Vraag : Cisco - Plaats aan Plaats VPN - IPSEC

Hallo allen,

I am proberen Cisco te creëren Plaats aan Plaats VPN die IPSEC gebruiken. Ik heb opstelling onze router van HK maar kan niet het ertoe brengen om het Ipsec- verzoek te beantwoorden. Im vrij zeker is iets met de toegang-Lijst te doen maar enkel kent what.

The niet de verre router een Netgear DG834G is en bij het verbinden zegt:

Sun, 14:27 2010-06-20: 03 - [HeadOffice] in werking stellend HoofdMode
Sun, 14:27 2010-06-20: 13 - [HeadOffice] STATE_MAIN_I1: wederuitzending; jaren '20 op response
Sun, 14:27 2010-06-20 zal wachten: 33 - [HeadOffice] STATE_MAIN_I1: wederuitzending; jaren '40 op response
Sun, 14:28 2010-06-20 zal wachten: 13 - [HeadOffice] maximum aantal wederuitzendingen bereikte STATE_MAIN_I1.  Geen aanvaardbare reactie op onze eerste IKE message

Netgear vertelt ons dit is wegens een kwestie bij de verre end.

Someone bovengenoemde I behoefte om een uitgebreide lijst van (of gelijkaardig)
vergunnings udp gastheer 87.102.119.130 toe te voegen om het even welke gastheer van de eq isakmp
vergunning 87.102.119.130 any

I niet in het bijzonder enkel waar ken: (

Here is de de configuratie… configuratie

Current van Config

Building: 6907 bytes
!
! Laatste configuratieverandering bij 00:24: 24 UTC Mon brengt 1 1993 door cisc0adm1n
in de war!
version 12.3
no de dienst pad
service TCP-keepalives-in
service TCP -TCP-keepalives-out

