約 3,841,545 件
https://w.atwiki.jp/psemu/pages/125.html
公式サイト http //www.fpsece.net/download.html
https://w.atwiki.jp/psemu/pages/128.html
公式サイト http //www.fpsece.net/ Google Play(有料) https //play.google.com/store/apps/details?id=com.emulator.fpse https //play.google.com/store/apps/details?id=com.emulator.fpse64
https://w.atwiki.jp/windowsmobilegames/pages/21.html
Windows Mobile - Play Station EMULATOR FPSEce ver0.10 導入方法は以下のサイトを参考にしてください。 IS02でプレイステーションエミュレーター「FpseCE」を使ってみる au IS02でプレステエミュ FPSEce v0.10を試してみた。 Windows Mobile向けPSエミュレータ FpseCE 0.10 on T-01A FpseCE 0.1導入 プレイステーションエミュレーターの中では最高の出来栄えではないでしょうか。 IS02でテストしましたが、ほぼ全てのソフトが60FPSで動きます。最限度も高いです。 音が若干おかしくなる現象があります。 操作設定をするのが一苦労です。感圧式タッチパネルの場合はまだマシですが、静電製タッチパネルの場合は最悪です。 キーボードのある端末はキーボードのキーをボタンに割り当ててプレイできます。 キーを押した時に文字入力パネルが一瞬だけ出現する場合は、日本語入力になっているのが原因ですので、文字キーを何回か押して半角入力モードにする必要があります。 横画面に変更した後、元に戻す時は画面端をタップします。かなりシビアです。 情報求む。 FPSEce Full supporter version ver.0.11(有料) フリー版のFPSEce0.10と比べると、さすが有料ソフトだけあって、格段に使いやすくなっています。 フリー版の時にあれだけ苦労したボタン配置の設定や電源ボタンやその他が小さすぎる問題が全て改善されてとても快適にゲームを楽しむ事ができます。 肝心のゲームの最限度と機能はさほど変わりません。 ボタンひとつひとつがフリー版より大きく配置されている利点につきます。 情報求む。 名前 コメント - : - : -
https://w.atwiki.jp/psemu/pages/103.html
公式サイト http //www.geocities.co.jp/Playtown/2004/fpse.htm ダウンロード fpse08b3.zip FPSE_009bin.zip
https://w.atwiki.jp/t-01b/pages/13.html
動作に不具合のあるアプリ 動きが一部おかしい q2chwm右ソフトキーが使用できない(ハードキーボードの右クリックボタンで可能)改造版Ver.0.0.16.z5以降では解決済み GSFinder+ソフトメニュー自体が表示されずのx/okボタンが表示されない GSFinder+W03で解決されました touchkeysip+gesture10key導入は問題なし ただし設定画面がなくdefaultscriptと差し替えるやり方しかなかった フリック入力化したけど、静電式のためか入力精度がいまいちすぎて実用できず gesture10keyカスタマイズ版の020-02等の場合、大きさも程良く左上に選択している文字がアニメーション表示されるためフリック入力が行いやすい。 KeysettingEnableを導入すると切替が出来るようになります 使用できない wiki編集に自信ない方はこちらにどうぞ。 LogMeIn動かないです。 -- ポインテン (2010-06-24 14 34 15) snesとpsのエミュ動かないです -- 名無しさん (2010-06-27 15 48 44) ↑訂正:snesは動くが使い物にはならない -- 名無しさん (2010-06-27 16 17 25) ソフト名書かんと。。FPSEceはフルスピードで問題なく動いてるが? -- 名無しさん (2010-06-27 19 18 58) FPSEce0.10はIS02で起動すらしない。