Question : Le problème Facile-VPN de config de Cisco ne peut pas se relier au client de VPN

Salut l'ones

I AM d'O ayant des ennuis avec une machine facile du
The du serveur configuration.
de Cisco 875w VPN est configuré avec le CCP que 1.3
I a précédemment eu le VPN courir mais il y avait un problème quand la config a été écrite pour clignoter de sorte que quand la puissance est sortie, les VPN disappeared.

I aient remis à zéro la machine aux défauts d'usine et rechargé lui using CP express.
I ait soutenu les dossiers du flash à un serveur de TFTP avant de faire tout le this.

In les config précédentes, le mur à l'épreuve du feu ne courait pas, seulement le NAT était le temps I de configured.
This a installé un mur à l'épreuve du feu et a puis continué pour courir le VPN facile config.

Can n'importe qui indiquent je ce qui veuillez être erroné avec cette configuration ? l'ouverture du

^C
banner ^CAuthorized l'accès seulement ! Débranchement du
IMMÉDIATEMENT si vous n'êtes pas un utilisateur autorisé ! ^C
! l'escroquerie 0
du
line aucun transports vty aux. de l'enable
line 0
line 0 4
de modem a entré le ssh
de telnet ! le maximum-charger-temps 5000
scheduler du
scheduler assignent 4000 la configuration du

