Cuestión : Lan de Cisco ASA al problema de la configuración del Lan VPN

Tengo dos sitios alejados, uno con un ASA 5510, lo llamo el sitio A, y uno con un ASA 5505, lo llama que el sitio B.

I ha estado intentando como loco crear un VPN entre estas dos localizaciones, inicialmente con el mago del Sitio-a-Sitio VPN, pero he estado intentando últimamente utilizar el CLI. Seguí las guías numerosas de Cisco para ayudar con los comandos, pero no puedo parecer conseguir el vpn para subir en el resultado de all.

The “isakmp crypto sa de la demostración” y “ipsec crypto sa de la demostración” ambo resultado en “allí no es ningún isakmp/ipsec sas”, así que pongo pienso que el VPN está subiendo en absoluto. Cualquier silbido de bala a partir de un LAN al otro fails.

There es una porción única sobre mi disposición. Estoy intentando ligar el subnet de DMZ (10.7.20.0) de mi sitio A al subnet interior (10.10.20.0) de mi sitio B. También, tengo alguno público IPS en cada localización, y así que tengo NAT fijado entre algunos de los anfitriones de DMZ (sitio A) y los anfitriones del interior (sitio B). ¿Hace este aviso para algo extraordinariamente en la configuración de VPN? Sé que la mayoría de los vpns de L2L están fijados entre ambos los interfaces del interior, pero eso no es lo que necesito aquí. Necesito el segmento de DMZ en el sitio A poder comunicar con el segmento interior en el sitio B.

I he intentado localizar averías esta configuración sino he no podido conseguir cualquier tipo de comunicación para ir sin embargo, así que debo faltar algo. Ayudar por favor si possible.

Here son las secciones aplicables del >Site A de la " raya " del class= del config

de 192.168.2.1 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Ethernet0/0
de


… costó 10
! ¡el OSPF del
de 192.168.4.1 255.255.255.0 del IP address del seguridad-nivel 100
del nameif Inside2
del shutdown
del
interface Ethernet0/1
costó 10
! ¡el OSPF del
de 10.7.20.1 255.255.255.0 del IP address del seguridad-nivel 50
de DMZ
del nameif del
interface Ethernet0/2
costó 10
! ¡el OSPF del
de 66.20.20.162 255.255.255.224 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Ethernet0/3
costó 10
! el outside_access_in del
access-list del
del
…… extendió el permiso tcp cualquier interface
nat del
nat-control
global del
del IP 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0 del permiso del
access-list de WWW del eq de 66.20.20.170 del anfitrión… (afuera) (adentro) 101 el
nat del
nat (Inside2) 101 0.0.0.0 0.0.0.0 de 0.0.0.0 0.0.0.0 (DMZ) que 101 el outside_access_in del
access-group de 0.0.0.0 0.0.0.0 en el
route de 255.255.255.255 del netmask del
static (DMZ, adentro) 66.20.20.170 10.7.11.50 de 255.255.255.255 del netmask del outside
static (DMZ, afuera) 66.20.20.170 10.7.11.50 del interfaz fuera del ipsec de 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto transformar-fijó los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto de FirstSet esp-3des esp-md5-hmac ¡el sistema determinado del mapa l2lmap 1 del
crypto de 72.20.20.34 del par del mapa l2lmap 1 de la dirección lan2lan_list
crypto del fósforo del mapa l2lmap 1 de/>crypto transformar-fijó el isakmp del
crypto de la dirección de la identidad del isakmp del outside
crypto del interfaz del mapa l2lmap de FirstSet
crypto permite el tipo
del
tunnel-group 72.20.20.34 del
del curso de la vida 43200
del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 1
del isakmp del outside
crypto…… del >Site B

de la " raya " del class= del



del
del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 72.20.20.34………! ¡
de 10.10.20.1 255.255.255.0 del IP address del seguridad-nivel 99
del inside
del nameif del
interface Vlan1
! ¡
de 72.20.20.34 255.255.255.248 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡
de 10.20.20.1 255.255.255.0 del IP address del seguridad-nivel 50
del dmz
del nameif del
interface Vlan3
! el outside_access_in del
access-list del
del
…… extendió el permiso tcp cualquier
global del
del IP 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0 del permiso del
access-list del eq 13500 de 72.20.20.36 del anfitrión… (afuera) 1 interface
nat (adentro) 1
nat de 0.0.0.0 0.0.0.0 (dmz) que 1 outside_access_in del
access-group de 255.255.255.255 del netmask del
static (adentro, afuera) 72.20.20.36 10.10.20.10 del
de 0.0.0.0 0.0.0.0… en el outside
route del interfaz fuera de 0.0.0.0 0.0.0.0 72.20.20.33 1
route fuera del ipsec del
crypto del
de 10.7.20.0 255.255.255.0 66.20.20.162 1
…… transformar-fijó el mapa l2lmap 1 de la dirección lan2lan_list
crypto del fósforo del mapa l2lmap 1 de los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto de FirstSet esp-3des esp-md5-hmac fijar a par que el sistema del mapa l2lmap 1 del
crypto de 66.20.20.162 transformar-fijó el isakmp del
crypto de la dirección de la identidad del isakmp del outside
crypto del interfaz del mapa l2lmap de FirstSet
crypto permite el grupo del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 1
del isakmp del outside
crypto el isakmp del curso de la vida 43200
crypto de 2
recarga-wait
tunnel-group 66.20.20.162 de/>… del



Any del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 66.20.20.162 sería apreciado grandemente. Thanks.
class= del

Respuesta : Lan de Cisco ASA al problema de la configuración del Lan VPN

Hola,

Sí, porque está intentando cargar uno de los archivos quebrados de .mov (AntrimIntro.mov).

Si usted puede conseguir todo el el .mov archiva para jugarlo trabajará muy bien.

Chris.
Otras soluciones  
 
programming4us programming4us