Frage : Cisco - Aufstellungsort, zum von VPN zu stationieren - IPSEC

Hallo stationieren alle, das

I morgens versuchend, Cisco herzustellen, um VPN using IPSEC zu stationieren. Ich habe gegründet, unseren Hauptquartier-Fräser aber ihn nicht erhalten kann, um den IPSEC Antrag zu beantworten. Im recht sicher ist, etwas, mit der Zugang-Liste zu tun aber gerade weiß nicht, dass what.

The Fernfräser ein Netgear DG834G ist und wenn anschließend sagt:

Sun, 14:27 2010-06-20: 03 - [HeadOffice] HauptMode
Sun, 14:27 2010-06-20 einleitend: 13 - [HeadOffice] STATE_MAIN_I1: erneute Übertragung; wartet 20s auf response
Sun, 14:27 2010-06-20: 33 - [HeadOffice] STATE_MAIN_I1: erneute Übertragung; wartet 40s auf response
Sun, 14:28 2010-06-20: 13 - [HeadOffice] erreichte Höchstzahl der erneuter Übertragungen STATE_MAIN_I1.  Keine annehmbare Antwort zu unserem ersten IKE message

Netgear erklären uns, diese wegen einer Ausgabe am Fernend.

Someone sagte ist, dass ich von einer ausgedehnten Liste (oder Ähnliches)
von des Erlaubnis-UDP-Wirtes 87.102.119.130 addieren muss jeder möglicher eq isakmp
Wirt der Erlaubnis besonders, 87.102.119.130, das any

I gerade nicht wissen, wo: (

Here ist die Cisco-Fräser Config

Building Konfiguration…

Current Konfiguration: 6907 bytes
!
! Letzte Konfigurationsänderung am 00:24: 24 UTC Montag 1. März 1993 durch cisc0adm1n
!
version 12.3
no Service pad
service TCPKeepalives-in
service TCPKeepalives-out

