Cuestión : El cliente del vpn de Cisco 5505 conecta, solamente ningún acceso.

5505 trabajos muy bien como ranurador del Internet desde adentro. Funcionó con a mago de VPN. Ahora puedo conectar usar el VPN-cliente de Cisco. Utilizo la versión 4.7. El problema es yo no puede silbar como una bala cualquier cosa en el interior. Interfaz interior intentado en el ranurador, y otras máquinas en el lan interior. Config como abajo, IP exterior enmascarado como *.*.*. '. Por favor help.


: Saved
: ¡versión 7.2 del
ASA (4)
! ¡encrypted
names
del encrypted
passwd 2KFQneNIdI.2KYOU de la contraseña e6IG26r0yJuKiPvk del ciscoasa
domain-name default.domain.invalid
enable del
hostname! ¡
de 192.168.1.1 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Vlan1
! ¡
del IP address *.*.*.* 255.255.255.248 del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡
interface Vlan3
ningún seguridad-nivel delantero 50
del dmz
del nameif del interfaz Vlan1
ningún
del IP address! ¡acceso 2
del switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!del
ftp del modo del passive
dns del servidor-grupo de DefaultDNS
del Domain Name default.domain.invalid
same-security-traffic el intra-interface
access-list IP extendido inside_nat0_outbound del permiso del permiso cualquier IP extendido inside_nat0_outbound extendido inside_nat0_outbound del permiso del
access-list del IP 192.168.115.0 255.255.255.0 192.168.1.48 255.255.255.240 del permiso del
access-list de 192.168.1.48 255.255.255.240 cualquier
pager de 192.168.5.48 255.255.255.240 alinea el informational
mtu del asdm de 24
logging dentro de 1500
mtu fuera del tietopool 192.168.5.50 de la piscina local del dmz 1500
ip de 1500
mtu - la imagen inalcanzable disk0 del estallar-tamaño 1
asdm del tarifa-límite 1 del
icmp de 255.255.255.0 de la máscara de 192.168.5.60: ¡descanso 14400
global del enable
arp de la historia del asdm de /asdm-524.bin
no (afuera) 1 interface
nat (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 1
route de 0.0.0.0 0.0.0.0 dentro de 192.168.115.0 255.255.255.0 192.168.1.2 1
route fuera de 0.0.0.0 0.0.0.0 *.*.*.* 1
!
router rip
!3:00 del xlate del
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del inside
http 192.168.1.0 255.255.255.0 del enable
http 192.168.115.0 255.255.255.0 del servidor del absolute
http permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó pfs determinados del outside_dyn_map 20 del dinámico-mapa del
crypto del esp-sha-hmac de ESP-3DES-SHA esp-3des el sistema del outside_dyn_map 20 del dinámico-mapa de group1
crypto transformar-fijó pfs determinados del outside_dyn_map 40 del dinámico-mapa de ESP-3DES-SHA
crypto el sistema del outside_dyn_map 40 del dinámico-mapa de group1
crypto transformar-fijó pfs determinados del outside_dyn_map 60 del dinámico-mapa de ESP-3DES-SHA
crypto el sistema del outside_dyn_map 60 del dinámico-mapa de group1
crypto transformar-fijó pfs determinados del outside_dyn_map 80 del dinámico-mapa de ESP-3DES-SHA
crypto el sistema del outside_dyn_map 80 del dinámico-mapa de group1
crypto transformar-fijó pfs determinados del outside_dyn_map 100 del dinámico-mapa de ESP-3DES-SHA
crypto el sistema del outside_dyn_map 100 del dinámico-mapa de group1
crypto transformar-fijó pfs determinados del outside_dyn_map 120 del dinámico-mapa de ESP-3DES-SHA
crypto el sistema del outside_dyn_map 120 del dinámico-mapa de group1
crypto transformar-fijó el mapa de ESP-3DES-SHA
crypto ¡el isakmp dinámico del outside
crypto del interfaz del outside_map del mapa del outside_dyn_map
crypto del ipsec-isakmp del outside_map 65535 permite el outside
del auto_config del descanso 0
dhcpd del descanso 5
console del descanso 5
ssh del nacional-traversal 30
telnet del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo de la encripción 3des
del crack
de la autentificación de la política 30
del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 10
del isakmp del outside
crypto! ¡dirección 192.168.1.20 del
dhcpd - el inside
dhcpd del interfaz del arriendo 86400 del inside
dhcpd del interfaz del inside
dhcpd dns 195.159.0.100 195.159.0.200 de 192.168.1.50 permite el inside
! ¡la contraseña LPk9P32ZCXmyVNxz del tieto del
username de IPSec del vpn-túnel-protocolo del
de 192.168.115.40 del valor del dns-servidor del attributes
del tietogroup del internal
group-policy del tietogroup del

group-policy cifró el tipo *
del tietogroup del tietogroup
tunnel-group de la vpn-grupo-política del attributes
del tieto del privilegio 0
username de la pre-compartir-llave del ipsec-attributes
del tietogroup del tietogroup
tunnel-group de la omitir-grupo-política del tietopool
de la tratar-piscina del tietogroup/> del ipsec-ra
tunnel-group! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el
del preset_dns_map del dns examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del esmtp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp!
Cryptochecksum del contexto del hostname del global
prompt del global_policy del
service-policy: 0eeccd37b0216e3f5498a978a912eb22
: imagen disk0 del end
asdm: enable

de la historia del asdm de /asdm-524.bin
no class= del

Respuesta : El cliente del vpn de Cisco 5505 conecta, solamente ningún acceso.

ninguna necesidad de permitir el RASGÓN para la encaminamiento
la ruta estática es bastante

ipsec crypto sa de la demostración puedo ver que los paquetes están viniendo de cliente y nuestro ASA decapsulating lo, pero no hay contestación.

inhabilitar cualquier cortafuego i n 192.168.1.20 e intentar el silbido de bala.

hizo u aplican los configs below en el asa (apenas para mi conocimiento)

IP extendido partido 192.168.1.0 255.255.255.0 del permiso de la acceso-lista
IP extendido partido 192.168.115.0 255.255.255.0 del permiso de la acceso-lista
cualidades de la grupo-política tietogroup_1
la partir-túnel-política tunnelspecified
fractura del valor de la partir-túnel-red-lista



Otras soluciones  
 
programming4us programming4us