG&gt;"show vpn-sessiondb"&lt;/STRONG&gt; command so you can see the options.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;With regards to the IP address, the IP address is the public IP address from which the connection was formed. Most of the time this is NAT IP address naturally at the remote end where the user is connecting from. For example if a VPN user was connecting from his/her home this public IP address would be his/her Internet router/modems public IP address.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If you had a L2L VPN connection then this public IP address visible would be that of the remote VPN device. This naturally can also be a NAT IP address if the VPN device is behind a NAT device and not directly connected to Internet.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The Phase 1 is always formed/negotiated. When its negotiated the VPN peers will use this Phase 1 connection to negotiate the Phase 2 securely and determine what traffic needs to be protected by the VPN. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The above is naturally a very simple explanation of the VPN. There is probably a lot more information if you are using some material to study the VPN.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this helps &lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/images/emoticons/happy.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 22:15:21 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384633#M271700</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2014-01-12T22:15:21Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384634#M271703</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Jouni,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I ran the command&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sh vpn-sessiondb&lt;/P&gt;&lt;P&gt;Active Session Summary&lt;/P&gt;&lt;P&gt;Sessions:&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Active : Cumulative : Peak Concurrent : Inactive&lt;BR /&gt;&amp;nbsp; SSL VPN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Clientless only&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; With client&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp; Email Proxy&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp; IPsec LAN-to-LAN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp; IPsec Remote Access&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3850 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30&lt;BR /&gt;&amp;nbsp; VPN Load Balancing&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp; Totals&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3850&lt;/P&gt;&lt;P&gt;License Information:&lt;BR /&gt;&amp;nbsp; IPsec&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp; 750&amp;nbsp;&amp;nbsp;&amp;nbsp; Configured :&amp;nbsp;&amp;nbsp;&amp;nbsp; 750&amp;nbsp;&amp;nbsp;&amp;nbsp; Active :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8&amp;nbsp;&amp;nbsp;&amp;nbsp; Load :&amp;nbsp;&amp;nbsp; 1%&lt;BR /&gt;&amp;nbsp; SSL VPN :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2&amp;nbsp;&amp;nbsp;&amp;nbsp; Configured :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2&amp;nbsp;&amp;nbsp;&amp;nbsp; Active :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp; Load :&amp;nbsp;&amp;nbsp; 0%&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Active : Cumulative : Peak Concurrent&lt;BR /&gt;&amp;nbsp; IPsec&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4797 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30&lt;BR /&gt;&amp;nbsp; SSL VPN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; AnyConnect Mobile :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Linksys Phone&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&lt;BR /&gt;&amp;nbsp; Totals&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 8 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4797&lt;/P&gt;&lt;P&gt;Tunnels:&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Active : Cumulative : Peak Concurrent&lt;BR /&gt; &lt;STRONG&gt; IKE&amp;nbsp;&amp;nbsp; &lt;/STRONG&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;STRONG&gt; 8&lt;/STRONG&gt; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3850 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30&lt;BR /&gt;&amp;nbsp; IPsec&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;BR /&gt;&amp;nbsp; &lt;STRONG&gt;IPsecOverNatT :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/STRONG&gt; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 606 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 7&lt;BR /&gt;&amp;nbsp; &lt;STRONG&gt;IPsecOverTCP&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 7 &lt;/STRONG&gt;:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3240 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 24&lt;BR /&gt;&amp;nbsp; Totals&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 16 :&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 7700&lt;/P&gt;&lt;P&gt;Active NAC Sessions:&lt;BR /&gt;&amp;nbsp; No NAC sessions to display&lt;/P&gt;&lt;P&gt;Active VLAN Mapping Sessions:&lt;BR /&gt;&amp;nbsp; No VLAN Mapping sessions to display&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Under Tunnels it shows IKE 8 and IPSECOver NAT 1 and IPsecOver TCP 7.