やり方があるのですか? -- 名無しさん (2010-06-28 19 31 35) FPSEce0.10はIS02で起動する。けどFF7は強制終了。テクがありそう・・・ -- 名無しさん (2010-06-28 22 03 53) fpsece0.10のフリー版は起動しました。しかし、ディスク複数のゲームで入れ替えようとすると止まります。IS02は、有料版でのリアルタイムセーブが出来るのでしょうか?出来るなら買おうとおもうのですが、持っている方いますか? -- 名無しさん (2010-06-29 03 37 24) FPSEce0.10 FF9は動くけどセーブができない -- 名無しさん (2010-07-01 20 32 11) livecastカメラをうまく認識せず@IS02 -- 名無しさん (2010-07-06 01 35 35) snes9xppcは設定次第で起動可能。 -- 名無しさん (2010-07-06 19 39 00) リモートデスクトップが利用できません -- 名無しさん (2010-07-08 02 01 03) MorphGearの設定画面で保存などのメニュが見えなくて戻れない -- 名無しさん (2010-07-15 23 21 51) MorphGearはレジストリ直いじりで設定は可能。一応使える用には出来る -- 名無しさん (2010-08-10 14 47 23) pixiq、NicoNavi画面が真っ白なんですけど仕様?ちなみにIS02です -- 名無しさん (2010-09-10 11 39 56) GSFinder+W03を使うとメニュー出るよ -- 名無しさん (2010-10-02 11 18 43) rewitは認証が出来ず失敗。捨てました。設定画面のスクロールも不可。 -- ぽん太 (2010-11-02 14 01 13) OffisnailDate+ -- T-01B (2010-11-03 08 22 41) OffisnailDate、OffisnailDate+共に時間が経つと表示がおかしくなる。メニューも出ない。 -- ↑ (2010-11-03 08 25 25) logmein Opera Mobile10でリモートデスクトップいけた -- 名無しさん (2010-11-26 11 36 51) FPSEce0.10有料版はフリーセーブ可能。ディアブロ、Wiz7、カルネージハートで確認。 -- 名無しさん (2011-01-03 07 51 40) ↑修正、「リアルタイムセーブ可能」 -- 名無しさん (2011-01-03 07 53 34) 設定画面で戻れない系のものは、フローティングパッド出して「OK」で解決できるものもアリ -- 名無しさん (2011-10-14 01 12 41) 名前 コメント
https://w.atwiki.jp/sprocket/pages/32.html
V0.12418 追加点 物理演算のクオリティオプションを追加。品質が低いとCPUの消費電力が少なくなりますが、サスペンションなどの精度が低くなります。 カスタムバトル作成GUIで、カーソル下の車両の説明が表示されるようになりました。 ブループリントをロードする際、タレットが接続されているべきなのに「接続されていない」と見なされる問題を修正。 スコープ中にデザイナーに戻ると、ソフトロックが発生するエラーを停止しました。 ユニットの派閥ソースを変更する際に、カスタム戦闘選択チームのペイントスキームが非選択にならなくなりました。 デザイナー以外の車両で、コンパートメントのテクスチャの不一致が修正されました。 ゲームエンジンのバージョンをV0.12417以前のバージョンに戻しました。V0.12417の不安定さとクラッシュの原因であると思われます。 高画質設定のPhotomodeでDLSSを無効にしました。これは、より高い品質のDLSSが特定のポストプロセスに干渉しなくなるまでの一時的な措置です。 大砲の最大膨張比を50に固定しました。これにより、貫通部の再調整後に発生する、小さな砲弾と長い砲身の組み合わせを防ぐことができます。 レンダリングオーバーレイがスペアトラックとスペアホイールに正しく 適用されるようになりました。 尾橇が木に衝突すると即死するのを修正しました。 Strv M/42スプロケットホイールのブレーキドラムの幅を縮小しました。 変更点 カスタムバトルの予算「ウルトラ」を「アンリミテッド」に置き換えました。