Frage : einfache vpn Überprüfungsdirektübertragung

Hi

I haben ein Problem mit einfacher vpn Netzerweiterung, Tunnelarbeiten, fein, das ich ping vom Fernteilnetze zum Bediener und umgekehrt kann. ich kann etwas apps wie Fensterfernschreibtisch aber einige andere nicht wie Apfelfernschreibtisch oder biometrische Vorrichtung (UDP beides Gebrauches) auch verwenden.

below das conf's

regards
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
--------Bediener conf
Schlüsselisakmp Politik 1
 encr 3des
 Authentisierung Voranteil
 Gruppe 2
!
Schlüsselisakmp Klientenkonfigurationsgruppe VPNIntecnia
 Schlüsselintecniavpn
 Lache SDM_POOL_1
 acl 100
 Speichernkennwort
Schlüsselisakmp Profil sdm-ike-profile-1
   Gleichidentitätsgruppe VPNIntecnia
   Klientenauthentisierungsliste sdm_vpn_xauth_ml_1
   isakmp Ermächtigungsliste sdm_vpn_group_ml_1
   Klientenkonfigurationsadresse reagieren
   Virtuellschablone 1
!
!
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA1 esp-3des esp-sha-hmac ein 
!
Schlüsselipsec Profil SDM_Profile1
 einstellen umwandeln-einstellen ESP-3DES-SHA 
 Isakmpprofil sdm-ike-profile-1 einstellen
!
!         
Schlüsselc$dynamischdiagramm SDM_DYNMAP_1 1
 einstellen umwandeln-einstellen ESP-3DES-SHA1 
 Rück-verlegen
!
!
Schlüsselklientenauthentisierungsliste sdm_vpn_xauth_ml_2 des diagramms SDM_CMAP_1
Schlüsseldiagramm SDM_CMAP_1 isakmp Ermächtigungsliste sdm_vpn_group_ml_2
Schlüsselklientenkonfigurationsadresse des diagramms SDM_CMAP_1 reagieren
Schlüsseldiagramm SDM_CMAP_1 65535 ipsec-isakmp dynamisches SDM_DYNMAP_1 
!
!
!
!
Schnittstelle ATM0
 kein IP address
 kein ATMc$ilmikeepalive
 dsl Betriebmodus Automobil 
!
Schnittstelle ATM0.1 Punkt-zu-Punkt
 Beschreibung $ES_WAN$$FW_OUTSIDE$
 kein SNMP-Blockierc$verbindungstatus
 PVC 8/81 
  Pppoeklient Vorwahlknopf-Lachezahl 1
 !
!
Schnittstelle FastEthernet0
!
Schnittstelle FastEthernet1
!
Schnittstelle FastEthernet2
!
Schnittstelle FastEthernet3
!
Art Tunnel der Schnittstelle Virtual-Template1
 IP nicht numeriertes Vlan1
 Tunnelmodus ipsec ipv4
 Tunnelschutz ipsec Profil SDM_Profile1
!
Art Tunnel der Schnittstelle Virtual-Template2
 IP address 172.17.52.111 255.255.255.0
 IP Virtuellwiederversammlung
 Tunnelmodus ipsec ipv4
!
Schnittstelle Vlan1
 Beschreibung $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 IP address 172.16.1.1 255.255.255.0
 IP Zuganggruppe sdm_vlan1_in innen
 IP-nationales Innere
 IP Virtuellwiederversammlung
 IPtcp justieren-mss 1412
!
Schnittstelle Dialer0
 IP address vermittelte
 IPmtu 1452
 IP-nationale Außenseite
 IP Virtuellwiederversammlung
 Verkapselung ppp
 Dialerlache 1
 Dialergruppe 1
 kein Verdichteraustrittsdruck ermöglicht
 ppp-Authentisierungsmaul-Brei callin
 ppp-Maulhostname aloguerrero
 ppp-Maulkennwort 7 130C19060E0F0A232A