Current de configuration du running
Building de l'intervalle 500
end

TB_BB_Advantage#show de 1000
scheduler… : 11616 bytes
!
! Dernier changement de configuration à 15h26 : PCTime Fri 9 juillet 2010 20 par l'advantage
! Les config de NVRAM durent mis à jour à 14h48 : PCTime Fri 9 juillet 2010 05 par l'advantage
! les tcp-keepalives-out
service du pad
service de service du
version 12.4
no que les horodateurs de/>service corrigent le localtime date-heure de milliseconde montrent-timezone
service montrent-timezone
du mot de passe-encryption
service de/>service !
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!le
logging a protégé le secret 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
du critical
enable de console de 51200
logging !
aaa nouveau-model
!
! local
du réseau ciscocp_vpn_group_ml_3 d'autorisation du local
aaa du réseau ciscocp_vpn_group_ml_2 d'autorisation du local
aaa du réseau ciscocp_vpn_group_ml_1 d'autorisation du local
aaa de défaut d'exec d'autorisation du local
aaa de l'ouverture ciscocp_vpn_xauth_ml_3 d'authentification du local
aaa de l'ouverture ciscocp_vpn_xauth_ml_2 d'authentification du local
aaa de l'ouverture ciscocp_vpn_xauth_ml_1 d'authentification du local
aaa de défaut d'ouverture d'authentification du
aaa !
! le
aaa session-identification common
clock fuseau horaire PCTime 10
clock été PCTime date 30 mars 2003 3h00 DHCP du connected
ip de vrf d'utilisation de DHCP d'IP de la source-route
no d'IP du
no de 2h00 du 26 octobre 2003 exclure-adressent le
de 10.10.10.1 10.10.10.99 !
de 10.10.10.1 de transférer-routeur du
de 203.50.2.71 139.130.4.4 de DNS-serveur du
de 10.10.10.0 255.255.255.0 de réseau de l'all
d'importation de la piscine ccp-pool1
de DHCP du
ip !
! le cef
ip du
ip inspectent la baisse-pkt
ip de notation inspectent l'appfw nommé CCP_MEDIUM
ip de CCP_MEDIUM inspectent le cuseeme
ip de CCP_MEDIUM inspectent le dns
ip de CCP_MEDIUM inspectent le ftp
ip de CCP_MEDIUM inspectent CCP_MEDIUM nommé h323
ip inspectent le https
ip de CCP_MEDIUM inspectent l'icmp
ip de CCP_MEDIUM inspectent le reset
ip de CCP_MEDIUM IMAP inspectent le reset
ip de CCP_MEDIUM pop3 inspectent le rcmd
ip de CCP_MEDIUM inspectent le realaudio
ip de CCP_MEDIUM inspectent le rtsp
ip de CCP_MEDIUM inspectent l'esmtp
ip de CCP_MEDIUM inspectent le sqlnet
ip de CCP_MEDIUM inspectent le streamworks
ip de CCP_MEDIUM inspectent le tftp
ip de CCP_MEDIUM inspectent le tcp
ip de CCP_MEDIUM inspectent l'udp
ip de CCP_MEDIUM inspectent le nom-serveur nommé 139.130.4.4 du
ip de yourdomain.com de Domain Name du server
ip de BOOTP d'IP du synwait-temps 10
no du vdolive
ip tcp de CCP_MEDIUM
de 203.50.2.71 de nom-serveur du
ip ! l'action de défaut de service de l'aol
de l'application im de CCP_MEDIUM
de politique-nom du
appfw permettent le service de l'alarm
texte-causent l'action permettent l'action de défaut de service du msn
de l'application im du
d'oam-d09a.blue.aol.com de nom de laiss de serveur du
de toc.oscar.aol.com de nom de laiss de serveur du
de login.oscar.aol.com de nom de laiss de serveur de l'alarm
permettent le service de l'alarm
texte-causent l'action permettent l'action de strict-HTTP du http
d'application du
de webmessenger.msn.com de nom de laiss de serveur du nom gateway.messenger.hotmail.com
de laiss de serveur du
de messenger.hotmail.com de nom de laiss de serveur de l'alarm
permettent l'alarm
port-abusent de l'alarm
de remise de l'action im port-abusent de l'alarm
de remise d'action de P2P port-abusent de l'action de perçage d'un tunnel permettent l'action de défaut de service du yahoo
de l'application im de l'alarm
permettent le service de l'alarm
texte-causent l'action permettent le
nom csb.yahoo.com de laiss de serveur du
de csa.yahoo.com de nom de laiss de serveur du
de privacy.yahoo.com de nom de laiss de serveur du
de http.pager.yahoo.com de nom de laiss de serveur du
de messenger.yahoo.com de nom de laiss de serveur du
d'edit.messenger.yahoo.com de nom de laiss de serveur du nom address1.pim.vip.mud.yahoo.com
de laiss de serveur du
de data1.my.vip.sc5.yahoo.com de nom de laiss de serveur du
d'in1.msg.vip.re2.yahoo.com de nom de laiss de serveur du nom radio1.launch.vip.dal.yahoo.com
de laiss de serveur du
d'ads1.vip.scd.yahoo.com de nom de laiss de serveur du
de cs54.msg.dcn.yahoo.com de nom de laiss de serveur du
de cs53.msg.dcn.yahoo.com de nom de laiss de serveur du
de cs42.msg.dcn.yahoo.com de nom de laiss de serveur du
de cs19.msg.dcn.yahoo.com de nom de laiss de serveur du
de cs16.msg.dcn.yahoo.com de nom de laiss de serveur du
de scsd.msg.yahoo.com de nom de laiss de serveur du
de scsc.msg.yahoo.com de nom de laiss de serveur du
de scsb.msg.yahoo.com de nom de laiss de serveur du
de scsa.msg.yahoo.com de nom de laiss de serveur de/>
de csc.yahoo.com de nom de laiss de serveur du
!
! le cn=IOS-Self-Signed-Certificate-4106303059
de sujet-nom du selfsigned
d'inscription du trustpoint TP-self-signed-4106303059
de pki du
crypto révocation-vérifient le rsakeypair TP-self-signed-4106303059
du none
!
! le certificat de la chaîne de certificat de pki du
crypto TP-self-signed-4106303059
individu-a signé 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 FD 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F quit
de la densité double 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
de 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6 !
!
de ********************** du secret 5 du privilège 14 de *********** du
username de ********************** du secret 5 du privilège 15 de ************* du
username !
!
! groupe 2
du pre-share
d'authentification de l'encr 3des
de la politique 1
d'isakmp du
crypto ! virtuel-calibre principal 3
du respond
d'adresse de configuration de client de la liste ciscocp_vpn_group_ml_3
d'autorisation d'isakmp de la liste ciscocp_vpn_xauth_ml_3
