Cuestión : El problema Fácil-VPN de los config de Cisco no puede conectar con el cliente de VPN

Hola el ones

I de O que tiene apuro con una máquina fácil del
The del servidor configuration.
de Cisco 875w VPN se está configurando con el CCP que 1.3
I tenía previamente el VPN el funcionar con pero había un problema cuando el config fue escrito para destellar de modo que cuando salió la energía, los VPN disappeared.

I hayan reajustado la máquina a los defectos de la fábrica y recargado le usar CP express.
I sostuviera los archivos del flash a un servidor de TFTP antes de hacer todo el this.

In los config anteriores, el cortafuego no funcionaba, sólo el NAT era el tiempo I de configured.
This fijó un cortafuego y después se encendió funcionar el VPN fácil config.

Can cualquier persona dice ¿yo cuál es incorrecto con esta configuración por favor? ¡la conexión del

^C
banner ^CAuthorized el acceso solamente! ¡Desconexión del
INMEDIATAMENTE si usted no es un usuario autorizado! ¡^C
! ¡la estafa 0
del
line ningún transportes vty aux. del enable
line 0
line 0 4
del módem entró el ssh
del telnet! el máximo-tarea-tiempo 5000
scheduler del
scheduler asigna 4000 la configuración del

Current de la configuración del running
Building del intervalo 500
end

TB_BB_Advantage#show de 1000
scheduler…: ¡11616 bytes
! ¡
! Cambio de configuración pasado en el 15:26: ¡PCTime Fri 9 de julio de 2010 20 por el advantage
! Los config de NVRAM duran actualizado en el 14:48: ¡PCTime Fri 9 de julio de 2010 05 por el advantage
! ¡los tcp-keepalives-out
service del pad
service del servicio del
version 12.4
no que los relojes fechadores de/>service eliminan errores del localtime datetime del milisegundo demuestran-timezone
service demuestran-timezone
de la contraseña-encryption
service de/>service!
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!¡el
logging protegió el secreto 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
del critical
enable de la consola de 51200
logging! ¡
aaa nuevo-model
! ¡
! ¡local
de la red ciscocp_vpn_group_ml_3 de la autorización del local
aaa de la red ciscocp_vpn_group_ml_2 de la autorización del local
aaa de la red ciscocp_vpn_group_ml_1 de la autorización del local
aaa del defecto del exec de la autorización del local
aaa de la conexión ciscocp_vpn_xauth_ml_3 de la autentificación del local
aaa de la conexión ciscocp_vpn_xauth_ml_2 de la autentificación del local
aaa de la conexión ciscocp_vpn_xauth_ml_1 de la autentificación del local
aaa del defecto de la conexión de la autentificación del
aaa! ¡
! ¡el
aaa sesión-identificación common
clock timezone PCTime 10
clock verano PCTime fecha 30 de marzo de 2003 3:00 DHCP del connected
ip del vrf del uso del DHCP del IP de la fuente-route
no del IP del
no del 2:00 del 26 de octubre de 2003 excluir-trata el
de 10.10.10.1 10.10.10.99! ¡
de 10.10.10.1 del omitir-ranurador del
de 203.50.2.71 139.130.4.4 del dns-servidor del
de 10.10.10.0 255.255.255.0 de la red del all
de la importación de la piscina ccp-pool1
del DHCP del
ip! ¡
! el cef
ip del
ip examina la gota-pkt
ip del registro examina el appfw conocido CCP_MEDIUM
ip de CCP_MEDIUM examina el cuseeme
ip de CCP_MEDIUM examina el dns
ip de CCP_MEDIUM examina el ftp
ip de CCP_MEDIUM examina CCP_MEDIUM conocido h323
ip examina el https
ip de CCP_MEDIUM examina el icmp
ip de CCP_MEDIUM examina el reset
ip de CCP_MEDIUM imap examina el reset
ip de CCP_MEDIUM pop3 examina el rcmd
ip de CCP_MEDIUM examina el realaudio
ip de CCP_MEDIUM examina el rtsp
ip de CCP_MEDIUM examina el esmtp
ip de CCP_MEDIUM examina el sqlnet
ip de CCP_MEDIUM examina el streamworks
ip de CCP_MEDIUM examina el tftp
ip de CCP_MEDIUM examina el tcp
ip de CCP_MEDIUM examina el udp
ip de CCP_MEDIUM examina el nombre-servidor conocido 139.130.4.4 del
ip de yourdomain.com del Domain Name del server
ip del BOOTP del IP del synwait-tiempo 10
no del vdolive
ip tcp de CCP_MEDIUM¡
de 203.50.2.71 del nombre-servidor del
ip! la acción del defecto del servicio del aol
del uso im de CCP_MEDIUM
del política-nombre del
appfw permite servicio del alarm
texto-charla la acción permite la acción del defecto del servicio del msn
del uso im del
de oam-d09a.blue.aol.com del nombre del permiso del servidor del
de toc.oscar.aol.com del nombre del permiso del servidor del
de login.oscar.aol.com del nombre del permiso del servidor del alarm
permite servicio del alarm
