Cuestión : Problema del acceso remoto VPN de Cisco ASA 5505

Hola, el

I acaba de comprar un ASA 5505 y las que tienen apuro el conseguir del vpn del acceso remoto a work.

When que conecto con el cliente del vpn de Cisco, yo consiguen el error siguiente.  Puedo authenticar y conectar, pero no puedo tener acceso cualquier cosa el 15:02 de network.

17: 38.218 06/03/10 Sev=Warning/2 CVPND/0xE3400013
AddRoute no pudo agregar una ruta: cifrar el 15:02 del

18 de 192.168.3.4 del interfaz del
de 192.168.3.1 de la entrada del
del
Netmask 255.255.255.255 de 192.168.0.255 de la destinación de 87
: 38.218 06/03/10 Sev=Warning/2 CM/0xA3100024
Unable para agregar la ruta. Red: c0a800ff, Netmask: ffffffff, interfaz: c0a80304, entrada: c0a80301.

This es el config que está funcionando en el ASA.

: Saved
: ¡versión 7.2 del
ASA (4)
! ¡encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU de la contraseña 8Ry2YjIyt7RRXU24 del buckshot
enable del buckshot
domain-name del
hostname! ¡
de 100.100.100.1 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Vlan1
! ¡
de 72.175.109.60 255.255.255.0 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡
interface Vlan3
ningún
de 10.10.10.1 255.255.255.0 del IP address del seguridad-nivel 50
del dmz
del nameif del interfaz Vlan1
! ¡acceso 2
del switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!¡acceso 3
del switchport del
interface Ethernet0/6
! ¡acceso 3
del switchport del
interface Ethernet0/7
! el
pager del IP 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240 del permiso del
access-list de 100.100.100.0 255.255.255.0 del permiso del testgroup_splitTunnelAcl del buckshot
access-list del Domain Name de DefaultDNS
del servidor-grupo del passive
dns del modo del
ftp alinea el informational
mtu del asdm de 24
logging dentro de 1500
mtu fuera del remotepool 192.168.5.5 de la piscina local del dmz 1500
ip de 1500
mtu - la imagen inalcanzable disk0 del estallar-tamaño 1
asdm del tarifa-límite 1 del
icmp de 192.168.5.10: descanso 14400
global del enable
arp de la historia del asdm de /asdm-524.bin
no (afuera) 1 interface
nat (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 1
nat de 100.100.100.0 255.255.255.0 (adentro) 1
route de 0.0.0.0 0.0.0.0 fuera del 3:00 del xlate de 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: ¡00 el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del enable
http 100.100.100.0 255.255.255.0 del servidor del absolute
http permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó pfs determinados del outside_dyn_map 20 del dinámico-mapa del
crypto del esp-sha-hmac de ESP-3DES-SHA esp-3des el sistema del outside_dyn_map 20 del dinámico-mapa de group1
crypto transformar-fijó el ipsec-isakmp del outside_map 65535 del mapa de ESP-3DES-SHA
crypto el isakmp dinámico del outside
crypto del interfaz del outside_map del mapa del outside_dyn_map
crypto permite el outside
del auto_config del descanso 0
dhcpd del descanso 5
console del descanso 5
ssh del curso de la vida 86400
telnet del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 10
del isakmp del outside
crypto! ¡dirección 100.100.100.2 del
dhcpd - el inside
dhcpd de 100.100.100.33 permite el inside
! ¡la contraseña P4ttSyrm33SV8TYp del testuser del testgroup_splitTunnelAcl
username del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del
de IPSec del vpn-túnel-protocolo del
de 75.116.63.154 75.116.127.154 del valor del dns-servidor del attributes
del testgroup del internal
group-policy del testgroup del

group-policy cifró el tipo *
del testgroup del testgroup
tunnel-group de la vpn-grupo-política del attributes
del testuser del privilegio 0
username de la pre-compartir-llave del ipsec-attributes
del testgroup del testgroup
tunnel-group de la omitir-grupo-política del remotepool
de la tratar-piscina del testgroup/> del ipsec-ra
tunnel-group! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el
del preset_dns_map del dns examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del esmtp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp examina el
del pptp!
Cryptochecksum del contexto del hostname del global
prompt del global_policy del
service-policy: 6e83cb59a321c83785c9bed691259282
: imagen disk0 del end
asdm: ¡el enable

I de la historia del asdm de /asdm-524.bin
no utilizó a mago de lanzamiento y el mago del vpn para la ayuda antedicha de config.

Any sería grandemente appreciated.

Thanks!
class= del

Respuesta : Problema del acceso remoto VPN de Cisco ASA 5505

Agregar esto y después ver si usted puede silbar como una bala el interfaz interior (.1).

conf t
gerencia-acceso adentro
Otras soluciones  
 
programming4us programming4us