d'authentification de client du melb
de groupe d'identité d'allumette du profil ciscocp-ike-profile-1
d'isakmp de la piscine SDM_POOL_2
crypto du melb
vfr345tgb
de groupe de configuration de client d'isakmp du
crypto !
! l'ipsec du
crypto transformer-a placé l'ipsec de l'esp-sha-hmac
crypto d'ESP-3DES-SHA esp-3des transformer-a placé l'ipsec de l'esp-sha-hmac
crypto d'ESP-3DES-SHA1 esp-3des transformer-a placé l'esp-sha-hmac
d'ESP-3DES-SHA2 esp-3des ! l'ensemble du profil CiscoCP_Profile1
d'ipsec du
crypto transformer-a placé l'isakmp-profil réglé ciscocp-ike-profile-1
d'ESP-3DES-SHA2
!
!
!
!
!
interface ATM0
aucun
d'IP address aucun redirects
d'IP aucun unreachables
d'IP aucun flow
de conduire-cachette d'IP de la procuration-arp
d'IP aucun auto
de fonctionnement-mode de l'ilmi-keepalive
DSL d'atmosphère ! description point par point $ES_WAN$$FW_OUTSIDE$
du
du
interface ATM0.1 aucun cadran-piscine-nombre 1
de pppoe-client de PVC 8/35
du lien-status
de piège de SNMP !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!type profil non-numéroté CiscoCP_Profile1
du
interface Virtual-Template3 d'ipsec de protection de tunnel de l'ipsec ipv4
de mode de tunnel d'IP Vlan1
du tunnel
!
interface Dot11Radio0
aucun
d'IP address aucun redirects
d'IP aucun unreachables
d'IP aucune vitesse basic-1.0 basic-2.0 basic-5.5 6.0 du shutdown
du flow
de conduire-cachette d'IP de la procuration-arp
d'IP 9.0 basic-11.0 12.0 18.0 24.0 36.0 root
de station-rôle de 48.0
54.0
! l'in
du l'accès-groupe 100 d'IP du
de 10.10.10.1 255.255.255.0 d'IP address de la description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
du
interface Vlan1
aucun redirects
d'IP aucun unreachables
d'IP aucun IP virtuel-reassembly
de conduire-cachette d'IP d'IP/> de l'inside
d'IP de la procuration-arp
d'IP ajustent-mss 1412
! l'in
du l'accès-groupe 102 d'IP du negotiated
d'IP address de la description $FW_OUTSIDE$
du
interface Dialer0
aucun redirects
d'IP aucun unreachables
d'IP aucun IP de MTU 1452
d'IP de la procuration-arp
d'IP inspectent l'appeleur-groupe virtuel-reassembly
de la piscine 1
d'appeleur du flow
de conduire-cachette d'IP du ppp
d'encapsulation d'IP/> de l'outside
d'IP de l'out
de CCP_MEDIUM aucun
de ************************** du mot de passe 7 de gerçure de PPA du
de ***** du de ************************** de hostname de gerçure de PPA du callin
de gerçure d'authentification de PPA de l'enable
de pdc ! itinéraire 0.0.0.0 0.0.0.0 Dialer0
du
ip de la piscine locale SDM_POOL_2 10.10.10.200 10.10.10.205 du
ip de la piscine locale SDM_POOL_1 10.10.10.95 10.10.10.99 du
ip ! la vie bloquée-server
ip du local
ip d'authentification de HTTP du server
ip de HTTP du
ip demande l'overload
de l'interface Dialer0 de la liste de source de 10000
ip 1 ! l'automobile de remarque du
access-list 100 de 10.10.10.0 0.0.0.255 de laiss de la remarque CCP_ACL Category=2
access-list 1 de la remarque INSIDE_IF=Vlan1
access-list 1 du debugging
access-list 1 de piège du
logging produite par l'UDP exprès de laiss de la remarque CCP_ACL Category=1
access-list 100 du configuratio
n
access-list 100 de mur à l'épreuve du feu de Cisco SDM n'importe quel UDP de laiss de l'eq non500-isakmp
access-list 100 de 10.10.10.1 de centre serveur n'importe quel isakmp
access-list 100 d'eq de 10.10.10.1 de centre serveur permettent en particulier n'importe quel ahp de laiss du
access-list 100 de 10.10.10.1 de centre serveur n'importe quel centre serveur que le
access-list 100 de 10.10.10.1 nient le centre serveur d'IP l'any
access-list 100 de 255.255.255.255 refusent à IP de laiss de l'any
access-list 100 d'IP 127.0.0.0 0.255.255.255 n'importe quelle automobile de remarque de l'any
access-list 101 produite par l'UDP exprès de laiss de l'any
access-list 101 de domaine d'eq de 139.130.4.4 de centre serveur d'UDP de laiss de la remarque CCP_ACL Category=1
access-list 101 du configuratio
n
access-list 101 de mur à l'épreuve du feu de Cisco SDM l'any
access-list 101 de domaine d'eq de 203.50.2.71 de centre serveur refusent à ICMP de laiss de l'any
access-list 101 d'IP 10.10.10.0 0.0.0.255 n'importe quel n'importe quel ICMP de laiss du l'écho-reply
access-list 101 n'importe quel n'importe quel ICMP de laiss du temps-exceeded
access-list 101 que n'importe quel n'importe quel unreachable
access-list 101 refuser à l'any
access-list 101 d'IP 10.0.0.0 0.255.255.255 nient l'any
access-list 101 d'IP 172.16.0.0 0.15.255.255 nient l'any
access-list 101 d'IP 192.168.0.0 0.0.255.255 nient l'any
access-list 101 d'IP 127.0.0.0 0.255.255.255 nient le centre serveur d'IP l'any
access-list 101 de 255.255.255.255 nient le centre serveur d'IP l'any
access-list 101 de 0.0.0.0 refusent à IP n'importe quelle automobile de remarque de l'any
access-list 102 produite par le centre serveur d'UDP de laiss de l'any
access-list 102 de domaine d'eq de 139.130.4.4 de centre serveur d'UDP de laiss de la remarque CCP_ACL Category=1
access-list 102 du configuration
access-list 102 de mur à l'épreuve du feu de CCP l'any
access-list 102 de domaine d'eq de 203.50.2.71 nient l'any
access-list 102 n'importe quel n'importe quel ICMP de laiss du l'écho-reply
access-list 102 n'importe quel n'importe quel ICMP de laiss du temps-exceeded
access-list 102 n'importe quel n'importe quel unreachable
access-list 102 nient l'any
access-list 102 d'IP 10.0.0.0 0.255.255.255 nient l'any
access-list 102 d'IP 172.16.0.0 0.15.255.255 nient l'any
access-list 102 d'IP 192.168.0.0 0.0.255.255 nient l'any
access-list 102 d'IP 127.0.0.0 0.255.255.255 nient le centre serveur d'IP que l'any
access-list 102 de 255.255.255.255 nient le centre serveur d'IP l'any
access-list 102 de 0.0.0.0 refusent à IP n'importe quel n'importe quel run
du permit
no pdc d'IP de protocole du log
dialer-list 1 !
control-plane
! ^C




