Question : Le client de vpn de Cisco 5505 se relie, mais aucun accès.

5505 travaux très bien en tant que routeur d'Internet de l'intérieur. A couru le magicien de VPN. Maintenant je peux me relier using le VPN-client de Cisco. J'emploie la version 4.7. Le problème est moi ne peut cingler rien sur l'intérieur. Interface intérieure essayée sur le routeur, et d'autres machines sur le LAN intérieur. Config en tant que ci-dessous, IP extérieur masqué comme *.*.*. '. Svp help.


: Saved
: version 7.2 du
ASA (4)
! encrypted
names
de l'encrypted
passwd 2KFQneNIdI.2KYOU du mot de passe e6IG26r0yJuKiPvk du ciscoasa
domain-name default.domain.invalid
enable du
hostname !
de 192.168.1.1 255.255.255.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du
interface Vlan1
!
de l'IP address *.*.*.* 255.255.255.248 du sécurité-niveau 0
de l'outside
de nameif du
interface Vlan2
!
interface Vlan3
aucun sécurité-niveau avant 50
du dmz
de nameif de l'interface Vlan1
aucun
d'IP address ! accès 2
de switchport du
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!du
ftp de mode du passive
dns de serveur-groupe de DefaultDNS
du Domain Name default.domain.invalid
same-security-traffic l'intra-interface
access-list IP de laiss prolongé par inside_nat0_outbound de la laiss n'importe quel IP de laiss prolongé par inside_nat0_outbound du
access-list d'IP 192.168.115.0 255.255.255.0 192.168.1.48 255.255.255.240 de laiss prolongé par inside_nat0_outbound du
access-list de 192.168.1.48 255.255.255.240 n'importe quel
pager de 192.168.5.48 255.255.255.240 raye l'informational
mtu d'asdm de 24
logging à l'intérieur de 1500
mtu en dehors de tietopool 192.168.5.50 de piscine locale du dmz 1500
ip de 1500
mtu - image inaccessible disk0 de l'éclater-taille 1
asdm de la taux-limite 1 du
icmp de 255.255.255.0 de masque de 192.168.5.60 : temps mort 14400
global de l'enable
arp d'histoire d'asdm de /asdm-524.bin
no (dehors) 1 interface
nat (à l'intérieur) 0 accès-listes inside_nat0_outbound
nat (à l'intérieur) 1
route de 0.0.0.0 0.0.0.0 à l'intérieur de 192.168.115.0 255.255.255.0 192.168.1.2 1
route en dehors de 0.0.0.0 0.0.0.0 *.*.*.* 1
!
router rip
!3h00 de xlate du
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'inside
http 192.168.1.0 255.255.255.0 de l'enable
http 192.168.115.0 255.255.255.0 de serveur de l'absolute
http permettent des pièges que l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé les pfs réglés de l'outside_dyn_map 20 de dynamique-carte du
crypto d'esp-sha-hmac d'ESP-3DES-SHA esp-3des l'ensemble de l'outside_dyn_map 20 de dynamique-carte de group1
crypto transformer-a placé les pfs réglés de l'outside_dyn_map 40 de dynamique-carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_dyn_map 40 de dynamique-carte de group1
crypto transformer-a placé les pfs réglés de l'outside_dyn_map 60 de dynamique-carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_dyn_map 60 de dynamique-carte de group1
crypto transformer-a placé les pfs réglés de l'outside_dyn_map 80 de dynamique-carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_dyn_map 80 de dynamique-carte de group1
crypto transformer-a placé les pfs réglés de l'outside_dyn_map 100 de dynamique-carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_dyn_map 100 de dynamique-carte de group1
crypto transformer-a placé les pfs réglés de l'outside_dyn_map 120 de dynamique-carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_dyn_map 120 de dynamique-carte de group1
crypto transformer-a placé la carte d'ESP-3DES-SHA
crypto l'isakmp dynamique de l'outside
crypto d'interface d'outside_map de carte de l'outside_dyn_map
crypto d'ipsec-isakmp de l'outside_map 65535 permettent l'outside
d'auto_config du temps mort 0
dhcpd du temps mort 5
console du temps mort 5
ssh du national-traversal 30
telnet d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du chiffrage 3des
du crack
d'authentification de la politique 30
d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 10
d'isakmp de l'outside
crypto ! adresse 192.168.1.20 du
dhcpd - l'inside
dhcpd d'interface du bail 86400 de l'inside
dhcpd d'interface de l'inside
dhcpd DNS 195.159.0.100 195.159.0.200 de 192.168.1.50 permettent l'inside
! le mot de passe LPk9P32ZCXmyVNxz de tieto du
username d'IPSec de vpn-tunnel-protocole du
de 192.168.115.40 de valeur de DNS-serveur de l'attributes
de tietogroup de l'internal
group-policy de tietogroup du

group-policy a chiffré le type le *
de tietogroup du tietogroup
tunnel-group de vpn-groupe-politique de l'attributes
de tieto du privilège 0
username de pré-partager-clef de l'ipsec-attributes
de tietogroup du tietogroup
tunnel-group de transférer-groupe-politique du tietopool
d'adresser-piscine du tietogroup/> de l'ipsec-ra
tunnel-group ! transférer-inspection-traffic
d'allumette de l'inspection_default
du
class-map !
! le type du
policy-map inspectent la classe du global_policy
du maximum 512
policy-map de message-longueur du parameters
du preset_dns_map
de DNS que l'inspection_default
inspectent le
de preset_dns_map de DNS inspectent le
de ftp inspectent le
de h323 h225 inspectent les ras h323 le
inspectent le
de rsh inspectent le
de rtsp inspectent le
d'esmtp inspectent le
de sqlnet inspectent le
inspectent le
de sunrpc inspectent le
de xdmcp inspectent le
de sip inspectent le
de netbios inspectent le
de tftp !
Cryptochecksum de contexte de hostname du global
prompt de global_policy du
service-policy : 0eeccd37b0216e3f5498a978a912eb22
: image disk0 de l'end
asdm : enable

d'histoire d'asdm de /asdm-524.bin
no class= de

Réponse : Le client de vpn de Cisco 5505 se relie, mais aucun accès.

aucun besoin de permettre la DÉCHIRURE pour le cheminement
l'itinéraire statique est assez

de crypto ipsec SA d'exposition je peux voir que les paquets viennent du client et notre asa decapsulating le, mais il n'y a aucune réponse.

désactiver n'importe quel mur à l'épreuve du feu i n 192.168.1.20 et essayer le cinglement.

a fait u appliquent les configs ci-dessous dans l'asa (juste pour ma connaissance)

IP prolongé fendu 192.168.1.0 255.255.255.0 de laiss d'accès-liste
IP prolongé fendu 192.168.115.0 255.255.255.0 de laiss d'accès-liste
attributs de la groupe-politique tietogroup_1
la dédoubler-tunnel-politique tunnelspecified
fente de valeur de dédoubler-tunnel-réseau-liste



Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us