Question : extérieur facile de dépannage de vpn

Hi

I ont un problème avec la prolongation de réseau facile de vpn, des travaux de tunnel très bien que je peux cingler du filet inférieur à distance au serveur et vice versa. je peux également employer certains apps comme l'ordinateur de bureau à distance de fenêtres mais quelques autres pas comme l'ordinateur de bureau à distance de pomme ou le dispositif biométrique (UDP de les deux utilisations).

below le conf's

regards
class= > " clair " de
> de " codeSnippet " de class= de
class= " lineNumbers " de
class= de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
134 :
135 :
136 :
137 :
138 :
139 :
140 :
141 :
142 :
143 :
144 :
145 :
146 :
147 :
148 :
149 :
150 :
151 :
152 :
153 :
154 :
155 :
156 :
157 :
158 :
159 :
160 :
161 :
162 :
163 :
164 :
165 :
166 :
167 :
168 :
169 :
170 :
171 :
172 :
173 :
174 :
175 :
176 :
177 :
178 :
179 :
180 :
181 :
182 :
183 :
184 :
185 :
186 :
187 :
188 :
189 :
190 :
191 :
192 :
193 :
194 :
195 :
196 :
197 :
198 :
199 :
200 :
201 :
202 :
203 :
204 :
205 :
206 :
207 :
208 :
209 :
210 :
211 :
212 :
213 :
214 :
215 :
216 :
217 :
218 :
219 :
220 :
221 :
222 :
223 :
224 :
225 :
226 :
227 :
228 :
229 :
230 :
231 :
232 :
233 :
234 :
235 :
236 :
237 :
238 :
239 :
240 :
241 :
242 :
class= " de l'id= " codeSnippet729512 de
--------Conf de serveur
crypto politique 1 d'isakmp
 encr 3des
 pré-pièce d'authentification
 groupe 2
!
crypto groupe VPNIntecnia de configuration de client d'isakmp
 intecniavpn principal
 piscine SDM_POOL_1
 ACL 100
 sauver-mot de passe
crypto profil sdm-ike-profile-1 d'isakmp
   groupe VPNIntecnia d'identité d'allumette
   liste sdm_vpn_xauth_ml_1 d'authentification de client
   liste sdm_vpn_group_ml_1 d'autorisation d'isakmp
   l'adresse de configuration de client répondent
   virtuel-calibre 1
!
!
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA esp-3des 
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA1 esp-3des 
!
crypto profil SDM_Profile1 d'ipsec
 placer transformer-placent ESP-3DES-SHA 
 placer l'isakmp-profil sdm-ike-profile-1
!
!         
crypto dynamique-carte SDM_DYNMAP_1 1
 placer transformer-placent ESP-3DES-SHA1 
 renversé-conduire
!
!
crypto liste sdm_vpn_xauth_ml_2 d'authentification de client de la carte SDM_CMAP_1
crypto liste sdm_vpn_group_ml_2 d'autorisation d'isakmp de la carte SDM_CMAP_1
la crypto adresse de configuration de client de la carte SDM_CMAP_1 répondent
crypto ipsec-isakmp SDM_DYNMAP_1 dynamique de la carte SDM_CMAP_1 65535 
!
!
!
!
interface ATM0
 aucun IP address
 aucun ilmi-keepalive d'atmosphère
 automobile de fonctionnement-mode de DSL 
!
interface ATM0.1 point par point
 description $ES_WAN$$FW_OUTSIDE$
 aucun lien-statut de piège de SNMP
 PVC 8/81 
  cadran-piscine-nombre 1 de pppoe-client
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
type tunnel de l'interface Virtual-Template1
 IP Vlan1 non-numéroté
 ipsec ipv4 de mode de tunnel
 profil SDM_Profile1 d'ipsec de protection de tunnel
!
type tunnel de l'interface Virtual-Template2
 IP address 172.17.52.111 255.255.255.0
 virtuel-remontage d'IP
 ipsec ipv4 de mode de tunnel
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 IP address 172.16.1.1 255.255.255.0
 accès-groupe sdm_vlan1_in d'IP dedans
 intérieur national d'IP
 virtuel-remontage d'IP