Hardware d'exec du
banner et logiciel d'IOS du software

Cisco, logiciel C850 (C850-ADVSECURITYK9-M), T2 de la version 12.4 (11), appui du
Technical du LOGICIEL de RE
LEASE (fc4) : rel= " nofollow " de " _blank " de target= de " http://www.cisco.com/techsupport " de href= de upport
Copyright (c) 1986-2007 par 8h56 du
Compiled Tue 01-May-07 de Cisco Systems, Inc. par le prod_rel_team

ROM : Le circuit fermé de système, la version 12.3 (8r) YI4, uptime de SOFTWARE

TB_BB_Advantage de DÉGAGEMENT est de 2 heures, 34 le minutes
System retourné à la ROM par la puissance-on
System remise en marche à 13h05 : 29 PCTime Fri dossier d'image du
System du 9 juillet 2010 est « flash : c850-advsecurityk9-
de/>mz.124-11.T2.bin " class= de

Réponse : Le problème Facile-VPN de config de Cisco ne peut pas se relier au client de VPN

Bonjour,

ACL 102 ne permet pas le vpn
vous devez ajouter :

l'accès-liste d'IP a prolongé 102
 1 UDP de laiss tout tout isakmp d'eq
 UDP de 2 laisux tout tout eq non500-isakmp
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us