アンリミテッドでは予算がチェックされず、残りの予算ではなく車両の総質量が表示されるようになりました。 カスタムバトルにおいて、AIチームがユニットを必要としなくなりました。 砲塔の吹き飛ばし力を軽減しました。これ以上高くならないようにしました。 切り離されたパーツが車速を引き継ぐようになりました。 発射された大砲の弾丸が車速を引き継ぐようになりました。 設定ファイルのロード/セーブに失敗しても、ゲームが開始されず、メインメニューに通知が表示されるようになりました。 すべてのビルトインデザインが更新されました。 燃料ポートが再び拡大縮小可能になりました。 www.DeepL.com/Translator(無料版)で翻訳しました。
https://w.atwiki.jp/c0v0p/pages/467.html
#freeze #norelated 2008-10-02 (木) 13 10 17 - BFNM/召喚獣 2008-10-01 (水) 16 18 32 - BFNM/千骸谷 2008-09-14 (日) 23 19 46 - カンパニエops報酬(20080909) 2008-06-14 (土) 09 20 51 - NM/花鳥風月/Step4 2008-06-14 (土) 09 20 39 - NM/花鳥風月/Step3 2008-06-14 (土) 09 20 24 - NM/花鳥風月/Step2 2008-06-14 (土) 09 20 08 - NM/花鳥風月/Step1 2008-04-23 (水) 03 07 53 - asdfqq 2008-04-02 (水) 09 06 28 - ff11 2008-03-19 (水) 00 36 58 - ..\index.php 2008-03-19 (水) 00 36 33 - index.php 2008-01-28 (月) 18 19 32 - ヴァレンティオン・デー2008 2007-12-22 (土) 20 18 09 - 星芒祭/取得アイテム 2007-11-23 (金) 02 20 28 - カンパニエops/王国軍 2007-11-23 (金) 02 18 10 - カンパニエops/共和国軍 2007-11-23 (金) 02 16 31 - カンパニエops/連邦軍 2007-11-20 (火) 22 06 44 - Verup/071120/Synthesis 2007-11-19 (月) 16 10 14 - アルタナの神兵/クエスト/071122 2007-10-27 (土) 01 42 51 - SandBox/TableTest 2007-10-23 (火) 16 53 41 - スシ(寿司):食事について 2007-10-23 (火) 16 23 45 - Logue 2007-10-23 (火) 16 15 42 - アイテム/スシ(寿司):食事の効果 2007-10-01 (月) 08 31 40 - テスト投稿 2007-09-17 (月) 17 53 57 - コメント/Warhorse Hoofprint をテンプレートにして作成 2007-09-16 (日) 15 37 42 - Titan Bhaflau (H-7) 2007-09-14 (金) 16 06 36 - アトルガンの秘宝/パンクラティオン/闘獣試合 2007-09-14 (金) 16 06 10 - アトルガンの秘宝/パンクラティオン/訓練度・テンプラメント 2007-09-14 (金) 16 05 52 - アトルガンの秘宝/パンクラティオン/ジェトン 2007-09-14 (金) 14 26 45 - コメント/アトルガンの秘宝/パンクラティオン/種族別FP 2007-09-11 (火) 08 16 47 - アトルガンの秘宝/パンクラティオン/魔法・特殊技習得リスト 2007-08-16 (木) 20 14 04 - 851-900 2007-08-14 (火) 15 55 00 - test 2007-07-22 (日) 19 34 20 - cds 2007-07-05 (木) 17 27 19 - ENM/奈落の傀儡師/侍 2007-07-05 (木) 16 49 16 - ENM/掌中の珠 2007-07-05 (木) 16 48 59 - ENM/医食同源 2007-07-05 (木) 16 48 41 - ENM/シミュラント 2007-07-05 (木) 16 48 20 - ENM/ハイパーパラサイト 2007-07-04 (水) 17 25 33 - ENM/アトランテスの愛鳥 2007-07-04 (水) 17 25 05 - ENM/愚かなる木 2007-07-04 (水) 17 24 50 - ENM/甲鉄竜 2007-07-04 (水) 17 24 35 - ENM/燃ゆる高空 2007-07-04 (水) 17 15 01 - 帝龍の飛泉 2007-06-16 (土) 10 57 23 - チョコボの名前 2007-06-16 (土) 10 56 50 - デュナミス攻略 2007-06-16 (土) 10 56 09 - ファントムロールまとめ 2007-06-16 (土) 10 55 07 - プライベートレース 2007-06-16 (土) 10 47 26 - 青魔法(試作) 2007-06-16 (土) 10 46 33 - 青魔道士の追加特性 2007-06-15 (金) 22 36 49 - コメント/フェローシップ/コメント
https://w.atwiki.jp/mahabharatapotal/pages/1455.html
第10-17章.第10-18章.第11-1章. 第10-18章. クリタユガが過ぎ去った後、神々は犠牲を捧げることを望み、ヴェーダに記された指示に従って犠牲の準備をした。彼らは澄ましバターと他の必要なものを集めた。そして、生贄に必要なものを考案しただけでなく、生贄の供え物を分担する者も自分たちの中で決めた。 王よ、ルドラを真に知らない天人たちは、神聖なスターヌに分け前を与えなかった。天界の者たちが彼に犠牲の供え物の分け前を与えないのを見て、スターヌは鹿の皮を身にまとい、その犠牲の供え物を破壊することを望み、その目的で弓を作った。犠牲には4つの種類がある:ロカの犠牲、特別な儀式の犠牲、永遠の家庭の犠牲、人間が5つの元素物質とその化合物を享受することで得られる満足からなる犠牲である。この4種類のサクリファイスから宇宙は生まれたのである。カパルディンは、第1と第4のサクリファイスを材料として、その弓を作った。その弓の長さは5キュビトであった。バーラタよ、神聖な(マントラ)「ヴァシャット」をその弦とした。サクリファイスを構成する4つの部分は、その弓の装飾となった。 そして、マハーデーヴァは怒りに満たされ、その弓を手に、天人たちが生贄に捧げているその場所に向かった。朽ち果てないルドラがブラフマカリに身を包み、その弓で武装してそこに到着するのを見ると、大地の女神は恐怖で縮み上がり、山々は震え始めた。風は止み、火は糧となったが燃え上がることはなかった。大空の星々は不安に駆られ、不規則なコースをさまよい始めた。太陽の輝きは弱まった。月の円盤は美しさを失った。大空全体が厚い暗黒に包まれた。天界の人々は圧倒され、どうしていいかわからなくなった。神々のいけにえは燃え尽きた。神々は恐怖に陥った。ルドラはサクリファイスの体現者の心臓を獰猛なシャフトで貫いた。サクリファイスは鹿の姿になり、火の神とともに逃げ去った。その姿で天に近づき、美しく燃え上がった。しかし、ユディシュティラよ、ルドラは天空で彼を追いかけた。サクリファイスが逃げ去った後、神々はその輝きを失った。感覚を失った神々は茫然自失となった。 その時、三つ目のマハーデーヴァが弓でサヴィトリの腕を怒りで折り、バーガの目とプシャナの歯を抜き取った。すると神々は逃げ去り、サクリファイスの各部も逃げ去った。そのうちの何人かは、飛び立とうとしてよろめき、意識を失って倒れた。青い喉のルドラは、このように神々を興奮させると、大声で笑い、弓の角を振り回し、神々を麻痺させた。その時、天人たちが叫び声を上げた。彼らの命令で、弓の弦が切れた。弦が切れると、弓は一直線に伸びた。神々は弓のない神々の神に近づき、サクリファイスの具現化した姿で、偉大なマハーデーヴァの保護を求め、彼を満足させようとした。 王よ、その怒りは火の形をとり、常にその液体の要素を消費するために使われる。そして、サヴィトリにその腕を、バガにその目を、プシャナにその歯を与えた。そして、パーンダヴァよ、サクリファイスそのものも回復された!世界は再び安全で健全になった。神々はマハデーヴァに、清澄化したバターの捧げ物をすべて、偉大な神の分け前として与えました。君主よ、マハデーヴァが怒ったとき、全世界は憤怒に包まれた。 MahabharataOnline.com / 概要 / ストーリー / 全訳 / 登場人物 / 記事 / テルグ語のマハーバーラタム 第10-17章.第10-18章.第11-1章.
