Frage : Problem des Cisco-ASA 5505 Fernzugriff-VPN

Hallo, kaufte

I gerade eine ASA 5505 und morgens, die Mühe haben, das Fernzugriff vpn an work.

When zu gelangen, das, ich mit dem Cisco vpn Klienten, ich anschließe, erhalten die folgende Störung.  Ich bin in der Lage zu beglaubigen und anzuschließen, aber ich bin nicht imstande, auf alles auf dem network.

17 15:02 zurückzugreifen: 38.218 konnte 06/03/10 Sev=Warning/2 CVPND/0xE3400013
AddRoute einen Weg addieren nicht: 87
kodieren Bestimmungsort-192.168.0.255
Netmask 255.255.255.255
Zugangs-192.168.3.1
Schnittstellen-192.168.3.4

18 15:02: 38.218 06/03/10 Sev=Warning/2 CM/0xA3100024
Unable, zum des Weges zu addieren. Netz: c0a800ff, Netmask: ffffffff, Schnittstelle: c0a80304, Zugang: c0a80301.

This ist der Config, der in das ASA.

läuft: Saved
:
ASA Version 7.2 (4)
!
hostname buckshot
domain-name buckshot
enable Kennwort 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
Sicherheitniveau 100
IP- address100.100.100.1 255.255.255.0
!
interface Vlan2
nameif outside
Sicherheitniveau 0
IP- address72.175.109.60 255.255.255.0
!
interface Vlan3
kein Vorwärtsschnittstelle Vlan1
nameif dmz
Sicherheitniveau 50
IP- address10.10.10.1 255.255.255.0
!
interface Ethernet0/0
Switchportzugang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
Switchportzugang vlan 3
!
interface Ethernet0/7
Switchportzugang vlan 3
!
ftp Modus passive
dns Bedienergruppe DefaultDNS
Domain Name buckshot
access-list testgroup_splitTunnelAcl zeichnet Standarderlaubnis-100.100.100.0 255.255.255.0
access-list inside_nat0_outbound verlängertes Erlaubnis-IP 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240
pager 24
logging asdm informational
mtu innerhalb 1500
mtu außerhalb des 1500
mtu dmz 1500
ip lokale Lache remotepool 192.168.5.5 - 192.168.5.10
icmp des unerreichbaren Ratebegrenzung 1 Berstengröße 1
asdm Bildes disk0: /asdm-524.bin
no asdm Geschichte enable
arp Abschaltung 14400
global (draußen) 1 interface
nat (nach innen) 0 Zugangliste inside_nat0_outbound
nat (nach innen) 1 100.100.100.0 255.255.255.0
nat (nach innen) 1 0.0.0.0 0.0.0.0
route außerhalb des 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout xlate 3:00: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
timeout sunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
timeout Schlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
timeout Nippen-provisorischmittel 0:02: 00 uauth 0:05: 00 ermöglichen absolute
http Bediener enable
http 100.100.100.0 255.255.255.0 inside
no SNMPbediener location
no SNMPbediener contact
snmp-server Fallen, SNMP-Authentisierungsverbindung linkdown coldstart
crypto, das ipsec ESP-3DES-SHA esp-3des esp-sha-hmac
crypto Dynamischdiagramm outside_dyn_map 20 gesetzte pfs umwandeln-einstellte, group1
crypto Dynamischdiagramm outside_dyn_map 20 Satz ESP-3DES-SHA
crypto Diagramm outside_map 65535 ipsec-isakmp umwandeln-einstellte, dynamisches outside_dyn_map
crypto Diagramm outside_map Schnittstelle outside
crypto isakmp pre-share
Authentisierung der outside
crypto isakmp Politik 10
sha
Durcheinander der Verschlüsselung 3des
outside
auto_config TIMEOUT 0
dhcpd des TIMEOUT 5
console des TIMEOUT 5
ssh der Lebenszeit 86400
telnet der Gruppe 2
ermöglichen!
dhcpd Adresse 100.100.100.2 - 100.100.100.33 inside
dhcpd ermöglichen inside
!

group-policy testgroup internal
group-policy testgroup attributes
DNSbediener Wert-75.116.63.154 75.116.127.154
Vpn-Tunnelprotokoll IPSec
Aufspalten-Tunnelpolitik tunnelspecified
Aufspalten-Tunnel-Netzliste Wert testgroup_splitTunnelAcl
username testuser Kennwort P4ttSyrm33SV8TYp verschlüsselte Privileg 0
username testuser attributes
Vpn-Gruppepolitik testgroup
tunnel-group testgroup Art ipsec-ra
tunnel-group testgroup allgemeines-attributes
Adressierenlache remotepool
Zurückfallen-Gruppepolitik testgroup
tunnel-group testgroup ipsec-attributes
Vor-teilenschlüssel *
!
class-map inspection_default
Gleiches Zurückfallenkontrolle-traffic
!
!
policy-map Art kontrollieren DNS preset_dns_map
parameters
Mitteilunglänge Maximum 512
policy-map global_policy
Kategorie, die inspection_default
DNS preset_dns_map
kontrollieren ftp
kontrollieren h323 h225
kontrollieren ras h323 kontrollieren,
Rsh
kontrollieren rtsp
kontrollieren esmtp
kontrollieren sqlnet
kontrollieren dünnes
kontrollieren sunrpc
kontrollieren xdmcp
kontrollieren Schlückchen
kontrollieren Netbios
kontrollieren tftp
kontrollieren pptp
kontrollieren!
service-policy global_policy global
prompt hostname-Zusammenhang
Cryptochecksum: 6e83cb59a321c83785c9bed691259282
: end
asdm Bild disk0: /asdm-524.bin
no asdm Geschichte enable

I verwendete den StartZauberer und der vpn Zauberer für die oben genannte config.

Any Hilfe würde groß appreciated.

Thanks sein!

Antwort : Problem des Cisco-ASA 5505 Fernzugriff-VPN

Dieses addieren und dann sehen, wenn Sie ping die innere Schnittstelle (.1) können.

conf t
Managementzugang nach innen
Weitere Lösungen  
 
programming4us programming4us