Desktop
Website
Multimedia
Database
Security
Enterprise
Questione : Il problema Facile-VPN di config di Cisco non può collegarsi con il cliente di VPN
Ciao il ones
I della O che ha difficoltà con una macchina facile del
The dell'assistente configuration.
di Cisco 875w VPN sta configurando con il CCP che 1.3
I precedentemente ha avuto il VPN funzionare ma ci era un problema quando il config è stato scritto per infiammare in modo che quando il potere è uscito, i VPN disappeared.
I avessero ripristinato la macchina ai difetti della fabbrica e ricaricato esso using il CP express.
I sostenesse le lime dal flash ad un assistente di TFTP prima di fare tutto il this.
In i config precedenti, la parete refrattaria non stava funzionando, solo il NAT era tempo I di configured.
This ha installato una parete refrattaria ed allora ha continuato a fare funzionare il VPN facile config.
Can chiunque dice me che cosa è prego errato con questa configurazione? l'inizio attività del
^C
banner ^CAuthorized l'accesso soltanto! Sconnessione del
IMMEDIATAMENTE se non siete un utente autorizzato! ^C
! l'imbroglione 0
del
line nessun trasporti vty aus. del enable
line 0
line 0 4
del modem ha immesso lo ssh
del telnet! il massimo-operazione-tempo 5000
scheduler del
scheduler assegna 4000 la configurazione del
Current di configurazione del running
Building di intervallo 500
end
TB_BB_Advantage#show di 1000
scheduler…: 11616 bytes
!
! Ultimo cambiamento di configurazione al 15:26: PCTime Fri 9 luglio 2010 20 da advantage
! I config di NVRAM durano aggiornato al 14:48: PCTime Fri 9 luglio 2010 05 da advantage
! i tcp-keepalives-out
service del pad
service di servizio del
version 12.4
no i timestamp di/>service mettono a punto il localtime datetime di millisecondo mostrano-timezone
service mostrano-timezone
di parola d'accesso-encryption
service di/>service!
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!il
logging ha attenuato il segreto 5 $1$QWRA$tLQ71Vy4cDshOQiNJK
VfS/
del critical
enable della sezione comandi di 51200
logging!
aaa nuovo-model
!
! local
della rete ciscocp_vpn_group_ml_3 di autorizzazione del local
aaa della rete ciscocp_vpn_group_ml_2 di autorizzazione del local
aaa della rete ciscocp_vpn_group_ml_1 di autorizzazione del local
aaa di difetto del exec di autorizzazione del local
aaa di inizio attività ciscocp_vpn_xauth_ml_3 di autenticazione del local
aaa di inizio attività ciscocp_vpn_xauth_ml_2 di autenticazione del local
aaa di inizio attività ciscocp_vpn_xauth_ml_1 di autenticazione del local
aaa di difetto di inizio attività di autenticazione del
aaa!
! il
aaa sessione-identificazione common
clock timezone PCTime 10
clock estate PCTime data 30 marzo 2003 3:00 DHCP del connected
ip del vrf di uso di DHCP del IP di fonte-route
no del IP del
no di 2:00 del 26 ottobre 2003 escludere-richiama il
di 10.10.10.1 10.10.10.99!
di 10.10.10.1 del stabilizzare-router del
di 203.50.2.71 139.130.4.4 dell'dns-assistente del
di 10.10.10.0 255.255.255.0 della rete del all
dell'importazione dello stagno ccp-pool1
di DHCP del
ip!
