<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: ASA failover error - VPN-3DES-AES  errors in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418951#M714041</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;There's one ASA with 3DES-AES enabled and the other has the license disabled.&lt;/P&gt;&lt;P&gt;In order to do failover, the hardware and the licenses on both units should be the same.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Federico.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 12 Apr 2010 19:13:14 GMT</pubDate>
    <dc:creator>Federico Coto Fajardo</dc:creator>
    <dc:date>2010-04-12T19:13:14Z</dc:date>
    <item>
      <title>ASA failover error - VPN-3DES-AES  errors</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418950#M714036</link>
      <description>&lt;P&gt;I have 2 ASA configured for Active/Standby...&amp;nbsp; however, when I issued the "failover" command, i get the following message on both ASA.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; Mate's license (VPN-3DES-AES Enabled) is not compatible with my license (VPN-3DES-AES Disabled). Failover will be disabled.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Both ASA are running the identical image verified by sh ver.&lt;/P&gt;&lt;P&gt;the cabling is fine as both side can ping each other on the failover ip...&lt;/P&gt;&lt;P&gt;Yes, I did it on the management interface but I have done that on previously ASA and no issues.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anybody seen this ?&amp;nbsp; Thanks all !&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA 1 config&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;failover lan unit primary&lt;BR /&gt;failover lan interface failover-link Management0/0&lt;BR /&gt;failover link failover-link Management0/0&lt;BR /&gt;failover interface ip failover-link 1.1.1.1 255.255.255.252 standby 1.1.1.2&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA 2 config&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;failover lan unit secondary&lt;/P&gt;&lt;P&gt;failover lan interface failover-link Management0/0&lt;BR /&gt;failover link failover-link Management0/0&lt;BR /&gt;failover interface ip failover-link 1.1.1.1 255.255.255.252 standby 1.1.1.2&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA 1 :&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;LN-ASA-1# sh ver&lt;/P&gt;&lt;P&gt;Cisco Adaptive Security Appliance Software Version 8.2(2)&lt;BR /&gt;Device Manager Version 6.2(5)&lt;/P&gt;&lt;P&gt;Compiled on Mon 11-Jan-10 14:19 by builders&lt;BR /&gt;System image file is "disk0:/asa822-k8.bin"&lt;BR /&gt;Config file at boot was "startup-config"&lt;/P&gt;&lt;P&gt;LN-ASA-1 up 4 days 4 hours&lt;/P&gt;&lt;P&gt;Hardware:&amp;nbsp;&amp;nbsp; ASA5520, 2048 MB RAM, CPU Pentium 4 Celeron 2000 MHz&lt;BR /&gt;Internal ATA Compact Flash, 256MB&lt;BR /&gt;BIOS Flash M50FW080 @ 0xffe00000, 1024KB&lt;/P&gt;&lt;P&gt;Encryption hardware device : Cisco ASA-55x0 on-board accelerator (revision 0x0)&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Boot microcode&amp;nbsp;&amp;nbsp; : CN1000-MC-BOOT-2.00&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SSL/IKE microcode: CNLite-MC-SSLm-PLUS-2.03&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IPSec microcode&amp;nbsp; : CNlite-MC-IPSECm-MAIN-2.04&lt;BR /&gt; 0: Ext: GigabitEthernet0/0&amp;nbsp; : address is 0024.972b.e1b2, irq 9&lt;BR /&gt; 1: Ext: GigabitEthernet0/1&amp;nbsp; : address is 0024.972b.e1b3, irq 9&lt;BR /&gt; 2: Ext: GigabitEthernet0/2&amp;nbsp; : address is 0024.972b.e1b4, irq 9&lt;BR /&gt; 3: Ext: GigabitEthernet0/3&amp;nbsp; : address is 0024.972b.e1b5, irq 9&lt;BR /&gt; 4: Ext: Management0/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0024.972b.e1b1, irq 11&lt;BR /&gt; 5: Int: Internal-Data0/0&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0000.0001.0002, irq 11&lt;BR /&gt; 6: Int: Internal-Control0/0 : address is 0000.0001.0001, irq 5&lt;/P&gt;&lt;P&gt;Licensed features for this platform:&lt;BR /&gt;Maximum Physical Interfaces&amp;nbsp;&amp;nbsp;&amp;nbsp; : Unlimited&lt;BR /&gt;Maximum VLANs&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 150&lt;BR /&gt;Inside Hosts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Unlimited&lt;BR /&gt;Failover&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Active/Active&lt;BR /&gt;VPN-DES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Enabled&lt;BR /&gt;VPN-3DES-AES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;Security Contexts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;GTP/GPRS&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;SSL VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 750&lt;BR /&gt;Shared License&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Mobile&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Cisco VPN Phone : Disabled&lt;BR /&gt;AnyConnect Essentials&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;Advanced Endpoint Assessment&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;UC Phone Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total UC Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Botnet Traffic Filter&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;/P&gt;&lt;P&gt;This platform has an ASA 5520 VPN Plus license.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA 2:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;ciscoasa(config)# sh ver&lt;/P&gt;&lt;P&gt;Cisco Adaptive Security Appliance Software Version 8.2(2)&lt;BR /&gt;Device Manager Version 6.2(5)&lt;/P&gt;&lt;P&gt;Compiled on Mon 11-Jan-10 14:19 by builders&lt;BR /&gt;System image file is "disk0:/asa822-k8.bin"&lt;BR /&gt;Config file at boot was "startup-config"&lt;/P&gt;&lt;P&gt;ciscoasa up 58 mins 25 secs&lt;/P&gt;&lt;P&gt;Hardware:&amp;nbsp;&amp;nbsp; ASA5520, 512 MB RAM, CPU Pentium 4 Celeron 2000 MHz&lt;BR /&gt;Internal ATA Compact Flash, 256MB&lt;BR /&gt;BIOS Flash M50FW080 @ 0xffe00000, 1024KB&lt;/P&gt;&lt;P&gt;Encryption hardware device : Cisco ASA-55x0 on-board accelerator (revision 0x0)&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Boot microcode&amp;nbsp;&amp;nbsp; : CN1000-MC-BOOT-2.00&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SSL/IKE microcode: CNLite-MC-SSLm-PLUS-2.03&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IPSec microcode&amp;nbsp; : CNlite-MC-IPSECm-MAIN-2.04&lt;BR /&gt; 0: Ext: GigabitEthernet0/0&amp;nbsp; : address is 0022.5597.0f30, irq 9&lt;BR /&gt; 1: Ext: GigabitEthernet0/1&amp;nbsp; : address is 0022.5597.0f31, irq 9&lt;BR /&gt; 2: Ext: GigabitEthernet0/2&amp;nbsp; : address is 0022.5597.0f32, irq 9&lt;BR /&gt; 3: Ext: GigabitEthernet0/3&amp;nbsp; : address is 0022.5597.0f33, irq 9&lt;BR /&gt; 4: Ext: Management0/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0022.5597.0f34, irq 11&lt;BR /&gt; 5: Int: Not used&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : irq 11&lt;BR /&gt; 6: Int: Not used&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : irq 5&lt;/P&gt;&lt;P&gt;Licensed features for this platform:&lt;BR /&gt;Maximum Physical Interfaces&amp;nbsp;&amp;nbsp;&amp;nbsp; : Unlimited&lt;BR /&gt;Maximum VLANs&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 150&lt;BR /&gt;Inside Hosts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Unlimited&lt;BR /&gt;Failover&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Active/Active&lt;BR /&gt;VPN-DES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Enabled&lt;BR /&gt;VPN-3DES-AES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Enabled&lt;BR /&gt;Security Contexts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;GTP/GPRS&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;SSL VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 750&lt;BR /&gt;Shared License&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Mobile&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Cisco VPN Phone : Disabled&lt;BR /&gt;AnyConnect Essentials&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;Advanced Endpoint Assessment&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;UC Phone Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total UC Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Botnet Traffic Filter&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;/P&gt;&lt;P&gt;This platform has an ASA 5520 VPN Plus license.&lt;/P&gt;&lt;P&gt;Serial Number: xxxxx&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 17:31:58 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418950#M714036</guid>
      <dc:creator>kwanm63my</dc:creator>
      <dc:date>2019-03-11T17:31:58Z</dc:date>
    </item>
    <item>
