Frage : Ciscokann Einfaches-VPN Configproblem nicht an VPN Klienten anschließen

Hallo O wird das nützliche ones

I morgens Mühe mit einer Bediener configuration.
Cisco-875w einfachen VPN habend
The Maschine mit CCP zusammengebaut, den 1.3
I vorher das VPN hatte laufen zu lassen, vor dem Handeln die ganze this.

In, aber es gab ein Problem, als der Config geschrieben wurde, um zu blitzen, damit, als die Energie erlosch, die VPN disappeared.

I die Maschine zu den Fabrikrückstellungen zurückgestellt haben und neu geladen ihm using CP express.
I die Akten vom Blitz zu einem TFTP Bediener die vorhergehenden Config unterstützte, die Brandmauer lief nicht, nur NAT configured.
This Zeit I gründete eine Brandmauer und fortfuhr dann, das einfache VPN config.

Can laufen zu lassen war jedermann erklären ich, was mit dieser Konfiguration bitte falsch ist?

^C
banner LOGON ^CAuthorized nur Zugang!
Trennung SOFORT, wenn Sie nicht ein berechtigter Benutzer sind! ^C
!
line Betrug 0
kein Modem enable
line Zusatz0
line vty 0 4
Transport gab telnet ssh
ein!
scheduler Maximal-Aufgabezeit 5000
scheduler teilen 4000 1000
scheduler Abstand 500
end