https://w.atwiki.jp/impreza_ava/pages/22.html
戦績 【階級】 【SD】 【得意兵科】 【得意MAP】 使用武器 【PM】 【RM】 【SR】 意気込み 個人情報 年齢 AVA歴 FPS歴 ほかのメンバーから見たNuko*0v0ゞ なんか書いて
https://w.atwiki.jp/fns1556/pages/116.html
IPsec 1. IPsecのオーバーヘッドについて IPsecで使用する暗号プロトコルでは、ブロック長暗号、認証データが使用される。 それぞれのオーバーヘッドサイズについては使用する種類により以下となる。 ブロック長暗号 DES/3DES = 8 byte AES(128/192/256) = 16 byte 認証データ MD5/SHA-1 = 12 byte SHA256 = 16 byte SHA384 = 24 byte SHA512 = 32 byte 非暗号データ IP Datagram - IP Header - ICMP Header = data 126 - 20 - 8 = 98 127 - 20 - 8 = 99 128 - 20 - 8 = 100 ... 141 - 20 - 8 = 113 142 - 20 - 8 = 114 143 - 20 - 8 = 115 ... 1390 - 20 - 8 = 1362 1438 - 20 - 8 = 1410 ★IPsec (AES256-CBC, SHA-1) [Overhead 58-73byte] IP Datagram - IP Header - ESP Header(SPI + SEQ) - AES256(IV) - Padding(AES 0-15) - ESP Trailer(Pad length + Next Header) - HMAC(SHA-1) = data(Raw IP + ICMP Header + Data) 184 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 126(20 + 8 + 98) 200 - 20 - 8(4+4) - 16 - 15 - 2(1+1) - 12 = 127(20 + 8 + 99) 200 - 20 - 8(4+4) - 16 - 14 - 2(1+1) - 12 = 128(20 + 8 + 100) ... 200 - 20 - 8(4+4) - 16 - 1 - 2(1+1) - 12 = 141(20 + 8 + 113) 200 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 142(20 + 8 + 114) 216 - 20 - 8(4+4) - 16 - 15 - 2(1+1) - 12 = 143(20 + 8 + 115) ... 1448 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 1390(20 + 8 + 1362) 1496 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 1438(20 + 8 + 1410) Interface MTU, Tunnel MTU, Tunnel MSS 1454 , 1448 , 1408 1500 , 1496 , 1456 ★Tunnel MTU (Fletsの場合 Interface MTU=1454) X = Interface MTU - IP Header - ESP Header - AES256 - HMAC(SHA-1) X = 1454 - 20 - 8 - 16 - 12 X = 1398 Tunnel MTU = X/16(AES暗号ブロック長)の整数部 * 16(AES暗号ブロック長) - 2 1398 / 16 = 87.375 Tunnel MTU = 87 * 16 - 2 = 1390 ※HMACにより多少変動する MD5/SHA-1 = 1390 SHA256 = 1390 SHA384 = 1374 SHA512 = 1374 IPsecのオーバーヘッド計算ツール IPSec Overhead Calculator Tool 以下、IP Datagram 128byte(20 + 8 + 100)の計算例(ping 100byte実施時) Packet Details Field Bytes New IPv4 Header (Tunnel Mode) 20 SPI (ESP Header) 4 Sequence (ESP Header) 4 ESP-AES (IV) 16 Original Data Packet 128 ESP Pad (ESP-AES) 14 Pad length (ESP Trailer) 1 Next Header (ESP Trailer) 1 ESP-SHA-HMAC ICV (ESP Trailer) 12 Total IPSec Packet Size 200 オーバーヘッドの計算方法:Q.1-8 IPsec使用時のトンネルインタフェースのMTU長と、TCP MSS値の適切な値を教えて下さい。 Cisco crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key password address 172.17.0.251 crypto ipsec transform-set IPSEC-01 esp-3des esp-sha-hmac crypto map VPN 1 ipsec-isakmp set peer 172.17.0.251 set transform-set IPSEC-01 match address 111 access-list 111 remark ###### IPSEC-01 ###### access-list 111 permit ip 192.168.28.0 0.0.0.255 192.168.32.0 0.0.0.255 access-list 111 permit ip 192.168.29.0 0.0.0.255 192.168.32.0 0.0.0.255 access-list 111 permit ip 192.168.28.0 0.0.0.255 192.168.33.0 0.0.0.255 access-list 111 permit ip 192.168.29.0 0.0.0.255 192.168.33.0 0.0.0.255 interface FastEthernet0 ip address 172.17.0.253 255.255.255.128 duplex auto speed auto crypto map VPN interface Vlan28 ip address 192.168.28.254 255.255.255.0 interface Vlan29 ip address 192.168.29.254 255.255.255.0 ip route 192.168.32.0 255.255.255.0 FastEthernet0 172.17.0.251 ip route 192.168.33.0 255.255.255.0 FastEthernet0 172.17.0.251 SSG set interface ethernet0/0 zone "Untrust" set interface ethernet0/0 ip 172.17.0.251/24 set interface ethernet0/0 route set interface ethernet0/1.1 tag 901 zone "Zone01" set interface ethernet0/1.1 ip 172.19.1.254/24 set interface ethernet0/1.1 route set flow reverse-route clear-text always set address "Untrust" "CLan-01" 192.168.28.0 255.255.255.0 set