! il cef
ip del
ip controlla la goccia-pkt
ip del ceppo controlla il appfw nome CCP_MEDIUM
ip di CCP_MEDIUM controlla il cuseeme
ip di CCP_MEDIUM controlla il dns
ip di CCP_MEDIUM controlla il ftp
ip di CCP_MEDIUM controlla CCP_MEDIUM nome h323
ip controlla il https
ip di CCP_MEDIUM controlla il icmp
ip di CCP_MEDIUM controlla il reset
ip di CCP_MEDIUM imap controlla il reset
ip di CCP_MEDIUM pop3 controlla il rcmd
ip di CCP_MEDIUM controlla il realaudio
ip di CCP_MEDIUM controlla il rtsp
ip di CCP_MEDIUM controlla il esmtp
ip di CCP_MEDIUM controlla lo sqlnet
ip di CCP_MEDIUM controlla lo streamworks
ip di CCP_MEDIUM controlla il tftp
ip di CCP_MEDIUM controlla il tcp
ip di CCP_MEDIUM controlla il udp
ip di CCP_MEDIUM controlla l'nome-assistente nome 139.130.4.4 del
ip di yourdomain.com di Domain Name del server
ip del BOOTP del IP di synwait-tempo 10
no del vdolive
ip tcp di CCP_MEDIUM
di 203.50.2.71 dell'nome-assistente del
ip! l'azione di difetto di servizio del aol
di applicazione im di CCP_MEDIUM
di politica-nome del
appfw permette il servizio del alarm
testo-chiacchiera l'azione permette l'azione di difetto di servizio del msn
di applicazione im del
di oam-d09a.blue.aol.com di nome del permesso dell'assistente del
di toc.oscar.aol.com di nome del permesso dell'assistente del
di login.oscar.aol.com di nome del permesso dell'assistente del alarm
permette il servizio del alarm
testo-chiacchiera l'azione permette l'azione del rigoroso-HTTP del http
di applicazione del
di webmessenger.msn.com di nome del permesso dell'assistente di nome gateway.messenger.hotmail.
com
del permesso dell'assistente del
di messenger.hotmail.com di nome del permesso dell'assistente del alarm
permette il alarm
orificio-abusa del alarm
di risistemazione di azione im orificio-abusa del alarm
di risistemazione di azione di p2p orificio-abusa dell'azione di traforo permette l'azione di difetto di servizio del yahoo
di applicazione im del alarm
permette il servizio del alarm
testo-chiacchiera l'azione permette il
nome csb.yahoo.com del permesso dell'assistente del
di csa.yahoo.com di nome del permesso dell'assistente del
di privacy.yahoo.com di nome del permesso dell'assistente del
di http.pager.yahoo.com di nome del permesso dell'assistente del
di messenger.yahoo.com di nome del permesso dell'assistente del
di edit.messenger.yahoo.com di nome del permesso dell'assistente di nome address1.pim.vip.mud.yahoo
.com
del permesso dell'assistente del
di data1.my.vip.sc5.yahoo.com di nome del permesso dell'assistente del
di in1.msg.vip.re2.yahoo.com di nome del permesso dell'assistente di nome radio1.launch.vip.dal.yaho
o.com
del permesso dell'assistente del
di ads1.vip.scd.yahoo.com di nome del permesso dell'assistente del
di cs54.msg.dcn.yahoo.com di nome del permesso dell'assistente del
di cs53.msg.dcn.yahoo.com di nome del permesso dell'assistente del
di cs42.msg.dcn.yahoo.com di nome del permesso dell'assistente del
di cs19.msg.dcn.yahoo.com di nome del permesso dell'assistente del
di cs16.msg.dcn.yahoo.com di nome del permesso dell'assistente del
di scsd.msg.yahoo.com di nome del permesso dell'assistente del
di scsc.msg.yahoo.com di nome del permesso dell'assistente del
di scsb.msg.yahoo.com di nome del permesso dell'assistente del
di scsa.msg.yahoo.com di nome del permesso dell'assistente di/>
di csc.yahoo.com di nome del permesso dell'assistente del
!
! il cn=IOS-Self-Signed-Certifi
cate-41063
03059
di oggetto-nome del selfsigned
di iscrizione del trustpoint TP-self-signed-4106303059
di pki del
crypto annullamento-controlla il rsakeypair TP-self-signed-4106303059
del none
!
! il certificato della catena di certificato di pki del
crypto TP-self-signed-4106303059
auto-ha firmato 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 il FD 42 A. il C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F quit
di DD 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
di 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6!
!
del ********************** di segreto 5 di privilegio 14 del *********** del
username del ********************** di segreto 5 di privilegio 15 del ************* del
username!
!
! gruppo 2
del pre-share
di autenticazione del encr 3des
di politica 1
del isakmp del
crypto! virtuale-mascherina chiave 3
del respond
di indirizzo di configurazione di cliente della lista ciscocp_vpn_group_ml_3
di autorizzazione del isakmp della lista ciscocp_vpn_xauth_ml_3
di autenticazione di cliente del melb
del gruppo di identità del fiammifero di profilo ciscocp-ike-profile-1
del isakmp dello stagno SDM_POOL_2
crypto del melb
vfr345tgb
del gruppo di configurazione di cliente del isakmp del
crypto!