 IP tcp ajustent-mss 1412
!
interface Dialer0
 l'IP address a négocié
 MTU 1452 d'IP
 extérieur national d'IP
 virtuel-remontage d'IP
 PPA d'encapsulation
 piscine 1 d'appeleur
 appeleur-groupe 1
 aucun pdc ne permettent
 callin de la gerçure PAP d'authentification de PPA
 aloguerrero de hostname de gerçure de PPA
 mot de passe 7 130C19060E0F0A232A de gerçure de PPA
 mot de passe 7 0828425A0C1A0B1E13 d'aloguerrero d'envoyer-username de la PPA PAP
 crypto carte SDM_CMAP_1
!
piscine locale SDM_POOL_1 172.16.1.122 172.16.1.126 d'IP
itinéraire 0.0.0.0 0.0.0.0 Dialer0 d'IP
!
!
serveur de HTTP d'IP
gens du pays d'authentification de HTTP d'IP
bloqué-serveur de HTTP d'IP
la vie 86400 du ralenti 60 de temps-politique de HTTP d'IP demande 10000
aucun port national 5060 de tcp de sip de service d'IP
aucun port national 5060 d'UDP de sip de service d'IP
interface statique Dialer0 8080 de tcp 172.16.1.13 8080 de source intérieure nationale d'IP
surcharge intérieure nationale de l'interface Dialer0 de la conduire-carte SDM_RMAP_1 de source d'IP
!
accès-liste sdm_vlan1_in prolongé d'IP
 remarque SDM_ACL Category=1
 laiss tcp tout tout smtp d'eq
 laiss tcp tout tout eq pop3
 centre serveur 172.16.1.20 de tcp de laiss 
 centre serveur 172.16.1.4 de tcp de laiss 
 centre serveur 172.16.1.4 d'UDP de laiss 
 laiss tcp tous quels
 IP tout quel de laiss
!
172.16.1.1 de notation
172.16.1.113 de notation
remarque INSIDE_IF=Vlan1 de l'accès-liste 1
remarque SDM_ACL Category=2 de l'accès-liste 1
laiss 172.16.1.0 0.0.0.255 de l'accès-liste 1
remarque SDM_ACL Category=4 de l'accès-liste 100
IP 172.16.1.0 0.0.0.255 de laiss de l'accès-liste 100 
remarque SDM_ACL Category=4 de l'accès-liste 101
IP 192.168.1.0 0.0.0.255 de laiss de l'accès-liste 101 
remarque SDM_ACL Category=4 de l'accès-liste 102
IP 192.168.1.0 0.0.0.255 de laiss de l'accès-liste 102 
remarque SDM_ACL Category=4 de l'accès-liste 103
UDP 192.168.1.0 0.0.0.255 de laiss de l'accès-liste 103 toute notation
IP 192.168.1.0 0.0.0.255 de laiss de l'accès-liste 103 toute notation
UDP 172.16.1.0 0.0.0.255 de laiss de l'accès-liste 103 
IP 172.16.1.0 0.0.0.255 de laiss de l'accès-liste 103 
remarque SDM_ACL Category=4 de l'accès-liste 104
IP 172.17.52.0 0.0.0.255 de laiss de l'accès-liste 104 
remarque SDM_ACL Category=2 de l'accès-liste 105
l'accès-liste 105 refusent à IP n'importe quel centre serveur 172.16.1.122
l'accès-liste 105 refusent à IP n'importe quel centre serveur 172.16.1.123
l'accès-liste 105 refusent à IP n'importe quel centre serveur 172.16.1.124
l'accès-liste 105 refusent à IP n'importe quel centre serveur 172.16.1.125
l'accès-liste 105 refusent à IP n'importe quel centre serveur 172.16.1.126
l'accès-liste 105 nient le centre serveur 172.16.1.122 d'IP 172.16.1.0 0.0.0.255
l'accès-liste 105 nient le centre serveur 172.16.1.123 d'IP 172.16.1.0 0.0.0.255
l'accès-liste 105 nient le centre serveur 172.16.1.124 d'IP 172.16.1.0 0.0.0.255
l'accès-liste 105 nient le centre serveur 172.16.1.125 d'IP 172.16.1.0 0.0.0.255
l'accès-liste 105 nient le centre serveur 172.16.1.126 d'IP 172.16.1.0 0.0.0.255
IP 172.16.1.0 0.0.0.255 de laiss de l'accès-liste 105 
laiss d'IP de protocole de l'appeleur-liste 1
aucune course de pdc
!
!
!
laiss 1 de la conduire-carte SDM_RMAP_1
 IP address 105 d'allumette
!
!