address "Untrust" "CLan-02" 192.168.29.0 255.255.255.0 set address "Zone01" "Lan-01" 192.168.32.0 255.255.255.0 set ike gateway "GW-01" address 172.17.0.253 outgoing-interface ethernet0/0 preshare password proposal pre-g2-3des-sha set vpn "VPN-01" gateway "GW-01" proposal "g2-esp-3des-sha" set policy id 11 from "Zone01" to "Untrust" "Lan-01" "CLan-01" "ANY" tunnel vpn "VPN-01" set policy id 12 from "Untrust" to "Zone01" "CLan-01" "Lan-01" "ANY" tunnel vpn "VPN-01" set policy id 21 from "Zone01" to "Untrust" "Lan-01" "CLan-02" "ANY" tunnel vpn "VPN-01" set policy id 22 from "Untrust" to "Zone01" "CLan-02" "Lan-01" "ANY" tunnel vpn "VPN-01" set route 192.168.32.0/23 interface ethernet0/1.1 gateway 172.19.1.253 set route 192.168.28.0/24 interface ethernet0/0 gateway 172.17.0.253 set route 192.168.29.0/24 interface ethernet0/0 gateway 172.17.0.253 上記の設定にてSSG内のセグメントよりテスト ssg- get policy Total regular policies 6, Default deny, Software based policy search, new policy enabled. ID From To Src-address Dst-address Service Action State ASTLCB 1 Trust Untrust Any Any ANY Permit enabled -----X 11 Zone01 Untrust SLan-01 CLan-01 ANY Tunnel enabled -----X 12 Untrust Zone01 CLan-01 SLan-01 ANY Tunnel enabled -----X 21 Zone01 Untrust SLan-01 CLan-02 ANY Tunnel enabled -----X 22 Untrust Zone01 CLan-02 SLan-01 ANY Tunnel enabled -----X 101 Zone01 Untrust Any Any ANY Permit enabled -----X ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 12 0 00000005 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 11 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 22 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 21 0 SSG側からping ping 192.168.28.254 source Vlan32 Router# debug crypto ipsec Router# Feb 2 03 04 23 JST IPSEC(validate_proposal_request) proposal part #1 Feb 2 03 04 23 JST IPSEC(validate_proposal_request) proposal part #1, (key eng. msg.) INBOUND local= 172.17.0.253 0, remote= 172.17.0.251 0, local_proxy= 192.168.28.0/255.255.255.0/0/0 (type=4), remote_proxy= 192.168.32.0/255.255.255.0/0/0 (type=4), protocol= ESP, transform= NONE (Tunnel), lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0 Feb 2 03 04 23 JST Crypto mapdb proxy_match src addr 192.168.28.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 04 23 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 04 23 JST Crypto mapdb proxy_match src addr 192.168.28.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 04 23 JST IPSEC(crypto_ipsec_sa_find_ident_head) reconnecting with the same proxies and peer 172.17.0.251 Feb 2 03 04 23 JST IPSEC(policy_db_add_ident) src 192.168.28.0, dest 192.168.32.0, dest_port 0 Feb 2 03 04 23 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.253, sa_proto= 50, sa_spi= 0xC9BAF342(3384472386), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 7 sa_lifetime(k/sec)= (4550099/3600) Feb 2 03 04 23 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.251, sa_proto= 50, sa_spi= 0xA7D6C228(2815869480), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 8 sa_lifetime(k/sec)= (4550099/3600) Feb 2 03 04 23 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 04 23 JST IPSEC(key_engine_enable_outbound) rec d enable notify from ISAKMP Feb 2 03 04 23 JST IPSEC(key_engine_enable_outbound) enable SA with spi 2815869480/50 Feb 2 03 04 23 JST IPSEC(update_current_outbound_sa) get enable SA peer 172.17.0.251 current outbound sa to SPI A7D6C228 Feb 2 03 04 23 JST IPSEC(update_current_outbound_sa) updated peer 172.17.0.251 current outbound sa to SPI A7D6C228 Router# ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 