texto-charla la acción permite la acción de terminante-HTTP del http
del uso del
de webmessenger.msn.com del nombre del permiso del servidor del nombre gateway.messenger.hotmail.com
del permiso del servidor del
de messenger.hotmail.com del nombre del permiso del servidor del alarm
permite el alarm
puerto-emplea mal el alarm
del reajuste de la acción im puerto-emplea mal el alarm
del reajuste de la acción del p2p puerto-emplea mal la acción el hacer un túnel permite la acción del defecto del servicio del yahoo
del uso im del alarm
permite servicio del alarm
texto-charla la acción permite el
nombre csb.yahoo.com del permiso del servidor del
de csa.yahoo.com del nombre del permiso del servidor del
de privacy.yahoo.com del nombre del permiso del servidor del
de http.pager.yahoo.com del nombre del permiso del servidor del
de messenger.yahoo.com del nombre del permiso del servidor del
de edit.messenger.yahoo.com del nombre del permiso del servidor del nombre address1.pim.vip.mud.yahoo.com
del permiso del servidor del
de data1.my.vip.sc5.yahoo.com del nombre del permiso del servidor del
de in1.msg.vip.re2.yahoo.com del nombre del permiso del servidor del nombre radio1.launch.vip.dal.yahoo.com
del permiso del servidor del
de ads1.vip.scd.yahoo.com del nombre del permiso del servidor del
de cs54.msg.dcn.yahoo.com del nombre del permiso del servidor del
de cs53.msg.dcn.yahoo.com del nombre del permiso del servidor del
de cs42.msg.dcn.yahoo.com del nombre del permiso del servidor del
de cs19.msg.dcn.yahoo.com del nombre del permiso del servidor del
de cs16.msg.dcn.yahoo.com del nombre del permiso del servidor del
de scsd.msg.yahoo.com del nombre del permiso del servidor del
de scsc.msg.yahoo.com del nombre del permiso del servidor del
de scsb.msg.yahoo.com del nombre del permiso del servidor del
de scsa.msg.yahoo.com del nombre del permiso del servidor de/>¡
de csc.yahoo.com del nombre del permiso del servidor del
! ¡
! ¡el cn=IOS-Self-Signed-Certificate-4106303059
del tema-nombre del selfsigned
de la inscripción del trustpoint TP-self-signed-4106303059
del pki del
crypto revocación-comprueba el rsakeypair TP-self-signed-4106303059
del none
! ¡
! el certificado de la cadena de certificado del pki del
crypto TP-self-signed-4106303059
uno mismo-firmó 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 FD 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F ¡quit
de la DD 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
de 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6! ¡
! ¡
del ********************** del secreto 5 del privilegio 14 del *********** del
username del ********************** del secreto 5 del privilegio 15 del ************* del
username! ¡
! ¡
! ¡grupo 2
del pre-share
de la autentificación del encr 3des
de la política 1
del isakmp del
crypto! ¡virtual-plantilla dominante 3
del respond
de la dirección de la configuración de cliente de la lista ciscocp_vpn_group_ml_3
de la autorización del isakmp de la lista ciscocp_vpn_xauth_ml_3
de la autentificación de cliente del melb
del grupo de la identidad del fósforo del perfil ciscocp-ike-profile-1
del isakmp de la piscina SDM_POOL_2
crypto del melb
vfr345tgb
del grupo de la configuración de cliente del isakmp del
crypto! ¡
! ¡el ipsec del
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-3DES-SHA esp-3des transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-3DES-SHA1 esp-3des transformar-fijó el esp-sha-hmac
de ESP-3DES-SHA2 esp-3des! ¡el sistema del perfil CiscoCP_Profile1
del ipsec del
crypto transformar-fijó el isakmp-perfil determinado ciscocp-ike-profile-1
de ESP-3DES-SHA2
! ¡
! ¡
! ¡
! ¡
! ¡
interface ATM0
ningún
del IP address ningún redirects
del IP ningún unreachables
del IP ningún flow
del encaminar-escondrijo del IP del poder-arp
del IP ningún auto
del funcionamiento-modo del ilmi-keepalive
dsl de la atmósfera! ¡descripción de punto a punto $ES_WAN$$FW_OUTSIDE$
del
del
interface ATM0.1 ningún dial-piscina-número 1
del pppoe-cliente del pvc 8/35
del acoplamiento-status
de la trampa del SNMP! ¡
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!¡tipo perfil innumerable CiscoCP_Profile1
del
interface Virtual-Template3 del ipsec de la protección del túnel del ipsec ipv4
del modo del túnel del IP Vlan1
del tunnel
! ¡
interface Dot11Radio0
ningún
del IP address ningún redirects
del IP ningún unreachables
del IP ninguna velocidad basic-1.0 basic-2.0 basic-5.5 6.0 del shutdown
del flow