TB_BB_Advantage#show running
Building Konfiguration…

Current Konfiguration zu: 11616 bytes
!
! Letzte Konfigurationsänderung am 15:26: PCTime Frei 9. Juli 2010 20 durch advantage
! NVRAM Config dauern modernisiertes am 14:48: PCTime Frei 9. Juli 2010 05 durch advantage
!
version 12.4
no Service pad
service TCPKeepalives-in
service TCPKeepalives-out
service, das Zeitstempel Datum/Uhrzeit-Millisekunde localtime ausprüfen, zeigen-timezone
service Zeitstempelmaschinenbordbuchdatum/uhrzeit-Millisekunde localtime/>service Kennwort-encryption
service Reihenfolge-numbers
zeigen-timezonehostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!
logging dämpfte 51200
logging Konsole critical
enable Geheimnis 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
ab!
aaa neues-model
!
!
aaa Authentisierungs-LOGON-Rückstellung local
aaa Authentisierungs-LOGON ciscocp_vpn_xauth_ml_1 local
aaa Authentisierungs-LOGON ciscocp_vpn_xauth_ml_2 local
aaa Authentisierungs-LOGON ciscocp_vpn_xauth_ml_3 local
aaa Ermächtigung exec Rückstellung local
aaa Ermächtigungsnetz ciscocp_vpn_group_ml_1 local
aaa Ermächtigungsnetz ciscocp_vpn_group_ml_2 local
aaa Ermächtigungs-Netz ciscocp_vpn_group_ml_3 local
!
!
aaa Lernabschnittidentifikation common
clock Timezone PCTime 10
clock Sommerzeit PCTime Datum 30. März 2003 3:00 26. Oktober 2003-2:00
no IP Quellen-route
no IPdhcp-Gebrauch vrf connected
ip DHCP ausschließen-adressieren 10.10.10.1 10.10.10.99
!
ip all
Import der DHCP-Lache ccp-pool1
Netz-10.10.10.0 255.255.255.0
DNSbediener 203.50.2.71 139.130.4.4
Zurückfallenfräser 10.10.10.1
!
!
ip cef
ip kontrollieren Maschinenbordbuch Tropfen-pkt
ip kontrollieren Namens-CCP_MEDIUM appfw CCP_MEDIUM
ip kontrollieren Namens-CCP_MEDIUM cuseeme
ip kontrollieren Namens-CCP_MEDIUM dns
ip kontrollieren Namens-CCP_MEDIUM ftp
ip kontrollieren Namens-CCP_MEDIUM h323
ip kontrollieren Namens-CCP_MEDIUM https
ip kontrollieren Namens-CCP_MEDIUM icmp
ip kontrollieren Namens-CCP_MEDIUM imap reset
ip kontrollieren Namens-CCP_MEDIUM pop3 reset
ip kontrollieren Namens-CCP_MEDIUM rcmd
ip kontrollieren Namens-CCP_MEDIUM realaudio
ip kontrollieren Namens-CCP_MEDIUM rtsp
ip kontrollieren Namens-CCP_MEDIUM esmtp
ip kontrollieren Namens-CCP_MEDIUM sqlnet
ip kontrollieren Namens-CCP_MEDIUM streamworks
ip kontrollieren Namens-CCP_MEDIUM tftp
ip kontrollieren Namens-CCP_MEDIUM tcp
ip kontrollieren Namens-CCP_MEDIUM udp
ip kontrollieren Namens-CCP_MEDIUM vdolive
ip TCP Synwaitzeit 10
no IPbootp server
ip Domain- Nameyourdomain.com
ip Namebediener 139.130.4.4
ip Namebediener 203.50.2.71
!
appfw Politikname CCP_MEDIUM
Anwendung im aol
Service-Rückstellungstätigkeit erlauben alarm
Service Text-plaudern Tätigkeit erlauben alarm
Bedienererlaubnisnamen-login.oscar.aol.com
Bedienererlaubnisnamen-toc.oscar.aol.com
Bedienererlaubnisnamen-oam-d09a.blue.aol.com
Anwendung im msn
Service-Rückstellungstätigkeit erlauben alarm
Service Text-plaudern Tätigkeit erlauben alarm
Bedienererlaubnisnamen-messenger.hotmail.com
Bedienererlaubnisnamen-webmessenger.msn.com
Anwendung http
StrenghTTP Tätigkeit des Bedienererlaubnisnamens gateway.messenger.hotmail.com
erlauben alarm
Hafen-fehl.anwenden alarm
Zurückstellen der Tätigkeit im Hafen-fehl.anwenden p2p-Tätigkeitszurückstellen alarm
Hafen-fehl.anwenden Tunnelbautätigkeit erlauben alarm
Anwendung im yahoo
Service-Rückstellungstätigkeit erlauben alarm
Service Text-plaudern Tätigkeit erlauben alarm
Bedienererlaubnisnamen-scs.msg.yahoo.com
Bedienererlaubnisnamen-scsa.msg.yahoo.com
Bedienererlaubnisnamen-scsb.msg.yahoo.com
Bedienererlaubnisnamen-scsc.msg.yahoo.com
Bedienererlaubnisnamen-scsd.msg.yahoo.com
Bedienererlaubnisnamen-cs16.msg.dcn.yahoo.com
Bedienererlaubnisnamen-cs19.msg.dcn.yahoo.com
Bedienererlaubnisnamen-cs42.msg.dcn.yahoo.com
Bedienererlaubnisnamen-cs53.msg.dcn.yahoo.com
Bedienererlaubnisnamen-cs54.msg.dcn.yahoo.com
Bedienererlaubnisnamen-ads1.vip.scd.yahoo.com
Bedienererlaubnisnamen-in1.msg.vip.re2.yahoo.com
des Bedienererlaubnisnamens radio1.launch.vip.dal.yahoo.com
Bedienererlaubnisnamen-data1.my.vip.sc5.yahoo.com
Bedienererlaubnisnamen-edit.messenger.yahoo.com
des Bedienererlaubnisnamens address1.pim.vip.mud.yahoo.com
Bedienererlaubnisnamen-messenger.yahoo.com
Bedienererlaubnisnamen-http.pager.yahoo.com
Bedienererlaubnisnamen-privacy.yahoo.com
Bedienererlaubnisnamen-csa.yahoo.com
Bediener-Erlaubnisname csb.yahoo.com
Bedienererlaubnisnamen-csc.yahoo.com
!
!
crypto pki trustpoint TP-self-signed-4106303059
Einschreibung selfsigned
Themaname cn=IOS-Self-Signed-Certificate-4106303059
Rücknahme-überprüfen none
rsakeypair TP-self-signed-4106303059
!
! Bescheinigung der
crypto pki Bescheinigungskette TP-self-signed-4106303059
Selbst--unterzeichnete 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 Flugleitanlage 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6 DD4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
quit
!
!
********************** Geheimnis 5 des Privilegs 14 ***********
username ********************** Geheimnis 5 des
username ************* Privilegs 15!
!
!
crypto isakmp Politik 1
encr 3des
Authentisierung pre-share
Gruppe 2
! Gleichidentitätsgruppe melb
des