      <title>Re: ASA failover error - VPN-3DES-AES  errors</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418951#M714041</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;There's one ASA with 3DES-AES enabled and the other has the license disabled.&lt;/P&gt;&lt;P&gt;In order to do failover, the hardware and the licenses on both units should be the same.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Federico.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 12 Apr 2010 19:13:14 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418951#M714041</guid>
      <dc:creator>Federico Coto Fajardo</dc:creator>
      <dc:date>2010-04-12T19:13:14Z</dc:date>
    </item>
    <item>
      <title>Re: ASA failover error - VPN-3DES-AES  errors</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418952#M714044</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;You can either get the identical license for both the ASA devices.&lt;/P&gt;&lt;P&gt;OR&lt;/P&gt;&lt;P&gt;Try Upgrading to ASA version 8.3. &lt;SPAN class="content"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;In version 8.3, &lt;SPAN class="content"&gt;Failover licenses no longer need to be identical on each unit. &lt;/SPAN&gt;&lt;SPAN class="content"&gt;Non-identical failover licenses support is available.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;However, while upgrading you need to take into consideration the command changes in 8.3, some of the configs in 8.2 might have to be manually migrated.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 12 Apr 2010 19:39:55 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418952#M714044</guid>
      <dc:creator>dhananjoy chowdhury</dc:creator>
      <dc:date>2010-04-12T19:39:55Z</dc:date>
    </item>
    <item>
      <title>Re: ASA failover error - VPN-3DES-AES  errors</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418953#M714046</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;is there a way to disable VPN-3DES-AES on the license..&lt;/P&gt;&lt;P&gt;It will be a shame to lose it because &lt;SPAN style="background-color: #f8fafd;"&gt;I'm sure we paid for it somehow !&amp;nbsp; or go to 8.3 as somebody suggest ?&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 12 Apr 2010 20:04:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418953#M714046</guid>
      <dc:creator>kwanm63my</dc:creator>
      <dc:date>2010-04-12T20:04:28Z</dc:date>
    </item>
    <item>
      <title>Re: ASA failover error - VPN-3DES-AES  errors</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418954#M714048</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;VPN-3DES-AES license is free, just get the license from the following:&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-external-small" href="https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet?DemoKeys=Y"&gt;https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet?DemoKeys=Y&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;(choose: &lt;A href="https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet?FormId=139" onclick=""&gt;Cisco&amp;nbsp; ASA 3DES/AES License&lt;/A&gt;)&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 12 Apr 2010 22:57:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418954#M714048</guid>
      <dc:creator>Jennifer Halim</dc:creator>
      <dc:date>2010-04-12T22:57:44Z</dc:date>
    </item>
    <item>
      <title>Hello AllI know this old</title>
      <link>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418955#M714051</link>
      <description>&lt;P&gt;Hello All&lt;/P&gt;&lt;P&gt;I know this old topic but I need help for the issue that I have on my ASA5505 V13' please.&lt;/P&gt;&lt;P&gt;on my ASA5505 shows the 3DS-AES is disabled, I went to Cisco and get a 3DES License and I did try to activate it, I end up with error (( the activation key is the same as the flash permanent activation-key)).&amp;nbsp;&lt;/P&gt;&lt;P&gt;And when I run the command : ((ssl encryption aes256-sha1 aes128-sha1 3des-sha1)) I get the 3DES/AES algorithm require a VPN-3DES-AES activation key.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Any suggestions please, what I can do??&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sun, 24 May 2015 02:17:36 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-failover-error-vpn-3des-aes-errors/m-p/1418955#M714051</guid>
      <dc:creator>Loay Shamasna</dc:creator>
      <dc:date>2015-05-24T02:17:36Z</dc:date>
    </item>
  </channel>
</rss>

