Questione : Il cliente del vpn di Cisco 5505 si collega, ma nessun accesso.

5505 impianti benissimo come router del Internet dall'interno. Ha fatto funzionare lo stregone di VPN. Ora posso collegarmi using il VPN-cliente del Cisco. Uso la versione 4.7. Il problema è io non può fare un rumore metallico qualche cosa sulla parte interna. Interfaccia interna provata sul router ed altre macchine sulla lan interna. Config come sotto, IP esterno mascherato come *.*.*. '. Prego help.


: Saved
: versione 7.2 del
ASA (4)
! encrypted
names
del encrypted
passwd 2KFQneNIdI.2KYOU di parola d'accesso e6IG26r0yJuKiPvk del ciscoasa
domain-name default.domain.invalid
enable del
hostname!
di 192.168.1.1 255.255.255.0 di IP address del sicurezza-livello 100
del inside
del nameif del
interface Vlan1
!
di IP address *.*.*.* 255.255.255.248 del sicurezza-livello 0
del outside
del nameif del
interface Vlan2
!
interface Vlan3
nessun sicurezza-livello di andata 50
del dmz
del nameif dell'interfaccia Vlan1
nessun
di IP address! accesso 2
dello switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!del
ftp di modo del passive
dns del assistente-gruppo di DefaultDNS
di Domain Name default.domain.invalid
same-security-traffic l'intra-interface
access-list IP del permesso esteso inside_nat0_outbound del permesso tutto il IP del permesso esteso inside_nat0_outbound del
access-list del IP 192.168.115.0 255.255.255.0 192.168.1.48 255.255.255.240 del permesso esteso inside_nat0_outbound del
access-list di 192.168.1.48 255.255.255.240 qualunque
pager di 192.168.5.48 255.255.255.240 allinea il informational
mtu del asdm di 24
logging all'interno di 1500
mtu fuori del tietopool 192.168.5.50 dello stagno locale del dmz 1500
ip di 1500
mtu - l'immagine inaccessible disk0 di scoppiare-formato 1
asdm di tasso-limite 1 del
icmp di 255.255.255.0 della mascherina di 192.168.5.60: prespegnimento 14400
global del enable
arp di storia del asdm di /asdm-524.bin
no (all'esterno) 1 interface
nat (all'interno) 0 accesso-liste inside_nat0_outbound
nat (all'interno) 1
route di 0.0.0.0 0.0.0.0 all'interno di 192.168.115.0 255.255.255.0 192.168.1.2 1
route fuori di 0.0.0.0 0.0.0.0 *.*.*.* 1
!
router rip
!3:00 del xlate del
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del inside
http 192.168.1.0 255.255.255.0 del enable
http 192.168.115.0 255.255.255.0 dell'assistente del absolute
http permette alle prese il ipsec del coldstart
crypto che del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato i pfs stabiliti del outside_dyn_map 20 del dinamico-programma del
crypto del esp-sha-hmac di ESP-3DES-SHA esp-3des l'insieme del outside_dyn_map 20 del dinamico-programma di group1
crypto trasformare-ha regolato i pfs stabiliti del outside_dyn_map 40 del dinamico-programma di ESP-3DES-SHA
crypto l'insieme del outside_dyn_map 40 del dinamico-programma di group1
crypto trasformare-ha regolato i pfs stabiliti del outside_dyn_map 60 del dinamico-programma di ESP-3DES-SHA
crypto l'insieme del outside_dyn_map 60 del dinamico-programma di group1
crypto trasformare-ha regolato i pfs stabiliti del outside_dyn_map 80 del dinamico-programma di ESP-3DES-SHA
crypto l'insieme del outside_dyn_map 80 del dinamico-programma di group1
crypto trasformare-ha regolato i pfs stabiliti del outside_dyn_map 100 del dinamico-programma di ESP-3DES-SHA
crypto l'insieme del outside_dyn_map 100 del dinamico-programma di group1
crypto trasformare-ha regolato i pfs stabiliti del outside_dyn_map 120 del dinamico-programma di ESP-3DES-SHA
crypto l'insieme del outside_dyn_map 120 del dinamico-programma di group1
crypto trasformare-ha regolato il programma di ESP-3DES-SHA
crypto il isakmp dinamico del outside
crypto dell'interfaccia del outside_map del programma del outside_dyn_map
crypto del ipsec-isakmp del outside_map 65535 permette al outside
del auto_config di prespegnimento 0
dhcpd di prespegnimento 5
console di prespegnimento 5
ssh di nazionale-traversal 30
telnet del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash di crittografia 3des
del crack
di autenticazione di politica 30
del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash di crittografia 3des
del pre-share
di autenticazione di politica 10
del isakmp del outside
crypto! indirizzo 192.168.1.20 del
dhcpd - il inside
dhcpd dell'interfaccia del contratto d'affitto 86400 del inside
dhcpd dell'interfaccia del inside
dhcpd il dns 195.159.0.100 195.159.0.200 di 192.168.1.50 permette al inside
! la parola d'accesso LPk9P32ZCXmyVNxz di tieto del
username di IPSec di vpn-traforo-protocollo del
di 192.168.115.40 di valore dell'dns-assistente del attributes
del tietogroup del internal
group-policy del tietogroup del

group-policy ha cifrato il tipo il *
del tietogroup del tietogroup
tunnel-group di vpn-gruppo-politica del attributes
di tieto di privilegio 0
username di pre-ripartire-chiave del ipsec-attributes
del tietogroup del tietogroup
tunnel-group di stabilizzare-gruppo-politica del tietopool
dello richiamare-stagno del tietogroup/> del ipsec-ra
tunnel-group! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map!
! il tipo del
policy-map controlla il codice categoria che del global_policy
di massimo 512
policy-map di messaggio-lunghezza del parameters
del preset_dns_map
di dns il inspection_default
controlla il
del preset_dns_map di dns controlla il
del ftp controlla il
di h323 h225 controlla i ras h323 il
controlla il
di rsh controlla il
del rtsp controlla il
del esmtp controlla il
dello sqlnet controlla il
controlla il
del sunrpc controlla il
del xdmcp controlla il
della sorsata controlla il
di netbios controlla il
del tftp!
Cryptochecksum di contesto del hostname del global
prompt di global_policy del
service-policy: 0eeccd37b0216e3f5498a978a912eb22
: immagine disk0 del end
asdm: enable

di storia del asdm di /asdm-524.bin
no class= del

Risposta : Il cliente del vpn di Cisco 5505 si collega, ma nessun accesso.

nessuna necessità di permettere allo STRAPPO per il percorso
l'itinerario statico è abbastanza

ipsec crypto sa di esposizione posso vedere che i pacchetti stanno venendo dal cliente e la nostra asa decapsulating esso, ma non ci è risposta.

rendere invalida tutta la parete refrattaria i la n 192.168.1.20 e provare il rumore metallico.

ha fatto la u applicano i configs sotto in asa (appena per la mia conoscenza)

IP esteso spaccato 192.168.1.0 255.255.255.0 del permesso della accesso-lista affatto
IP esteso spaccato 192.168.115.0 255.255.255.0 del permesso della accesso-lista affatto
attributi di gruppo-politica tietogroup_1
la spaccare-traforo-politica tunnelspecified
spaccatura di valore della spaccare-traforo-rete-lista



Altre soluzioni  
 
programming4us programming4us