 ppp-Brei Sendenusername aloguerrero Kennwort 7 0828425A0C1A0B1E13
 Schlüsseldiagramm SDM_CMAP_1
!
IP-lokale Lache SDM_POOL_1 172.16.1.122 172.16.1.126
IP-Weg 0.0.0.0 0.0.0.0 Dialer0
!
!
IPhttp-Bediener
IPhttp-Authentisierungseinheimisches
IPhttp Sicherbediener
das Leben 86400 des IPhttp Abschaltungpolitik Leerlaufs 60 fordert 10000
kein IP-nationaler Service-Schlückchen-TCP-Hafen 5060
kein IP-nationaler Service-Schlückchen-UDP-Hafen 5060
Schnittstelle Dialer0 8080 IP-nationales inneres Quellstatische TCP-172.16.1.13 8080
IP-nationale innere Quellc$verlegendiagramm SDM_RMAP_1 Überlastung der Schnittstelle Dialer0
!
IP Zugangliste ausgedehntes sdm_vlan1_in
 Anmerkung SDM_ACL Category=1
 Erlaubnis-TCP irgendein irgendein eq smtp
 Erlaubnis-TCP irgendein irgendein eq pop3
 Erlaubnis-TCP-Wirt 172.16.1.20 irgendwie
 Erlaubnis-TCP-Wirt 172.16.1.4 irgendwie
 Erlaubnis-UDP-Wirt 172.16.1.4 irgendwie
 Erlaubnis-TCP irgendwelche irgendwelche
 Erlaubnis-IP irgendein irgendein
!
loggen172.16.1.1
loggen172.16.1.113
Zugangliste 1 Anmerkung INSIDE_IF=Vlan1
Zugangliste 1 Anmerkung SDM_ACL Category=2
Zugangliste 1 Erlaubnis 172.16.1.0 0.0.0.255
Zugangliste 100 Anmerkung SDM_ACL Category=4
Zugangliste 100 Erlaubnis-IP 172.16.1.0 0.0.0.255 irgendwie
Zugangliste 101 Anmerkung SDM_ACL Category=4
Zugangliste 101 Erlaubnis-IP 192.168.1.0 0.0.0.255 irgendwie
Zugangliste 102 Anmerkung SDM_ACL Category=4
Zugangliste 102 Erlaubnis-IP 192.168.1.0 0.0.0.255 irgendwie
Zugangliste 103 Anmerkung SDM_ACL Category=4
Zugangliste 103 Erlaubnis-UDP 192.168.1.0 0.0.0.255 irgendein Maschinenbordbuch
Zugangliste 103 Erlaubnis-IP 192.168.1.0 0.0.0.255 irgendein Maschinenbordbuch
Zugangliste 103 Erlaubnis-UDP 172.16.1.0 0.0.0.255 irgendwie
Zugangliste 103 Erlaubnis-IP 172.16.1.0 0.0.0.255 irgendwie
Zugangliste 104 Anmerkung SDM_ACL Category=4
Zugangliste 104 Erlaubnis-IP 172.17.52.0 0.0.0.255 irgendwie
Zugangliste 105 Anmerkung SDM_ACL Category=2
Zugangliste 105 verweigern IP jeden möglichen Wirt 172.16.1.122
Zugangliste 105 verweigern IP jeden möglichen Wirt 172.16.1.123
Zugangliste 105 verweigern IP jeden möglichen Wirt 172.16.1.124
Zugangliste 105 verweigern IP jeden möglichen Wirt 172.16.1.125
Zugangliste 105 verweigern IP jeden möglichen Wirt 172.16.1.126
Zugangliste 105 verweigern Wirt 172.16.1.122 IP-172.16.1.0 0.0.0.255
Zugangliste 105 verweigern Wirt 172.16.1.123 IP-172.16.1.0 0.0.0.255
Zugangliste 105 verweigern Wirt 172.16.1.124 IP-172.16.1.0 0.0.0.255
Zugangliste 105 verweigern Wirt 172.16.1.125 IP-172.16.1.0 0.0.0.255
Zugangliste 105 verweigern Wirt 172.16.1.126 IP-172.16.1.0 0.0.0.255
Zugangliste 105 Erlaubnis-IP 172.16.1.0 0.0.0.255 irgendwie
Dialerliste 1 Protokoll-IP-Erlaubnis
kein Verdichteraustrittsdruck-Durchlauf
!
!
!
Verlegendiagramm SDM_RMAP_1 Erlaubnis 1
 Gleichip address 105
!
!