! il ipsec del
crypto trasformare-ha regolato il ipsec del esp-sha-hmac
crypto di ESP-3DES-SHA esp-3des trasformare-ha regolato il ipsec del esp-sha-hmac
crypto di ESP-3DES-SHA1 esp-3des trasformare-ha regolato il esp-sha-hmac
di ESP-3DES-SHA2 esp-3des! l'insieme di profilo CiscoCP_Profile1
del ipsec del
crypto trasformare-ha regolato il isakmp-profilo stabilito ciscocp-ike-profile-1
di ESP-3DES-SHA2
!
!
!
!
!
interface ATM0
nessun
di IP address nessun redirects
del IP nessun unreachables
del IP nessun flow
del dirigere-nascondiglio del IP di procura-arp
del IP nessun auto
di funzionamento-modo del ilmi-keepalive
dsl dell'atmosfera! descrizione punto a punto $ES_WAN$$FW_OUTSIDE$
del
del
interface ATM0.1 nessun manopola-stagno-numero 1
del pppoe-cliente del PVC 8/35
di collegamento-status
della presa dello SNMP!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!tipo profilo non numerato CiscoCP_Profile1
del
interface Virtual-Template3 del ipsec di protezione del traforo del ipsec ipv4
di modo del traforo del IP Vlan1
del tunnel
!
interface Dot11Radio0
nessun
di IP address nessun redirects
del IP nessun unreachables
del IP nessuna velocità basic-1.0 basic-2.0 basic-5.5 6.0 dello shutdown
del flow
del dirigere-nascondiglio del IP di procura-arp
del IP 9.0 basic-11.0 12.0 18.0 24.0 36.0 root
di stazione-ruolo di 48.0
54.0
! il in
del accesso-gruppo 100 del IP del
di 10.10.10.1 255.255.255.0 di IP address di descrizione $ETH-SW-LAUNCH$$INTF-INFO-
HWIC 4ESW$$ES_LAN$$FW_INSIDE$
del
interface Vlan1
nessun redirects
del IP nessun unreachables
del IP nessun IP virtuale-reassembly
del dirigere-nascondiglio del IP del IP/> del inside
del IP di procura-arp
del IP registra-mss 1412
! il in
del accesso-gruppo 102 del IP del negotiated
di IP address di descrizione $FW_OUTSIDE$
del
interface Dialer0
nessun redirects
del IP nessun unreachables
del IP nessun IP del MTU 1452
del IP di procura-arp
del IP controlla il dialer-gruppo virtuale-reassembly
dello stagno 1
del dialer del flow
del dirigere-nascondiglio del IP del ppp
di incapsulamento del IP/> del outside
del IP del out
di CCP_MEDIUM nessun
del ************************** di parola d'accesso 7 della screpolatura del
PPA del ***** del
del ************************** del hostname della screpolatura del callin
PPA della screpolatura di autenticazione del enable
PPA di cdp! itinerario 0.0.0.0 0.0.0.0 Dialer0
del
ip dello stagno locale SDM_POOL_2 10.10.10.200 10.10.10.205 del
ip dello stagno locale SDM_POOL_1 10.10.10.95 10.10.10.99 del
ip! la vita sicura-server
ip del local
ip di autenticazione di HTTP del server
ip del HTTP del
ip chiede il overload
dell'interfaccia Dialer0 della lista di fonte di 10000
ip 1! l'automobile di osservazione del
access-list 100 di 10.10.10.0 0.0.0.255 del permesso di osservazione CCP_ACL Category=2
access-list 1 di osservazione INSIDE_IF=Vlan1
access-list 1 del debugging
access-list 1 della presa del
logging generata dal UDP espresso del permesso di osservazione CCP_ACL Category=1
access-list 100 del configuratio
n
access-list 100 della parete refrattaria di Cisco SDM tutto il UDP del permesso del eq non500-isakmp
access-list 100 di 10.10.10.1 ospite qualunque isakmp
access-list 100 del eq di 10.10.10.1 ospite consente specialmente tutto il ahp del permesso del
access-list 100 di 10.10.10.1 ospite qualunque ospite il
access-list 100 di 10.10.10.1 che nega l'ospite del IP il any
access-list 100 di 255.255.255.255 rifiuta a IP del permesso del any
access-list 100 del IP 127.0.0.0 0.255.255.255 tutta l'automobile di osservazione del any
access-list 101 generata dal UDP espresso del permesso del any