crypto isakmp Klientenkonfigurations-Gruppe melb
Schlüsselvfr345tgb
Lache SDM_POOL_2
crypto isakmp Profils ciscocp-ike-profile-1
Klientenkonfigurations-Adresse respond
der Klientenauthentisierungs-Liste ciscocp_vpn_xauth_ml_3
isakmp Ermächtigungsliste ciscocp_vpn_group_ml_3
Virtuellschablone 3
!
!
crypto ipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-3DES-SHA1 esp-3des esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-3DES-SHA2 esp-3des esp-sha-hmac
ein! Satz des
crypto ipsec Profils CiscoCP_Profile1
umwandeln-stellte ESP-3DES-SHA2
gesetztes Isakmpprofil ciscocp-ike-profile-1
ein!
!
!
!
!
interface ATM0
kein IP address
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP Verlegenpufferspeicher flow
kein ATM ilmi-keepalive
dsl Betriebmodus auto
!
interface ATM0.1 Punkt-zu-Punkt
Beschreibung $ES_WAN$$FW_OUTSIDE$
keine SNMP-Blockierverbindung-status
PVC 8/35
Pppoeklient Vorwahlknopf-Lachezahl 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Virtual-Template3 Art tunnel
Tunnelmodus ipsec ipv4
IP-nicht numeriertes Vlan1
Tunnelschutz ipsec Profil CiscoCP_Profile1
!
interface Dot11Radio0
kein IP address
kein IP redirects
kein IP unreachables
keine IP Vollmacht-arp
IP Verlegenpufferspeicher flow
shutdown
Geschwindigkeit basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0
54.0
Stationrolle root
!
interface Vlan1
IP- address10.10.10.1 255.255.255.0
IP Zuganggruppe 100 der Beschreibung $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
in
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP nationales inside
flow
Verlegenpufferspeicher IP IP virtueller-reassembly
IPtcp justieren-mss 1412
!
interface Dialer0
Zuganggruppe 102 IP negotiated
IP address der Beschreibung $FW_OUTSIDE$
in
kein IP redirects
kein IP unreachables
kein IP Vollmacht-arp
IP IPmtu 1452
kontrollieren CCP_MEDIUM out
IP nationales outside
Verkapselung ppp
IP Verlegenpufferspeicher flow
IP-virtuelle-reassembly
Dialer-Lache 1
Dialergruppe 1
kein Verdichteraustrittsdruck enable
ppp Authentisierungsmaul callin
ppp Maulhostname ************************** *****
ppp Maulkennwort 7 **************************
!
ip lokale Lache SDM_POOL_1 10.10.10.95 10.10.10.99
ip lokale Lache SDM_POOL_2 10.10.10.200 10.10.10.205
ip Weg 0.0.0.0 0.0.0.0 Dialer0
!
ip HTTP server
ip HTTP-Authentisierung local
ip bittet sicheres-server
ip Leben 86400 des Leerlaufs 60 Abschaltungpolitik HTTP HTTP Schnittstelle Dialer0 der 10000
ip um nationales inneres Quellliste 1 overload
!
logging Blockierdebugging
access-list 1 Erlaubnis-10.10.10.0 0.0.0.255 der Anmerkung CCP_ACL Category=2
access-list 1 der Anmerkung INSIDE_IF=Vlan1
access-list 1
access-list 100 das Anmerkungautomobil, das durch brandmauer configuratio
n
access-list 100 Cisco-SDM Eilerlaubnis-UDP der Anmerkung CCP_ACL Category=1
access-list 100 jedes mögliches Wirts-10.10.10.1 eq non500-isakmp
access-list 100 Erlaubnis-UDP irgendein Wirts-10.10.10.1 eq isakmp
access-list 100 erzeugt wird, ermöglichen besonders jedes mögliches Wirts-10.10.10.1
access-list 100 Erlaubnis ahp irgendein Wirt, 10.10.10.1, das
access-list 100 IP-Wirt verweigern, 255.255.255.255 any
access-list 100 IP 127.0.0.0 0.255.255.255 any
access-list 100 Erlaubnis-IP jedes mögliches any
access-list 101 Anmerkungautomobil verweigern, das durch brandmauer configuratio
n
access-list 101 Cisco-SDM Eilerlaubnis-UDP-Wirts-139.130.4.4 eq Gebiet any
access-list 101 der Anmerkung CCP_ACL Category=1
access-list 101 Erlaubnis-UDP erzeugt wird Wirts-203.50.2.71 eq Gebiet any
access-list 101 verweigern IP 10.10.10.0 0.0.0.255 any
access-list 101 Erlaubnis-ICMP jedes mögliches irgendein Echo-reply
access-list 101 Erlaubnis-ICMP jedes mögliches irgendein Zeit-exceeded
access-list 101 Erlaubnis-ICMP jedes mögliches irgendein unreachable
access-list 101 verweigern IP 10.0.0.0 0.255.255.255 any
access-list 101 verweigern IP 172.16.0.0 0.15.255.255 any
access-list 101 verweigern IP 192.168.0.0 0.0.255.255 any
access-list 101 verweigern IP 127.0.0.0 0.255.255.255 any
access-list 101 verweigern IP-Wirt, 255.255.255.255 any
access-list 101 IP-Wirt verweigern, 0.0.0.0 any
access-list 101 IP jedes mögliches any
access-list 102 Anmerkungautomobil verweigern, das durch CCP-Brandmauer configuration
access-list 102 Erlaubnis-UDP-Wirts-139.130.4.4 eq Gebiet any
access-list 102 der Anmerkung CCP_ACL Category=1
access-list 102 Erlaubnis-UDP-Wirt erzeugt wird, 203.50.2.71 eq Gebiet any
access-list 102 IP 10.10.10.0 0.0.0.255 any
access-list 102 Erlaubnis-ICMP jedes mögliches irgendein Echo-reply
access-list 102 Erlaubnis-ICMP jedes mögliches irgendein Zeit-exceeded
access-list 102 Erlaubnis-ICMP jedes mögliches irgendein unreachable
access-list 102 verweigern IP 10.0.0.0 0.255.255.255 any
access-list 102 verweigern IP 172.16.0.0 0.15.255.255 any
access-list 102 verweigern IP 192.168.0.0 0.0.255.255 any
access-list 102 verweigern IP 127.0.0.0 0.255.255.255 any
access-list 102 verweigern IP-Wirt, 255.255.255.255, das any
access-list 102 IP-Wirt verweigern, 0.0.0.0 any
access-list 102 IP jedes mögliches irgendein log
dialer-list 1 Protokoll-IP permit
no Verdichteraustrittsdruck run
verweigern!
control-plane
!
banner exec ^C