a7d6c228 3594 4095M A/- 12 0 00000005 172.17.0.253 500 esp 3des/sha1 c9baf342 3594 4095M A/- 11 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 22 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 21 0 Router#show crypto isakmp sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 05 18.018 JST Mon Feb 2 2015 IPv4 Crypto ISAKMP SA dst src state conn-id status 172.17.0.253 172.17.0.251 QM_IDLE 2022 ACTIVE IPv6 Crypto ISAKMP SA SSG側から2つ目のアドレス宛にping ping 192.168.29.254 source Vlan32 Router# Feb 2 03 06 15 JST IPSEC(validate_proposal_request) proposal part #1 Feb 2 03 06 15 JST IPSEC(validate_proposal_request) proposal part #1, (key eng. msg.) INBOUND local= 172.17.0.253 0, remote= 172.17.0.251 0, local_proxy= 192.168.29.0/255.255.255.0/0/0 (type=4), remote_proxy= 192.168.32.0/255.255.255.0/0/0 (type=4), protocol= ESP, transform= NONE (Tunnel), lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0 Feb 2 03 06 15 JST Crypto mapdb proxy_match src addr 192.168.29.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 06 15 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 06 15 JST Crypto mapdb proxy_match src addr 192.168.29.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 06 15 JST IPSEC(crypto_ipsec_sa_find_ident_head) reconnecting with the same proxies and peer 172.17.0.251 Feb 2 03 06 15 JST IPSEC(policy_db_add_ident) src 192.168.29.0, dest 192.168.32.0, dest_port 0 Feb 2 03 06 15 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.253, sa_proto= 50, sa_spi= 0x1B3ABE18(456834584), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 9 sa_lifetime(k/sec)= (4459339/3600) Feb 2 03 06 15 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.251, sa_proto= 50, sa_spi= 0xA7D6C229(2815869481), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 10 sa_lifetime(k/sec)= (4459339/3600) Feb 2 03 06 16 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 06 16 JST IPSEC(key_engine_enable_outbound) rec d enable notify from ISAKMP Feb 2 03 06 16 JST IPSEC(key_engine_enable_outbound) enable SA with spi 2815869481/50 Feb 2 03 06 16 JST IPSEC(update_current_outbound_sa) get enable SA peer 172.17.0.251 current outbound sa to SPI A7D6C229 Feb 2 03 06 16 JST IPSEC(update_current_outbound_sa) updated peer 172.17.0.251 current outbound sa to SPI A7D6C229 Router# ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 a7d6c228 3483 4095M A/- 12 0 00000005 172.17.0.253 500 esp 3des/sha1 c9baf342 3483 4095M A/- 11 0 00000006 172.17.0.253 500 esp 3des/sha1 a7d6c229 3596 4095M A/- 22 0 00000006 172.17.0.253 500 esp 3des/sha1 1b3abe18 3596 4095M A/- 21 0 Router#show crypto isakmp sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 07 23.349 JST Mon Feb 2 2015 IPv4 Crypto ISAKMP SA dst src state conn-id status 172.17.0.253 172.17.0.251 QM_IDLE 2022 ACTIVE IPv6 Crypto ISAKMP SA Router#show crypto ipsec sa Load for five secs 3%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 08 01.234 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C228(2815869480) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0xC9BAF342(3384472386) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 7, flow_id Onboard VPN 7, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4550098/3382) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C228(2815869480) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 8, flow_id Onboard VPN 8, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4550098/3382) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.33.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.29.