access-list 101 di dominio del eq di 139.130.4.4 ospite del UDP del permesso di osservazione CCP_ACL Category=1
access-list 101 del configuratio
n
access-list 101 della parete refrattaria di Cisco SDM il any
access-list 101 di dominio del eq di 203.50.2.71 ospite rifiuta a ICMP del permesso del any
access-list 101 del IP 10.10.10.0 0.0.0.255 tutto il qualunque ICMP del permesso di eco-reply
access-list 101 tutto il qualunque ICMP che del permesso di tempo-exceeded
access-list 101 tutto il qualunque unreachable
access-list 101 rifiutare a any
access-list 101 del IP 10.0.0.0 0.255.255.255 negano il any
access-list 101 del IP 172.16.0.0 0.15.255.255 negano il any
access-list 101 del IP 192.168.0.0 0.0.255.255 negano il any
access-list 101 del IP 127.0.0.0 0.255.255.255 negano l'ospite del IP il any
access-list 101 di 255.255.255.255 nega l'ospite del IP il any
access-list 101 di 0.0.0.0 rifiuta a IP tutta l'automobile di osservazione del any
access-list 102 generata dall'ospite del UDP del permesso del any
access-list 102 di dominio del eq di 139.130.4.4 ospite del UDP del permesso di osservazione CCP_ACL Category=1
access-list 102 del configuration
access-list 102 della parete refrattaria del CCP il any
access-list 102 di dominio del eq di 203.50.2.71 nega il any
access-list 102 tutto il qualunque ICMP del permesso di eco-reply
access-list 102 tutto il qualunque ICMP del permesso di tempo-exceeded
access-list 102 tutto il qualunque unreachable
access-list 102 nega il any
access-list 102 del IP 10.0.0.0 0.255.255.255 nega il any
access-list 102 del IP 172.16.0.0 0.15.255.255 nega il any
access-list 102 del IP 192.168.0.0 0.0.255.255 nega il any
access-list 102 del IP 127.0.0.0 0.255.255.255 nega l'ospite del IP il any
access-list 102 di 255.255.255.255 che nega l'ospite del IP il any
access-list 102 di 0.0.0.0 rifiuta a IP tutto il qualunque run
del permit
no cdp del IP di protocollo del log
dialer-list 1!
control-plane
! ^C
Hardware del exec del
banner e software dell'IOS del software
Cisco, C850 software (C850-ADVSECURITYK9-M), T2 di versione 12.4 (11), supporto del
Technical del SOFTWARE di RE
LEASE (fc4): rel= " nofollow " " del _blank " " del target= " di http://www.cisco.com/techsupport del href= di
upport
Copyright di http://www.cisco.com/techs (c) 1986-2007 dal Cisco Systems, 08:56 di Inc.
Compiled Tue 01-May-07 da prod_rel_team
ROM: La linguetta per calzare gli stivali del sistema, la versione 12.3 (8r) YI4, uptime di SOFTWARE
TB_BB_Advantage del RILASCIO è di 2 ore, 34 il minutes
System restituito alla ROM da potere-on
System rimessa in moto al 13:05: 29 PCTime Fri lima di immagine del
System del 9 luglio 2010 è “flash: c850-advsecurityk9-
di/>mz.124-11.
T2.bin " class= del
Risposta : Il problema Facile-VPN di config di Cisco non può collegarsi con il cliente di VPN
Ciao,
Il ACL 102 non sta consentendo il vpn
dovete aggiungere:
la accesso-lista del IP ha esteso 102
1 UDP del permesso qualsiasi qualsiasi isakmp del eq
un UDP dei 2 permessi qualsiasi qualsiasi eq non500-isakmp
Altre soluzioni
Sysprepping Windows 7 pc
Ciclaggio complesso di domanda di Coldfusion
SPContext.Current sta restituendo la posizione di segnale minimo nell'alimentatore di evento “di SPItemEventReceiver„.
IL CSS che IL MIME errato scriv dentro Firefox a macchina su Apache, il testo/css .css di AddType è là
MAcbook pro rifiuta di collegarsi via Ethernet ma impianti via il wifi
Cliente del Java applet - Eccezione di sicurezza
Mostrare tutte le annotazioni nella domanda se niente selezionato in Listbox - la parte II
Mouseover su div.a cambia la disposizione di div.b (CSS puro)
Azionamento duro PowerEdge guast 1850 di incursione 1
asp - La risorsa non ha potuto essere trovata