Desktop
Website
Multimedia
Database
Security
Enterprise
Vraag : Cisco ASA 5505 het Probleem van de Verre Toegang VPN
Hello, kocht
I enkel ASA 5505 en heb probleem die de verre toegang vpn tot work.
When krijgen die ik aan de cisco vpn cliënt heb verbonden, krijg ik de volgende fout. Ik kan voor authentiek verklaren en verbinden, maar ik kan tot om het even wat op het/>17 15:02 network.
AddRoute slaagden er niet in om een route toe te voegen: 192.168.0.255
Netmask 255.255.255.255
Bestemming/> 192.168.3.1
192.168.3.4
18 15:02/>
Unable om route toe te voegen. Netwerk: c0a800ff, Netmask: ffffffff, Interface: c0a80304, Gateway: c0a80301.
This is config die in ASA.
loopt: Saved
:
ASA Versie 7.2 (4)
!
hostname buckshot
domain-name buckshot
enable wachtwoord 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
veiligheid-niveau 100
ip adres 100.100.100.1 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 72.175.109.60 255.255.255.0
!
interface Vlan3
geen voorwaarts interfaceVlan1
nameif dmz
veiligheid-niveau 50
ip adres 10.10.10.1 255.255.255.0
!
interface Ethernet0/0
switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
switchport toegang vlan 3
!
interface Ethernet0/7
switchport toegang vlan 3
!
ftp wijze passive
dns de domein-naam van DefaultDNS
buckshot
access-list testgroup_splitTunnelAcl standaardvergunnings100.100.100.0 255.255.255.0
access-list inside_nat0_outbound uitgebreide vergunningsip 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240
pager lijnen 24
logging asdm informational
mtu binnen 1500
mtu buiten 1500
mtu dmz 1500
ip lokale poolremotepool 192.168.5.5 - 192.168.5.10
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-524.bin
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 1 interface
nat (binnen) 0 toegang-lijst inside_nat0_outbound
nat (binnen) 1 100.100.100.0 255.255.255.0
nat (binnen) 1 0.0.0.0 0.0.0.0
route buiten 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout xlate 3:00: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 laat de SNMP-server van de absolute
http server enable
http 100.100.100.0 255.255.255.0 inside
no location
no de SNMP-server contact
snmp-server van de de authentificatieverbinding van vallenSNMP in het bijzonder -in het bijzonder-sha-hmac de transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des
crypto dynamisch-kaart/>crypto toe ipsec outside_dyn_map 20 reeks pfs group1
crypto dynamisch-kaart linkdown coldstart
crypto de dynamische interface outside
crypto van de outside_dyn_map
crypto kaart outside_map isakmp outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids10
authentificatie de pre-share
van het de groeps2
leven 86400
onderbreking van de de onderbrekings5
ssh onderbreking 5
console/>telnet 0
dhcpd auto_config outside
toelaat!
dhcpd adres 100.100.100.2 - 100.100.100.
33 inside
dhcpd laten inside
toe! testgroup attributes
dns-server
group-policy testgroup internal
group-policy waarde75.116.63.154 75.116.127.154
van het het spleet-tunnel-beleid van vpn-tunnel-protocolIPSec
tunnelspecified
spleet-tunnel-netwerk-lijst het type/>tunnel-group van het voorrecht0
username testuser attributes
vpn-groep-beleid waarde testgroup_splitTunnelAcl
username P4ttSyrm33SV8TYp gecodeerd testgroup
tunnel-group testgroup het algemeen-attributes
adres-pool remotepool
gebrek-groep-beleid testgroup
tunnel-group testgroup ipsec-attributes
pre-delen-zeer belangrijke *
!
class-map inspection_default
gelijke gebrek-inspectie/>
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte de maximum512
policy-map global_policy
klasse inspection_default
dns preset_dns_map
inspecteert FTP
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert esmtp
inspecteert sqlnet
inspecteert magere
inspecteert sunrpc
inspecteert xdmcp
inspecteert slokje
inspecteert netbios
inspecteert tftp
inspecteert pptp
inspecteert!
service-policy global_policy global
prompt hostname context
Cryptochecksum: 6e83cb59a32
1c83785c9b
ed69125928
2
: end
asdm beeld disk0: /asdm-524.bin
no asdm de geschiedenis enable
I gebruikte de starttovenaar en de vpntovenaar voor de bovengenoemde hulp config.
Any zeer appreciated.
Thanks zijn!
Antwoord : Cisco ASA 5505 het Probleem van de Verre Toegang VPN
Voeg dit toe en zie dan of kunt u de binneninterface (.1) pingelen.
conf t
beheer-toegang binnen
Andere oplossingen
Somebody verzendt emialsvorm mijn hotmailrekening
een programma probeert om het volgende e-mailbericht uit uw naam te verzenden - de Levende post van Vensters
Kleine Statische IP Bedrijfs van de Server 2008 verandering
sharepoint stichting 2010 op met 32 bits?
Word 2003 die - met lijsten, rijen, en cellen werken
Navigeer aan de pagina van een specifiek punt op een gridview
Hyperlink die het diagram/de Tekening activeren
Apple iWeb - hoe te om HTML aan Schijf de website via FTP te publiceren te bewaren of?
sql - datumformaat
Het van een lus voorzien over de tellers van googlekaarten v3