Hardware und software

Cisco IOS-Software, Software C850 (C850-ADVSECURITYK9-M), T2 der Versions-12.4 (11), RE
LEASE SOFTWARE (fc4)
Technical Unterstützung: http://www.cisco.com/techs upport
Copyright (c) 1986-2007 durch Cisco Systems, Inc.
Compiled Tue 01-May-07 08:56 durch prod_rel_team

ROM: Systems-Stiefelriemen, Version 12.3 (8r) YI4, FREIGABE SOFTWARE

TB_BB_Advantage Uptime ist 2 Stunden, 34 das minutes
System, das zu ROM durch Energie-on
System wiederbegonnen am 13:05 zurückgebracht wird: 29 ist PCTime Frei 9. Juli 2010
System Bildakte „Blitz: c850-advsecurityk9-mz.124-11.T2.bin "

Antwort : Ciscokann Einfaches-VPN Configproblem nicht an VPN Klienten anschließen

Hallo,

ACL 102 ermöglicht nicht vpn
Sie müssen hinzufügen:

IP Zugangliste verlängerte 102
 1 Erlaubnis-UDP irgendein irgendein eq isakmp
 UDP mit 2 Erlaubnis irgendein irgendein eq non500-isakmp
Weitere Lösungen  
 
programming4us programming4us