Questione : Problema di accesso remoto VPN di Cisco asa 5505

Ciao, il

I ha comprato appena un'asa 5505 e gli che hanno difficoltà ottenere il vpn di accesso remoto a work.

When che mi collego con il cliente del vpn del Cisco, io ottengono il seguente errore.  Posso autenticare e collegarmi, ma non posso accedere a qualche cosa sul 15:02 di network.

17: 38.218 06/03/10 di Sev=Warning/2 CVPND/0xE3400013
AddRoute non è riuscito ad aggiungere un itinerario: codificare il 15:02 del

18 di 192.168.3.4 dell'interfaccia del
di 192.168.3.1 dell'ingresso del
del
Netmask 255.255.255.255 di 192.168.0.255 della destinazione di 87
: 38.218 06/03/10 di Sev=Warning/2 CM/0xA3100024
Unable per aggiungere itinerario. Rete: c0a800ff, Netmask: ffffffff, interfaccia: c0a80304, ingresso: c0a80301.

This è il config che sta funzionando nel ASA.

: Saved
: versione 7.2 del
ASA (4)
! encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU di parola d'accesso 8Ry2YjIyt7RRXU24 del buckshot
enable del buckshot
domain-name del
hostname!
di 100.100.100.1 255.255.255.0 di IP address del sicurezza-livello 100
del inside
del nameif del
interface Vlan1
!
di 72.175.109.60 255.255.255.0 di IP address del sicurezza-livello 0
del outside
del nameif del
interface Vlan2
!
interface Vlan3
nessun
di 10.10.10.1 255.255.255.0 di IP address del sicurezza-livello 50
del dmz
del nameif dell'interfaccia Vlan1
! accesso 2
dello switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!accesso 3
dello switchport del
interface Ethernet0/6
! accesso 3
dello switchport del
interface Ethernet0/7
! il
pager del IP 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240 del permesso esteso inside_nat0_outbound del
access-list di 100.100.100.0 255.255.255.0 del permesso del testgroup_splitTunnelAcl del buckshot
access-list di Domain Name di DefaultDNS
del assistente-gruppo del passive
dns di modo del
ftp allinea il informational
mtu del asdm di 24
logging all'interno di 1500
mtu fuori del remotepool 192.168.5.5 dello stagno locale del dmz 1500
ip di 1500
mtu - l'immagine inaccessible disk0 di scoppiare-formato 1
asdm di tasso-limite 1 del
icmp di 192.168.5.10: prespegnimento 14400
global del enable
arp di storia del asdm di /asdm-524.bin
no (all'esterno) 1 interface
nat (all'interno) 0 accesso-liste inside_nat0_outbound
nat (all'interno) 1
nat di 100.100.100.0 255.255.255.0 (all'interno) 1
route di 0.0.0.0 0.0.0.0 fuori del 3:00 del xlate di 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del enable
http 100.100.100.0 255.255.255.0 dell'assistente del absolute
http permette alle prese il ipsec del coldstart
crypto che del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato i pfs stabiliti del outside_dyn_map 20 del dinamico-programma del
crypto del esp-sha-hmac di ESP-3DES-SHA esp-3des l'insieme del outside_dyn_map 20 del dinamico-programma di group1
crypto trasformare-ha regolato il ipsec-isakmp del outside_map 65535 del programma di ESP-3DES-SHA
crypto il isakmp dinamico del outside
crypto dell'interfaccia del outside_map del programma del outside_dyn_map
crypto permette al outside
del auto_config di prespegnimento 0
dhcpd di prespegnimento 5
console di prespegnimento 5
ssh di corso della vita 86400
telnet del gruppo 2
dello sha
del hash di crittografia 3des
del pre-share
di autenticazione di politica 10
del isakmp del outside
crypto! indirizzo 100.100.100.2 del
dhcpd - il inside
dhcpd di 100.100.100.33 permette al inside
! la parola d'accesso P4ttSyrm33SV8TYp del testuser del testgroup_splitTunnelAcl
username di valore della spaccare-traforo-rete-lista del tunnelspecified
di spaccare-traforo-politica del
di IPSec di vpn-traforo-protocollo del
di 75.116.63.154 75.116.127.154 di valore dell'dns-assistente del attributes
del testgroup del internal
group-policy del testgroup del

group-policy ha cifrato il tipo il *
del testgroup del testgroup
tunnel-group di vpn-gruppo-politica del attributes
del testuser di privilegio 0
username di pre-ripartire-chiave del ipsec-attributes
del testgroup del testgroup
tunnel-group di stabilizzare-gruppo-politica del remotepool
dello richiamare-stagno del testgroup/> del ipsec-ra
tunnel-group! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map!
! il tipo del
policy-map controlla il codice categoria che del global_policy
di massimo 512
policy-map di messaggio-lunghezza del parameters
del preset_dns_map
di dns il inspection_default
controlla il
del preset_dns_map di dns controlla il
del ftp controlla il
di h323 h225 controlla i ras h323 il
controlla il
di rsh controlla il
del rtsp controlla il
del esmtp controlla il
dello sqlnet controlla il
controlla il
del sunrpc controlla il
del xdmcp controlla il
della sorsata controlla il
di netbios controlla il
del tftp controlla il
del pptp!
Cryptochecksum di contesto del hostname del global
prompt di global_policy del
service-policy: 6e83cb59a321c83785c9bed691259282
: immagine disk0 del end
asdm: il enable

I di storia del asdm di /asdm-524.bin
no ha usato lo stregone startup e lo stregone del vpn per l'aiuto di cui sopra di config.

Any sarebbe notevolmente appreciated.

Thanks!
class= del

Risposta : Problema di accesso remoto VPN di Cisco asa 5505

Aggiungere questo ed allora vedere se potete fare un rumore metallico l'interfaccia interna (.1).

conf t
amministrazione-accesso all'interno
Altre soluzioni  
 
programming4us programming4us