Frage : Spuckentunnelbauproblem

Hallo, kippe ich scheine, es Arbeit zu bilden.

This ist nie ein Problem in der Vergangenheit gewesen. Ist hier mein config.

I haben gefolgt diesem Beispiel auch…
http://www.cisco.com/en/US /products/ps6120/products_configuration_example09186a0080702999.shtml#steps

ASA Version 8.0 (5)
!
hostname ciscoasa
domain-name cisco.sas.local
enable Kennwort 8F/stnmPYJubNdyS encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
Sicherheitniveau 100
IP- address192.168.20.1 255.255.255.0
!
interface Vlan2
nameif outside
Sicherheitniveau 0
IP- address62.101.252.182 255.255.255.252
!
interface Vlan5
kein Vorwärtsschnittstelle Vlan1
nameif dmz
Sicherheitniveau 50
IP- addressdhcp
!
interface Ethernet0/0
Switchportzugang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
boot System disk0: /asa805-k8.bin
ftp Modus passive
dns Bedienergruppe DefaultDNS
obj_any
access-list Netz des Domain Name cisco.sas.local
object-group outside_access_in verlängerte Erlaubnis-TCP jeder möglicher Wirts-62.101.252.182 eq 2224
access-list outside_access_in verlängerte Erlaubnis-TCP irgendein Wirts-62.101.252.182 eq 2223
access-list outside_access_in verlängerter Erlaubnis-TCP jeder möglicher Wirts-62.101.252.182 eq 2222
access-list outside_access_in verlängerte Erlaubnis-TCP irgendein Wirts-62.101.252.182 eq 2221
access-list outside_access_in verlängerter Erlaubnis-TCP jeder möglicher Wirts-62.101.252.182 eq https
access-list outside_access_in verlängerte Erlaubnis-TCP irgendein Wirts-62.101.252.182 eq smtp
access-list outside_access_in verlängerter Erlaubnis-TCP jedes Wirts-62.101.252.182 eq WWW
access-list inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240
access-list aufgeteilte Anmerkung Gasthaus, bis SM
access-list Standarderlaubnis-192.168.20.0 255.255.255.0
pager Linien 24
logging enable
mtu nach innen aufspaltete 1500
mtu außerhalb des 1500
mtu dmz 1500
ip lokale Lache vpn 192.168.40.231 - 192.168.40.239
icmp unerreichbares Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-615.bin
no asdm Geschichte enable
arp TIMEOUT14400
global (draußen) 101 interface
nat (nach innen) 0 Zugangliste inside_nat0_outbound
nat (nach innen) 101 0.0.0.0 0.0.0.0
static (nach innen, draußen) 255.255.255.255 netmask smtp TCP-Schnittstellensmtp 192.168.20.101
static (nach innen, draußen) TCP-Schnittstelle https 192.168.20.101 https netmask 255.255.255.255
static (nach innen, draußen) 192.168.20.100 2224 der TCP-Schnittstelle 2224 netmask 255.255.255.255
static (nach innen, draußen) 192.168.20.100 2223 der TCP-Schnittstelle 2223 netmask 255.255.255.255
static (nach innen, draußen) 192.168.20.100 2222 der TCP-Schnittstelle 2222 netmask 255.255.255.255
static (nach innen, draußen) TCP-Schnittstelle 2221 192.168.20.100 2221 netmask 255.255.255.255
static (nach innen, draußen) TCP Schnittstellen-WWW 192.168.20.101 WWW netmask 255.255.255.255
access-group outside_access_in im Schnittstelle outside
route außerhalb des 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout xlate 3:00: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
timeout sunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
timeout Schlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
timeout Nippen-provisorischmittel 0:02: 00 uauth 0:05: 00 absolute
timeout TCP-Vollmachtwiederversammlung 0:01: 00
dynamic-access-policy-record DfltAccessPolicy
http Bediener ermöglichen 448
http 82.134.85.2 255.255.255.255 outside
http 192.168.20.0 255.255.255.0 inside
http 192.168.1.0 255.255.255.0 inside
no SNMPbediener location
no SNMPbediener contact
snmp-server ermöglichen Fallen, SNMP-Authentisierungsverbindung linkdown coldstart
crypto, das ipsec ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-DES-SHA BesondersdES esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-DES-MD5 BesondersdES esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-AES-128-SHA esp-aes umwandeln-einstellte, esp-sha-hmac
crypto ipsec ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec umwandeln-einstellte esp-aes ESP-AES-128-MD5 umwandeln-einstellte, esp-md5-hmac
crypto ipsec ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeit-Kilobytes 4608000
crypto Dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 umwandeln-einstellte pfs einstellen, group1
crypto Dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535, die Satz ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto Diagramm outside_map 65535 ipsec-isakmp umwandeln-einstellte, dynamisches SYSTEM_DEFAULT_CRYPTO_MAP
crypto Diagramm outside_map Schnittstelle outside
crypto isakmp pre-share
Authentisierung der outside
crypto isakmp Politik 10
sha
Durcheinander der Verschlüsselung 3des
outside
auto_config TIMEOUT 0
dhcpd des TIMEOUT 5
console inside
ssh inside
ssh 192.168.20.0 255.255.255.0 TIMEOUT 5
ssh 192.168.1.0 255.255.255.0 der Lebenszeit 86400
telnet der Gruppe 2
ermöglichen!

threat-detection verschlüsselte grundlegendes-threat
threat-detection Statistiken Zugang-list
no Drohungabfragung Statistiken TCP-intercept
group-policy DfltGrpPolicy attributes
group-policy Dämpfungsregler internal
group-policy Dämpfungsregler attributes
DNSbediener Wert-192.168.20.100
Vpn-Tunnelprotokoll IPSec
Aufspalten-Tunnelpolitik tunnelall
Aufspalten-Tunnel-Netzliste Wert split
Zurückfallengebiet Wert sas
username nordicsol Kennwort zgmiT. /VCzXSBlAW Privileg 0
username nordicsol attributes
Vpn-Gruppepolitik sas
tunnel-group Dämpfungsregler-Art Fern-access
tunnel-group Dämpfungsregler allgemeines-attributes
Adressierenlache vpn
Zurückfallen-Gruppepolitik sas
tunnel-group Dämpfungsregler ipsec-attributes
Vor-teilenschlüssel *
!
class-map inspection_default
Gleiches Zurückfallenkontrolle-traffic
!
!
policy-map Art kontrollieren DNS preset_dns_map
parameters
Mitteilunglänge Maximum 512
policy-map global_policy
Kategorie, die inspection_default
DNS preset_dns_map
kontrollieren ftp
kontrollieren h323 h225
kontrollieren ras h323 kontrollieren,
Rsh
kontrollieren rtsp
kontrollieren sqlnet
kontrollieren dünnes
kontrollieren sunrpc
kontrollieren xdmcp
kontrollieren Schlückchen
kontrollieren Netbios
kontrollieren tftp
kontrollieren!
service-policy global_policy global
prompt hostname-Zusammenhang
Cryptochecksum: fe46190b7215b05ab6e0658a6e7f8ed4
: end

Antwort : Spuckentunnelbauproblem

Anführungsstriche einfach addieren:
Ausrichtung addieren „HKEY_LOCAL_MACHINE \ Software \ Politik \ Microsoft \ Windows- NT \ Terminalservice-“ /v fAllowToGetHelp /t REG_DWORD /d 0
Weitere Lösungen  
 
programming4us programming4us