------ Klient Conf
!
!
Schlüsselipsec Klient ezvpn intecnia
 Automobil anschließen
 VPNIntecnia Schlüsselintecniavpn gruppieren
 Modus Netzverlängerung
 Gleicher 189.130.202.XXX
 acl 100
 Virtuellschnittstelle 1
 username vpn Kennwort vpnintecnia
 xauth userid-Moduseinheimisches
!
!
Archiv
 Maschinenbordbuch Config
  hidekeys
!
!
!
!
!
Schnittstelle ATM0
 kein IP address
 kein ATMc$ilmikeepalive
 dsl Betriebmodus Automobil 
!
Schnittstelle ATM0.1 Punkt-zu-Punkt
 Beschreibung $ES_WAN$
 PVC 8/35 
  Pppoeklient Vorwahlknopf-Lachezahl 1
 !
!
Schnittstelle FastEthernet0
!
Schnittstelle FastEthernet1
!
Schnittstelle FastEthernet2
!
Schnittstelle FastEthernet3
!
Art Tunnel der Schnittstelle Virtual-Template1
 IP nicht numeriertes Dialer0
 Tunnelmodus ipsec ipv4
!
Schnittstelle Vlan1
 Beschreibung $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 IP address 172.17.51.1 255.255.255.0
 IP-nationales Innere
 IP Virtuellwiederversammlung
 IPtcp justieren-mss 1412
 Schlüsselipsec Klient ezvpn intecnia nach innen
!
Schnittstelle Dialer0
 IP address vermittelte
 IPmtu 1452
 IP-nationale Außenseite
 IP Virtuellwiederversammlung
 Verkapselung ppp
 Dialerlache 1
 Dialergruppe 1
 kein Verdichteraustrittsdruck ermöglicht
 ppp-Authentisierungsmaul-Brei callin
 ppp-Maulhostname 
 ppp-Maulkennwort 0 
 ppp-Brei Sendenusername Kennwort 0 
 Schlüsselipsec Klient ezvpn intecnia
!
IP Vorwärts-protokoll Nd
IP-Weg 0.0.0.0 0.0.0.0 Dialer0 2
!
IPhttp-Bediener
IPhttp-Authentisierungseinheimisches
IPhttp Sicherbediener
das Leben 86400 des IPhttp Abschaltungpolitik Leerlaufs 60 fordert 10000
Überlastung der Schnittstelle Dialer0 der IP-nationale innere Quellliste 3
!
Zugangliste 3 Anmerkung SDM_ACL Category=2
Zugangliste 3 verweigern Maschinenbordbuch 172.16.1.0-0.0.0.255
Zugangliste 3 Erlaubnis 172.17.51.0 0.0.0.255
Zugangliste 100 Anmerkung SDM_ACL Category=4
Zugangliste 100 Erlaubnis-IP 172.16.1.0 0.0.0.255 irgendwie
Dialerliste 1 Protokoll-IP-Erlaubnis
kein Verdichteraustrittsdruck-Durchlauf
!

Antwort : einfache vpn Überprüfungsdirektübertragung

Spitze der Reinigung DF kann die Arbeit erledigen, aber der Verkehr wird wegen der Zeit sehr langsam, die in der Wiederversammlung verbracht. Sie sollten eher garantieren, dass die Pakete nicht in-between zersplittert erhalten. Obgleich, wenn die Pakete an der Verschlüsselung der Endpunkte b4 zersplittert erhalten, er Sachearbeitsrecht bilden kann. Es gibt viele Weisen, dieses zu vollenden:
I) Ist zuerst, wie ich sagte, dass manuell Tweak, den das MTU auf Tunnel anschließt, aber ich gerade beachtete, dass Sie keine Tunnelschnittstelle als sein ezvpn haben. Auch das Problem ist mit irgendeiner Art nur Verkehr.
II) PMTUD: Fräser sollte einen Entdeckungprozeß tun
III) Die DFspitze in eingekapseltem Paket einstellen und Verschlüsselung der Zerteilung b4 dann erlauben
Schlüsselipsec DFspitze Satz oder Schlüsselipsec DFspitze Kopie
Schlüsselipsec Zerteilung Vorverschlüsselung
Weitere Lösungen  
 
programming4us programming4us