Frage : Ciscoasa Lan Konfigurationsproblem zum Lan-VPN

Ich habe zwei Fernaufstellungsorte, einen mit einer ASA 5510, nenne sie Aufstellungsort A, und man mit einer ASA 5505, benennen, die sie, versucht Aufstellungsort B.

I wie verrücktes, ein VPN zwischen diesen zwei Positionen, zuerst mit dem Aufstellungsort-zu-Aufstellungsort VPN Zauberer zu verursachen, aber kürzlich versucht ich, das CLI zu verwenden. Ich folgte zahlreichen Cisco-Führern, um bei den Befehlen zu helfen, aber ich kann nicht scheinen, das vpn zu erhalten, um überhaupt aufzukommen.

The Resultat „Erscheinen Schlüsselisakmp sa“ und „Erscheinen Schlüsselipsec sa“ beides Resultat in „dort sind kein isakmp/ipsec Dämpfungsregler“, also anziehe ich denke e, dass das VPN überhaupt aufkommt. Alle mögliche Klingeln von einem LAN zum anderen fails.

There ist ein einzigartiges Teil über meine Einstellung. Ich versuche, das DMZ Teilnetz (10.7.20.0) meines Aufstellungsortes A mit dem inneren Teilnetze (10.10.20.0) meines Aufstellungsortes B. zu verbinden. Auch ich habe einig Öffentlichkeit IPS an jeder Position und also habe ich NAT, der zwischen einigen der DMZ Wirte gegründet (Aufstellungsort A) und Innerewirte (Aufstellungsort B). Tut dieses verlangen etwas besonders in der VPN Konfiguration? Ich weiß, dass die meisten L2L vpns zwischen beiden Innereschnittstellen gegründet, aber das ist nicht, was ich hier benötige. Ich muss das DMZ Segment an Aufstellungsort A in der Lage sein, mit dem inneren Segment am Aufstellungsort B.

I zu verständigen versucht, diese Konfiguration zu überprüfen aber gewesen nicht imstande, irgendeine Art Kommunikation zu erhalten, um zwar zu gehen, also muss ich fehlen etwas. Bitte helfen, wenn possible.

Here die anwendbaren Abschnitte des config

Site A sind:


interface Ethernet0/0
nameif inside
Sicherheitniveau 100
IP- address192.168.2.1 255.255.255.0
OSPF kostete 10
!
interface Ethernet0/1
shutdown
nameif Inside2
Sicherheitniveau 100
IP- address192.168.4.1 255.255.255.0
OSPF kostete 10
!
interface Ethernet0/2
nameif DMZ
Sicherheitniveau 50
IP- address10.7.20.1 255.255.255.0
OSPF kostete 10
!
interface Ethernet0/3
nameif outside
Sicherheitniveau 0
IP- address66.20.20.162 255.255.255.224
OSPF kostete 10
!


access-list outside_access_in verlängerte Erlaubnis-TCP jedes mögliches Wirts-66.20.20.170 eq WWW
access-list lan2lan_list verlängerte Erlaubnis-IP 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0

nat-control
global (draußen) 101 interface
nat (nach innen) 101 0.0.0.0 0.0.0.0
nat (Inside2) 101 0.0.0.0 0.0.0.0
nat (DMZ), das 101 0.0.0.0 0.0.0.0
access-group outside_access_in im Schnittstelle outside
static (DMZ, draußen) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
static (DMZ, nach innen) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
route außerhalb 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto des ipsec FirstSet esp-3des esp-md5-hmac
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
crypto des/>crypto Diagramms l2lmap 1 Gleich-72.20.20.34
crypto des Diagramms l2lmap 1 umwandeln-einstellte gesetzter Satz des Diagramms l2lmap 1 FirstSet
crypto Identitätsadresse
crypto isakmp outside
crypto Schnittstelle des Diagramms l2lmap isakmp ermöglichen pre-share
Authentisierung der outside
crypto isakmp Politik 1
sha
Durcheinander der Verschlüsselung 3des
Lebenszeit 43200
der Gruppe 2


tunnel-group 72.20.20.34 Art ipsec-l2l
tunnel-group 72.20.20.34 ipsec-attributes
Vor-teilenschlüssel *****





Site B


.!
interface Vlan1
nameif inside
Sicherheitniveau 99
IP- address10.10.20.1 255.255.255.0
!
interface Vlan2
nameif outside
Sicherheitniveau 0
IP- address72.20.20.34 255.255.255.248
!
interface Vlan3
nameif dmz
Sicherheitniveau 50
IP- address10.20.20.1 255.255.255.0
!


access-list outside_access_in verlängerte Erlaubnis-TCP jedes mögliches Wirts-72.20.20.36 eq 13500
access-list lan2lan_list verlängerte Erlaubnis-IP 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0

global (draußen) 1 interface
nat (nach innen) 1 0.0.0.0 0.0.0.0
nat (dmz), das 1 0.0.0.0 0.0.0.0

static (nach innen, draußen) 72.20.20.36 10.10.20.10 netmask 255.255.255.255
access-group outside_access_in im Schnittstelle outside
route außerhalb 0.0.0.0 0.0.0.0 72.20.20.33 1
route außerhalb 10.7.20.0 255.255.255.0 66.20.20.162 1


crypto des ipsec der Gleich-Adresse lan2lan_list
crypto des Diagramms l2lmap 1 der FirstSet esp-3des esp-md5-hmac
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
crypto Diagramm l2lmap 1 umwandeln-einstellte Gleichen einstellen, 66.20.20.162
crypto, das Satz des Diagramms l2lmap 1 FirstSet
crypto Identitätsadresse
crypto isakmp outside
crypto Schnittstelle des Diagramms l2lmap isakmp ermöglichen pre-share
Authentisierung der outside
crypto isakmp Politik 1
sha
Durcheinander der Verschlüsselung 3des
Gruppe umwandeln-einstellte, 2
Lebenszeit 43200
crypto isakmp/>…
tunnel-group 66.20.20.162 Art ipsec-l2l
tunnel-group 66.20.20.162 ipsec-attributes
Vor-teilenschlüssel *****



Any Hilfe geschätzt sehr neu laden-wait

Antwort : Ciscoasa Lan Konfigurationsproblem zum Lan-VPN

Hallo,

Ja weil er versucht, eine der defekten .mov Akten (AntrimIntro.mov) zu laden.

Wenn Sie alle erhalten können, archiviert das .mov, um ihn zu spielen arbeitet o.k.

Chris.
Weitere Lösungen  
 
programming4us programming4us