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C229(2815869481) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0x1B3ABE18(456834584) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 9, flow_id Onboard VPN 9, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4459338/3494) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C229(2815869481) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 10, flow_id Onboard VPN 10, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4459338/3494) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.29.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.33.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas Cisco側のACLを変更 access-list 111 remark ###### IPSEC-01 ###### access-list 111 permit ip any 192.168.32.0 0.0.0.255 SSG側のアドレスオブジェクトを変更し、proxy-idを指定 set address Untrust Clan-01 192.168.28.0/23 set vpn "VPN-01" proxy-id local-ip 192.168.32.0/24 remote-ip 192.168.28.0/23 "ANY" set policy id 11 from "Zone01" to "Untrust" "SLan-01" "CLan-01" "ANY" tunnel vpn "VPN-01" set policy id 12 from "Untrust" to "Zone01" "CLan-01" "SLan-01" "ANY" tunnel vpn "VPN-01" Cisco側のProxy-IDを確認 Router#show crypto ipsec sa Load for five secs 0%/0%; one minute 3%; five minutes 2% Time source is NTP, 04 01 09.915 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas SSG側のProxy-IDを確認 ssg- get policy id 11 name "none" (id 11), zone Zone01 - Untrust,action Tunnel, status "enabled", pair policy 12 src "SLan-01", dst "Clan-01", serv "ANY" Rules on this VPN policy 0 nat off, Web filtering disabled vpn VPN-01, nsp tunnel 40000008, sa index 0, sa tunnel id 8 policy flag 00000000, session backup on, idle reset on traffic shaping off, scheduler n/a, serv flag 00 log no, log count 0, alert no, counter no(0) byte rate(sec/min) 0/0 total octets 0, counter(session/packet/octet) 0/0/0 priority 7, diffserv marking Off tadapter state off, gbw/mbw 0/0 policing (no) proxy id local 192.168.32.0/255.255.255.0, remote 192.168.28.0/255.255.254.0, proto 0, port 0 No Authentication No User, User Group or Group expression set SSG側よりping Switch#ping 192.168.28.254 source Vlan32 ssg- get ike cookie IKEv1 SA -- Active 1, Dead 0, Total 1 80182f/0003, 172.17.0.251 500- 172.17.0.253 500, PRESHR/grp2/3DES/SHA, xchg(2) (GW-01/grp-1/usr-1) resent-tmr 322 lifetime 28800 lt-recv 28800 nxt_rekey 28759 cert-expire 0 initiator, err cnt 0, send dir 0, cond 0x0 nat-traversal map not available ike heartbeat disabled ike heartbeat last rcv time 0 ike heartbeat last snd time 0 XAUTH status 0 DPD seq local 0, peer 0 IKEv2 SA -- Active 0, Dead 0, Total 0 ssg- get sa total configured sa 1 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000008 172.17.0.253 500 esp 3des/sha1 a7d6c22c 3558 4095M A/- 12 0 00000008 172.17.0.253 500 esp 3des/sha1 f7a6a89d 3558 4095M A/- 11 0 Router#show crypto ipsec sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 04 05 31.100 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.254.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C22C(2815869484) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0xF7A6A89D(4154894493) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 15, flow_id Onboard VPN 15, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4579697/3550) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C22C(2815869484) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 16, flow_id Onboard VPN 16, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4579697/3550) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas Proxy-IDが異なる(サブネット長変えたりした・・・)にも関わらず接続できる?