del encaminar-escondrijo del IP del poder-arp
del IP 9.0 basic-11.0 12.0 18.0 24.0 36.0 root
del estación-papel de 48.0
54.0
! ¡el in
del acceso-grupo 100 del IP del
de 10.10.10.1 255.255.255.0 del IP address de la descripción $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
del
interface Vlan1
ningún redirects
del IP ningún unreachables
del IP ningún IP virtual-reassembly
del encaminar-escondrijo del IP del IP/> del inside
del IP del poder-arp
del IP ajusta-mss 1412
! ¡el in
del acceso-grupo 102 del IP del negotiated
del IP address de la descripción $FW_OUTSIDE$
del
interface Dialer0
ningún redirects
del IP ningún unreachables
del IP ningún IP del MTU 1452
del IP del poder-arp
del IP examina el sintonizador-grupo virtual-reassembly
de la piscina 1
del sintonizador del flow
del encaminar-escondrijo del IP del ppp
de la encapsulación del IP/> del outside
del IP del out
de CCP_MEDIUM ningún
del ************************** de la contraseña 7 de la grieta del
ppp del ***** del del ************************** del hostname de la grieta del callin
ppp de la grieta de la autentificación del enable
ppp del cdp! ¡ruta 0.0.0.0 0.0.0.0 Dialer0
del
ip de la piscina local SDM_POOL_2 10.10.10.200 10.10.10.205 del
ip de la piscina local SDM_POOL_1 10.10.10.95 10.10.10.99 del
ip! ¡la vida segura-server
ip del local
ip de la autentificación de HTTP del server
ip del HTTP del
ip pide el overload
del interfaz Dialer0 de la lista de fuente de 10000
ip 1! el automóvil de la observación del
access-list 100 de 10.10.10.0 0.0.0.255 del permiso de la observación CCP_ACL Category=2
access-list 1 de la observación INSIDE_IF=Vlan1
access-list 1 del debugging
access-list 1 de la trampa del
logging generado por el UDP expreso del permiso de la observación CCP_ACL Category=1
access-list 100 del configuratio
n
access-list 100 del cortafuego de Cisco SDM cualquier UDP del permiso del eq non500-isakmp
access-list 100 de 10.10.10.1 del anfitrión cualquier isakmp
access-list 100 del eq de 10.10.10.1 del anfitrión permite especialmente cualquier ahp del permiso del
access-list 100 de 10.10.10.1 del anfitrión cualquier anfitrión que el
access-list 100 de 10.10.10.1 niega el anfitrión del IP el any
access-list 100 de 255.255.255.255 niega a IP del permiso del any
access-list 100 del IP 127.0.0.0 0.255.255.255 cualquier automóvil de la observación del any
access-list 101 generado por el UDP expreso del permiso del any
access-list 101 del dominio del eq de 139.130.4.4 del anfitrión del UDP del permiso de la observación CCP_ACL Category=1
access-list 101 del configuratio
n
access-list 101 del cortafuego de Cisco SDM el any
access-list 101 del dominio del eq de 203.50.2.71 del anfitrión niega a ICMP del permiso del any
access-list 101 del IP 10.10.10.0 0.0.0.255 cualquier cualquier ICMP del permiso del eco-reply
access-list 101 cualquier cualquier ICMP del permiso del tiempo-exceeded
access-list 101 que cualquier cualquier unreachable
access-list 101 negar a any
access-list 101 del IP 10.0.0.0 0.255.255.255 niegan el any
access-list 101 del IP 172.16.0.0 0.15.255.255 niegan el any
access-list 101 del IP 192.168.0.0 0.0.255.255 niegan el any
access-list 101 del IP 127.0.0.0 0.255.255.255 niegan el anfitrión del IP el any
access-list 101 de 255.255.255.255 niega el anfitrión del IP el any
access-list 101 de 0.0.0.0 niega a IP cualquier automóvil de la observación del any
access-list 102 generado por el anfitrión del UDP del permiso del any
access-list 102 del dominio del eq de 139.130.4.4 del anfitrión del UDP del permiso de la observación CCP_ACL Category=1
access-list 102 del configuration
access-list 102 del cortafuego del CCP el any
access-list 102 del dominio del eq de 203.50.2.71 niega el any
access-list 102 cualquier cualquier ICMP del permiso del eco-reply
access-list 102 cualquier cualquier ICMP del permiso del tiempo-exceeded
access-list 102 cualquier cualquier unreachable
access-list 102 niega el any
access-list 102 del IP 10.0.0.0 0.255.255.255 niega el any
access-list 102 del IP 172.16.0.0 0.15.255.255 niega el any
access-list 102 del IP 192.168.0.0 0.0.255.255 niega el any
access-list 102 del IP 127.0.0.0 0.255.255.255 niega el anfitrión del IP que el any
access-list 102 de 255.255.255.255 niega el anfitrión del IP el any
access-list 102 de 0.0.0.0 niega a IP cualquier cualquier run
del permit
no cdp del IP del protocolo del log
dialer-list 1! ¡
control-plane
! ^C