service, das Zeitstempel Datum/Uhrzeit-Millisekunde localtime ausprüfen, zeigen-timezone
service Zeitstempelmaschinenbordbuchdatum/uhrzeit-Millisekunde localtime/>service Kennwort-encryption
service Reihenfolge-numbers
zeigen-timezonehostname NDB-GW1
!
boot-start-marker
boot-end-marker
!
logging dämpfte 51200 debugging
logging Konsole critical
enable Geheimnis 5 ************************** ******
ab!
username cisc0adm1n
aaa neues-model
********************** Kennwort 7 des Privilegs 15!
!
aaa Authentisierungs-LOGON local_authen local
aaa Ermächtigung exec local_author local
aaa Lernabschnittidentifikation common
ip Teilnetz-zero
no IP Quellen-route
ip cef
ip TCP Synwaitzeit 10
!
!
ip kontrollieren Namensndbfw cuseeme Abschaltung 3600
ip kontrollieren Namensndbfw rcmd Abschaltung 3600
ip kontrollieren Namensndbfw RealAudio-Abschaltung 3600
ip kontrollieren Namensndbfw UDP-Abschaltung 15
ip kontrollieren Namensndbfw TCP-Abschaltung 3600
ip kontrollieren Namensndbfw h323 Abschaltung 3600
ip kontrollieren Namensndbfw ftp-Abschaltung 3600
ip kontrollieren Namensndbfw ICMP-Abschaltung 3600
ip kontrollieren Namensndbfw Schlückchenabschaltung 3600
ip kontrollieren Namensndbfw rtsp Abschaltung 3600
!
ip Bilanz PO Maximalereignisse 100
no IPbootp server
ip Domain Name ndb-europe.local
ip Namebediener 212.50.160.100
ip Namebediener 213.249.130.100
no ftp server schreiben-enable
!
!
!
!
!
crypto isakmp Politik 1
encr 3des
Authentisierung pre-share
Gruppe 2
crypto isakmp Schlüssel ************* Adressen-87.122.112.130
!
!
crypto ipsec umwandeln-stellte 3DES-SHA esp-3des esp-sha-hmac
crypto ipsec umwandeln-einstellte 3DES-SHA-compression esp-3des esp-sha-hmac Baut.-lzs
crypto ipsec umwandeln-einstellte AES-SHA esp-aes ein, esp-sha-hmac
crypto, das ipsec AES-SHA-Kompression esp-aes esp-sha-hmac Baut.-lzs
umwandeln-einstellte!
crypto Diagramm VPN-Map-1 10 ipsec-isakmp
umwandeln-stellte gesetzter Gleich-87.122.112.130
Satz AES-SHA-compression
gesetzte pfs group2
Gleichadresse Schlüssel-list
ein!
!
!
interface Null0
kein IP unreachables
!
interface ATM0/0
kein IP address
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP Verlegenpufferspeicher flow
kein ATM ilmi-keepalive
dsl Betriebmodus auto
!
interface ATM0/0.1 Punkt-zu-Punkt
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
Verkapselung aal5mux ppp dialer
Dialer Lachemitglied 1
PVC-1/50
!
!
interface Ethernet0/0
Beschreibung innerhalb Ethernet LAN
IP- address10.10.1.1 255.255.0.0 secondary
IP- address192.168.0.1 255.255.255.0 des
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP nationaler inside
IP Verlegenpufferspeicher flow
Lastabstand 30
volles-duplex
kein Verdichteraustrittsdruck enable
Haltenwarteschlange 100 out
!
interface TokenRing0/0
keine IP address
shutdown
Ringgeschwindigkeit 16
kein Verdichteraustrittsdruck enable
!
interface Serial1/0
kein IP address
shutdown
kein Verdichteraustrittsdruck enable
!
interface Serial1/1
kein IP address
shutdown
kein Verdichteraustrittsdruck enable
!
interface Serial1/2
kein IP address
shutdown
kein Verdichteraustrittsdruck enable
!
interface Serial1/3
kein IP address
shutdown
kein Verdichteraustrittsdruck enable
!
interface Dialer0
Beschreibung außerhalb des Anschlußes Internet
IP- address77.122.112.81 255.255.255.248
IP Zuganggruppe 110 der Bandbreite 960
zum in
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP nationales outside
IP kontrollieren ndbfw out
Verkapselung ppp
IP Verlegenpufferspeicher flow
Dialer-Lache 1
Dialergruppe 1
kein Verdichteraustrittsdruck enable
ppp Authentisierungsmaul callin
ppp Maulhostname USER
ppp Maulkennwort 7 *******************
Schlüsseldiagramm VPN-Map-1
! 192.168.0.10 77.122.112.82 extendable
ip TCP 192.168.0.15 8088 77.122.112.81 8088 extendable
ip TCP 192.168.0.15 80 77.122.112.81 80 extendable
ip UDP 192.168.0.12 5082 77.122.112.81 5082 extendable
ip UDP 192.168.0.12 2727 77.122.112.81 2727 overload
ip Schnittstelle Dialer0 der
ip nationales inneres Quellliste 4 nationales inneres Quellstatisches nationales inneres Quellstatisches nationales inneres Quellstatisches nationales inneres Quellstatisches nationales inneres Quellstatisches
ip nationales inneres Quellstatisches TCP 192.168.0.17 8080 77.122.112.81 8080 extendable
ip nationales inneres Quellstatisches UDP 192.168.0.17 514 77.122.112.81 514 extendable
ip nationales inneres Quellstatisches UDP 192.168.0.17 162 77.122.112.81 162 extendable
ip nationales inneres Quellstatisches 192.168.0.12 77.122.112.83
ip classless
ip IPhttp server
no Weg-0.0.0.0 0.0.0.0 Dialer0
no IPhttp sicheres-server
ip DNS server
!
ip Zugangliste verlängerte Schlüssel-list
Erlaubnis-IP 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255
ip Zugangliste verlängertes Ipsec-Schlüssel-List
Erlaubnis-IP 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255
!
logging Blockierdebugging
logging 192.168.0.17
access-list 4 Erlaubnis-192.168.0.0 0.0.0.255 der Anmerkung Nationaler-ACL
access-list 4
access-list 4 Erlaubnis-10.10.0.0 0.0.255.255
access-list 110 Erlaubnis-TCP irgendein irgendein eq domain
access-list 110 Erlaubnis-UDP irgendein irgendein eq domain
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.81 eq www
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.81 eq 8088
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.81 eq 443
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.81 eq 8080
access-list 110 Erlaubnis-UDP irgendein Wirts-77.122.112.81 eq syslog
access-list 110 Erlaubnis-UDP irgendein Wirts-77.122.112.81 eq snmptrap
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.82 eq 1723
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.82 eq 4125
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.82 eq 443
access-list 110 Erlaubnis-TCP jeder möglicher Wirts-77.122.112.82 eq 444
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.82 eq 993
access-list 110 Erlaubnis-TCP jeder möglicher Wirts-77.122.112.82 eq smtp
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.82 eq 8019
access-list 110 Erlaubnis-UDP jedes mögliches Wirts-77.122.112.82 eq 8019
access-list 110 Erlaubnis gre irgendein Wirts-77.122.112.82
access-list 110 Erlaubnis-TCP jeder möglicher Wirts-77.122.112.83 eq 2727
access-list 110 Erlaubnis-TCP irgendein Wirts-77.122.112.83 eq 5082
access-list 110 Erlaubnis-UDP jedes mögliches Erlaubnis-UDP der Wirts-77.122.112.83-Strecke 5060 5062
access-list 110 irgendein gre Erlaubnis der Wirts-77.122.112.83-Strecke 10000 20000
access-list 110 jedes mögliches any
access-list 110 verweigern IP irgendein jedes mögliches log
no Verdichteraustrittsdruck run
!
snmp-server Gemeinschaftsndbsnmp RO
snmp-server Position Comms Zahnstange - Kontakt NDB Support
snmp-server der Suite 29
snmp-server Chassisidentifikation Cisco 2600 Router
snmp-server ermöglichen Blockiersnmp linkdown Verbindung coldstart warmstart
snmp-server Wirts-192.168.0.17-Version 2c ndbsnmp
!
banner motd ^CC

************************** **
* WARNING FAHNE *
************************** **

WARNING - autorisierter Zugang only

The Inhaber und alle Tochtergesellschaften, hat eigenes rights
over dieses System und Daten. Nicht autorisierter Zugang ist ungesetzlich und may
result im zugelassenen proceedings.

All Zugang zu diesem System ist monitored.
^C
!
line des Privilegniveaus 15
des Betrugs 0
Transport gab bevorzugter all
Transportausgang all
line Zusatz0
Transporteingangstelnet ssh
Transportausgang all
line vty 0 4
Transporteingangstelnet ssh
des Privilegniveaus 15
Transport all
aus!
scheduler Maximal-Aufgabezeit 5000
ntp master
!
end

Wonder, wenn jemand mich in der rechten Richtung zeigen könnte?

Cheers
Si

Antwort : Cisco - Aufstellungsort, zum von VPN zu stationieren - IPSEC

am Fernende (nicht Cisco)
PFS ermöglichen

oder auf der Cisco-Seite:
Schlüsseldiagramm VPN-Map-1 10 ipsec-isakmp
 keine Satz pfs group2

Billy
Weitere Lösungen  
 
programming4us programming4us