------ Client Conf
!
!
crypto intecnia d'ezvpn de client d'ipsec
 relier l'automobile
 grouper l'intecniavpn principal de VPNIntecnia
 réseau-prolongation de mode
 pair 189.130.202.XXX
 ACL 100
 virtuel-interface 1
 vpnintecnia de mot de passe de vpn d'username
 gens du pays de mode d'identification de l'utilisateur de xauth
!
!
archives
 config de notation
  hidekeys
!
!
!
!
!
interface ATM0
 aucun IP address
 aucun ilmi-keepalive d'atmosphère
 automobile de fonctionnement-mode de DSL 
!
interface ATM0.1 point par point
 description $ES_WAN$
 PVC 8/35 
  cadran-piscine-nombre 1 de pppoe-client
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
type tunnel de l'interface Virtual-Template1
 IP Dialer0 non-numéroté
 ipsec ipv4 de mode de tunnel
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 IP address 172.17.51.1 255.255.255.0
 intérieur national d'IP
 virtuel-remontage d'IP
 IP tcp ajustent-mss 1412
 crypto intecnia d'ezvpn de client d'ipsec à l'intérieur
!
interface Dialer0
 l'IP address a négocié
 MTU 1452 d'IP
 extérieur national d'IP
 virtuel-remontage d'IP
 PPA d'encapsulation
 piscine 1 d'appeleur
 appeleur-groupe 1
 aucun pdc ne permettent
 callin de la gerçure PAP d'authentification de PPA
 hostname de gerçure de PPA
 mot de passe 0 de gerçure de PPA
 mot de passe 0 d'envoyer-username de la PPA PAP
 crypto intecnia d'ezvpn de client d'ipsec
!
ND de vers l'avant-protocole d'IP
itinéraire 0.0.0.0 0.0.0.0 Dialer0 2 d'IP
!
serveur de HTTP d'IP
gens du pays d'authentification de HTTP d'IP
bloqué-serveur de HTTP d'IP
la vie 86400 du ralenti 60 de temps-politique de HTTP d'IP demande 10000
surcharge intérieure nationale de l'interface Dialer0 de la liste de source d'IP 3
!
remarque SDM_ACL Category=2 de l'accès-liste 3
l'accès-liste 3 nient la notation de 172.16.1.0 0.0.0.255
laiss 172.17.51.0 0.0.0.255 de l'accès-liste 3
remarque SDM_ACL Category=4 de l'accès-liste 100
IP 172.16.1.0 0.0.0.255 de laiss de l'accès-liste 100 
laiss d'IP de protocole de l'appeleur-liste 1
aucune course de pdc
!
class= de

Réponse : extérieur facile de dépannage de vpn

Le peu du dégagement DF peut réaliser le travail, mais le trafic deviendra très lent en raison du temps passé dans le remontage. Vous devriez plutôt s'assurer que les paquets n'obtiennent pas réduits en fragments dans l'intervalle. Bien que si les paquets obtiennent réduits en fragments au chiffrage des points finaux b4, il puisse faire la droite de travail de choses. Il y a beaucoup de manières d'accomplir ceci :
i) Est d'abord comme j'ai dit que manuellement coup sec que le MTU sur le tunnel connecte mais j'ai juste noté que vous n'avez aucune interface de tunnel en tant que son ezvpn. Également le problème est avec un certain genre de trafic seulement.
II) PMTUD : Le routeur devrait faire un procédé de découverte
III) Placer le peu de DF en paquet encapsulé et puis permettre le chiffrage de la fragmentation b4
crypto ensemble de DF-peu d'ipsec ou crypto copie de DF-peu d'ipsec
crypto avant-chiffrage de fragmentation d'ipsec
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us