Hardware del exec del
banner y software del IOS del software

Cisco, software C850 (C850-ADVSECURITYK9-M), T2 de la versión 12.4 (11), ayuda del
Technical del SOFTWARE de RE
LEASE (fc4): rel= " nofollow " del " _blank " del target= de " http://www.cisco.com/techsupport " del href= del upport
Copyright (c) 1986-2007 por 08:56 del
Compiled Tue 01-May-07 de Cisco Systems, Inc. por el prod_rel_team

ROM: El elástico de bota del sistema, versión 12.3 (8r) YI4, uptime de SOFTWARE

TB_BB_Advantage del LANZAMIENTO es 2 horas, 34 minutes
System vuelto a la ROM por la energía-on
System recomenzada en el 13:05: 29 PCTime Fri archivo de imagen del
System del 9 de julio de 2010 es “flash: c850-advsecurityk9-
de/>mz.124-11.T2.bin " class= del

Respuesta : El problema Fácil-VPN de los config de Cisco no puede conectar con el cliente de VPN

Hola,

El ACL 102 no está permitiendo el vpn
usted necesita agregar:

la acceso-lista del IP amplió 102
 1 UDP del permiso cualquie cualquie isakmp del eq
 UDP de 2 permisos cualquie cualquie eq non500-isakmp
Otras soluciones  
 
programming4us programming4us