Questione : RAGGIO con altri trafori di IPSEC

Ciao gli esperti, il

I hanno un router che attualmente ha un luogo per collocare il traforo di IPSEC con una chiave pre comune ad un altro router e vorrei aggiungere la configurazione per VPN a distanza using il cliente ed il RAGGIO di Cisco VPN per autenticare gli utenti a distanza. Sembra quando genero il gruppo di autenticazione, esso uccide il mio luogo per collocare il traforo e non posso avere entrambi lavorare insieme. Conoscete un senso per fare usare il RAGGIO per autenticare i clienti di VPN sui calcolatori a distanza ed appena usate la chiave pre comune affinchè il luogo attuale collochiate il collegamento?

Thank voi!
class= del

Risposta : RAGGIO con altri trafori di IPSEC

Se inviate i vostri config correnti (per favore lo sterilizzano per rimuovere le parole d'accesso ecc) che probabilmente otterrete più esatto aiutano che questo.

Ci possono essere alcuni motivi differenti per questo. Il più probabilmente non è la creazione di un gruppo di configurazione che uccide il l2l-tunnel ma il senso che è applicata.
* Il vostro a distanza-vpn probabilmente è configurato con un programma crypto dinamico che si applica al programma crypto statico. Assicurar che questo programma crypto dinamico abbia un più alto numero del sequense nel programma crypto statico che il numero del sequense usato dal vostro traforo statico.
* Se stiate usando la preshared-chiave aggiungere “il nessun-xauth„ - parola chiave alla conclusione “della chiave crypto del isakmp„ - ordinano per assicurarsi che il vostro l2l-tunnel non xauthed (chiesto il username/parola d'accesso).

Br Jimmy
Altre soluzioni  
 
programming4us programming4us