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Does this also refer to Remote Access VPN connection coming from user PC?&lt;/P&gt;&lt;P&gt;Are all the above 3 terms currently refer to Remote Access VPN?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;MAhesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 22:44:45 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384634#M271703</guid>
      <dc:creator>mahesh18</dc:creator>
      <dc:date>2014-01-12T22:44:45Z</dc:date>
    </item>
    <item>
      <title>Re: sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384635#M271706</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The beginning of the output would seem to suggest that this device has only been used for Client VPN. Atleast from the time when it was last booted as we can only see IPsec Remote Access Cumulative Counter increased.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The same section shows that currenctly Active sessions are all IPsec Remote Access connections.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;With regards to the end of the output I am not 100% sure.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It would seem to me that one of the VPN Clients connected is using UDP as its behind a NAT device (IPsecOverNatT) and rest of the 7 VPN Clients are using TCP to connect.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Would probably have to see some&lt;STRONG&gt; "show run crypto"&lt;/STRONG&gt; and &lt;STRONG&gt;"show run group-policy"&lt;/STRONG&gt; configurations on the device to confirm.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 22:58:09 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384635#M271706</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2014-01-12T22:58:09Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384636#M271711</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; Hi Jouni,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is info &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sh run crypto&lt;BR /&gt;crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac&lt;BR /&gt;crypto ipsec transform-set strong esp-aes esp-sha-hmac&lt;BR /&gt;crypto ipsec transform-set strongest esp-aes-256 esp-sha-hmac&lt;BR /&gt;crypto ipsec security-association lifetime seconds 28800&lt;BR /&gt;crypto ipsec security-association lifetime kilobytes 4608000&lt;BR /&gt;crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set strongest strong&lt;BR /&gt;crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set security-association lifetime seconds 28800&lt;BR /&gt;crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set security-association lifetime kilobytes 4608000&lt;BR /&gt;crypto map outside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP&lt;BR /&gt;crypto map outside_map interface outside&lt;BR /&gt;crypto isakmp enable outside&lt;BR /&gt;crypto isakmp policy 1&lt;BR /&gt; authentication pre-share&lt;BR /&gt; encryption aes-256&lt;BR /&gt; hash sha&lt;BR /&gt; group 2&lt;BR /&gt; lifetime 86400&lt;BR /&gt;crypto isakmp policy 5&lt;BR /&gt; authentication pre-share&lt;BR /&gt; encryption 3des&lt;BR /&gt; hash sha&lt;BR /&gt; group 2&lt;BR /&gt; lifetime 86400&lt;BR /&gt;crypto isakmp policy 10&lt;BR /&gt; authentication pre-share&lt;BR /&gt; encryption des&lt;BR /&gt; hash sha&lt;BR /&gt; group 2&lt;BR /&gt; lifetime 86400&lt;BR /&gt;crypto isakmp ipsec-over-tcp port 10000 &lt;/P&gt;&lt;P&gt;&lt;BR /&gt;sh run group-policy&lt;BR /&gt;group-policy XGroupPolicy internal&lt;BR /&gt;group-policy XGroupPolicy attributes&lt;BR /&gt; wins-server none&lt;BR /&gt; dns-server value 192.168.50.1&lt;BR /&gt; dhcp-network-scope none&lt;BR /&gt; vpn-access-hours none&lt;BR /&gt; vpn-simultaneous-logins 3&lt;BR /&gt; vpn-idle-timeout 30&lt;BR /&gt; vpn-session-timeout none&lt;BR /&gt; vpn-filter none&lt;BR /&gt; vpn-tunnel-protocol IPSec&lt;BR /&gt; password-storage disable&lt;BR /&gt; ip-comp disable&lt;BR /&gt; re-xauth enable&lt;BR /&gt; group-lock none&lt;BR /&gt; pfs disable&lt;BR /&gt; ipsec-udp enable&lt;BR /&gt; ipsec-udp-port 10000&lt;BR /&gt; split-tunnel-policy tunnelall&lt;BR /&gt; split-tunnel-network-list none&lt;BR /&gt; default-domain value corp.com&lt;BR /&gt; split-dns none&lt;BR /&gt; intercept-dhcp disable&lt;BR /&gt; secure-unit-authentication disable&lt;BR /&gt; user-authentication disable&lt;BR /&gt; user-authentication-idle-timeout 15&lt;BR /&gt; ip-phone-bypass disable&lt;BR /&gt; leap-bypass disable&lt;BR /&gt; nem disable&lt;BR /&gt; backup-servers keep-client-config&lt;BR /&gt; msie-proxy server none&lt;BR /&gt; msie-proxy method no-modify&lt;BR /&gt; msie-proxy except-list none&lt;BR /&gt; msie-proxy local-bypass disable&lt;BR /&gt; msie-proxy pac-url none&lt;BR /&gt; vlan none&lt;BR /&gt; nac-settings none&lt;BR /&gt; address-pools value PoolCorp&lt;BR /&gt; smartcard-removal-disconnect enable&lt;BR /&gt; client-firewall none&lt;BR /&gt; client-access-rule none&lt;BR /&gt; webvpn&lt;BR /&gt;&amp;nbsp; homepage none&lt;BR /&gt;&amp;nbsp; svc dtls enable&lt;BR /&gt;&amp;nbsp; svc mtu 1406&lt;BR /&gt;&amp;nbsp; svc keep-installer installed&lt;BR /&gt;&amp;nbsp; svc keepalive none&lt;BR /&gt;&amp;nbsp; svc rekey time none&lt;BR /&gt;&amp;nbsp; svc rekey method none&lt;BR /&gt;&amp;nbsp; svc dpd-interval client 30&lt;BR /&gt;&amp;nbsp; svc dpd-interval gateway 30&lt;BR /&gt;&amp;nbsp; svc compression deflate&lt;BR /&gt;&amp;nbsp; svc modules value vpngina&lt;BR /&gt;&amp;nbsp; svc profiles none&lt;BR /&gt;&amp;nbsp; svc ask none default webvpn&lt;BR /&gt;&amp;nbsp; customization value DfltCustomization&lt;BR /&gt;&amp;nbsp; &lt;BR /&gt;group-policy DfltGrpPolicy attributes&lt;BR /&gt; &lt;BR /&gt; wins-server value 192.168.50.1&lt;BR /&gt; dns-server value 192.168.50.1&lt;BR /&gt; vpn-tunnel-protocol IPSec svc&lt;BR /&gt; ipsec-udp enable&lt;BR /&gt; default-domain value corp.com&lt;BR /&gt; user-authentication-idle-timeout 15&lt;BR /&gt; address-pools value PoolDefault&lt;BR /&gt;group-policy YGroupPolicy internal&lt;BR /&gt;group-policy YGroupPolicy attributes&lt;BR /&gt; wins-server value 192.168.50.1&lt;BR /&gt; dns-server value 192.168.50.1&lt;BR /&gt; dhcp-network-scope none&lt;BR /&gt; vpn-tunnel-protocol IPSec&lt;BR /&gt; default-domain value corp.com&lt;BR /&gt; address-pools value PoolDefault&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks for helping me out.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mahesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 12 Jan 2014 23:43:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384636#M271711</guid>
      <dc:creator>mahesh18</dc:creator>
      <dc:date>2014-01-12T23:43:06Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384637#M271714</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This command enables the use of TCP for the VPN Client connections. The previous 7 VPN Client connections are connecting with TCP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;crypto isakmp ipsec-over-tcp port 10000&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It defines the TCP port to be TCP/10000 although I imagine it could be something else too. This is the default value. I would imagine that your VPN Client users would also have configuration under their VPN Client profiles configurations (the one they use to connect to this device) that selects them to use TCP. Normally the default setting on a newly created profile is to my understanding UDP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You also seem to have these settings for UDP&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ipsec-udp enable&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;ipsec-udp-port 10000&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;To be honest, I have not touched this setting previously so I am not sure what the purpose here is. To my understanding the VPN Client and ASA dont need any nondefault configurations to enable for the connection to use UDP. Maybe this sets the values regarding the UDP port to nondefault values. I can't really say unless I tested this at some point.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 13 Jan 2014 00:35:40 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384637#M271714</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2014-01-13T00:35:40Z</dc:date>
    </item>
    <item>
      <title>sh crypto iskamp sa on VPN ASA</title>
      <link>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384638#M271717</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt; &lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;Many thanks Jouni&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;MAhesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 13 Jan 2014 01:33:53 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sh-crypto-iskamp-sa-on-vpn-asa/m-p/2384638#M271717</guid>
      <dc:creator>mahesh18</dc:creator>
      <dc:date>2014-01-13T01:33:53Z</dc:date>
    </item>
  </channel>
</rss>