service zuiveren datetime msec localtime show-timezoneservice timestamps logboekdatetime msec localtime show-timezoneservice wachtwoord -wachtwoord-encryption
service opeenvolging-numbers!
hostname NDB-GW1
!
boot-start-marker
boot-end-marker
!
logging trad als buffer op 51200 voor het geheim van de debugging
logging console critical
enable 5 ************************** ******
!
username cisc0adm1n bevoorrecht 15 wachtwoord 7 **********************
aaa nieuwe -nieuw-model
!
!
aaa authentificatielogin local_authen local
no ip van/>aaa- vergunnings exec local_author local
aaa zitting-identiteitskaart common
ip bron-bron-route
ip cef
ip TCP synwait-tijd 10
!
!
ip inspecteert naam ndbfw cuseeme onderbreking 3600
ip inspecteert naam ndbfw rcmd onderbreking 3600
ip inspecteert de onderbreking van naam ndbfw realaudio 3600
ip inspecteert naam ndbfw udp onderbreking 15
ip inspecteert de onderbreking van naam ndbfw TCP 3600
ip inspecteert naam ndbfw h323 onderbreking 3600
ip inspecteert de onderbreking van naam ndbfw FTP 3600
ip inspecteert naam ndbfw icmp onderbreking 3600
ip inspecteert de onderbreking van het naam ndbfw slokje 3600
ip inspecteert naam ndbfw rtsp onderbreking 3600
!
ip controlepo de naamndb-europe.local
ip naam-server van het maximum-gebeurtenissen100
no ip bootp server
ip domein 212.50.160.100
ip naam-server 213.249.130.100
no de FTP-server schrijft -schrijven-enable
!
!
!
!
!
crypto isakmp adres van de groeps2
crypto isakmp zeer belangrijke ************* van de beleids1
encr/> authentificatie 3des
87.122.112.130
!
!
crypto ipsec transform-set 3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set 3DES-SHA-compression esp-3des esp-sha-hmac comp-lzs
crypto ipsec transform-set AES-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set AES-SHA-compression esp-aes esp-sha-hmac comp-lzs
!
crypto brengt vPN-kaart-1 10 ipsec-isakmp
vastgesteld peer 87.122.112.130
vastgestelde transformatie-vastgestelde aES-SHA/> geplaatst in kaart pfs group2
het Crypto -crypto-list
!
!
!
interface Null0
geen ip unreachables
!
interface ATM0/0
geen ip address
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip route-geheim voorgeheugen flow
geen ATM ilmi-keepalive
DSL in werking stellen-wijze auto
!
interface ATM0/0.1 punt aan punt
geen ip redirects
geen ip unreachables
geen ip de inkapselingsaal5mux ppp dialer
dialer pool-lid van volmachts -volmacht-arp
pvc 1/50
1
!
! /> beschrijving
interface Ethernet0/0
ip van Ethernet LAN
ip adres 192.168.0.1 255.255.255.0
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip nationaal inside
ip route-geheim voorgeheugen flow
lading-interval 30
volledig-duplex geen cdp enable
greep-rij 100 out
!
interface TokenRing0/0
geen ip address
shutdown
ring-snelheid 16
geen cdp enable
!
interface Serial1/0
geen ip address
shutdown
geen cdp enable
!
interface Serial1/1
geen ip address
shutdown
geen cdp enable
!
interface Serial1/2
geen ip address
shutdown
geen cdp enable
!
interface Serial1/3
geen ip address
shutdown
geen cdp enable
! /> de beschrijving
interface Dialer0
77.122.112.81 255.255.255.248
ip van het bandbreedte960
ip adres toegang-groep 110 in
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip nationaal outside
ip inspecteert ndbfw out
inkapselings ppp
ip route-geheime voorgeheugen flow
dialer pool1
dialer-groep 1
geen cdp enable
ppp ppp van het authentificatiekloofje callin
het kloofjeswachtwoord van kloofjes hostname USER
ppp 7 *******************
crypto kaart vPN-kaart-1
!
ip nationaal binnen bronlijst 4 interfaceDialer0 overload
ip nationaal binnen bron statische udp 192.168.0.12 2727 77.122.112.81 2727 extendable
ip nationaal binnen bron statische udp 192.168.0.12 5082 77.122.112.81 5082 extendable
ip nationaal binnen bron statisch TCP 192.168.0.15 80 77.122.112.81 80 extendable
ip nationaal binnen bron statisch TCP 192.168.0.15 8088 77.122.112.81 8088 extendable
ip nationaal binnen bron statisch 192.168.0.10 77.122.112.82
ip nationaal binnen bron statisch TCP 192.168.0.17 8080 77.122.112.81 8080 extendable
ip nationaal binnen bron statische udp 192.168.0.17 514 77.122.112.81 514 extendable
ip nationaal binnen bron statische udp 192.168.0.17 162 77.122.112.81 162 extendable
ip nationaal binnen bron statisch 192.168.0.12 77.122.112.83
ip classless
ip route0.0.0.0 0.0.0.0 Dialer0
no ip HTTP server
no ip HTTP veilig-serverip dns server
! />ip de toegang-lijst
/>ip toegang-lijst uitgebreide ipsec-Crypto-List
vergunning ip 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255
uit!
access-list 4 vergunning van nationaal-ACL
logging- val debugging
logging 192.168.0.17
access-list 4 192.168.0.0 0.0.0.255
access-list 4 vergunnings10.10.0.0 0.0.255.255
access-list 110 vergunningsTCP om het even welke om het even welke eq domain
access-list 110 udp om het even welk om het even welk TCP van de eq domain
access-list 110 om het even welk gastheer77.122.112.81 eq www
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.81 eq 8088
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.81 eq 443
access-list 110 vergunningsTCP om het even welke gastheer77.122.112.81 eq vergunning 8080
access-list 110 udp om het even welke gastheer77.122.112.81 eq syslog
access-list 110 udp om het even welk gastheer77.122.112.81 eq snmptrap
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.82 eq 1723
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.82 eq 4125
access-list 110 vergunningsTCP om het even welke gastheer 77.122.112.82 eq 443
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.82 eq 444
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.82 eq 993
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.82 eq smtp
access-list 110 vergunningsTCP om het even welke gastheer77.122.112.82 eq vergunning 8019
access-list 110 udp om het even welke gastheer77.122.112.82 eq vergunning 8019
access-list 110 gre om het even welk gastheer77.122.112.82
access-list 110 vergunningsTCP om het even welk gastheer77.122.112.83 eq 2727
access-list 110 vergunningsTCP om het even welke gastheer77.122.112.83 eq vergunning 5082
access-list 110 udp om het even welk gastheer77.122.112.83 gamma 5060 vergunning 5062
access-list 110 udp om het even welk gastheer77.122.112.83 gamma 10000 vergunning 20000
access-list 110 gre om het even welke any
access-list 110 ontzegt ip om het even welke om het even welke log
no cdp run
!
snmp-server het communautaire Rek van de plaatsComms van ndbsnmpRO
snmp-server - het contactNDB Support
snmp-server chassis-identiteitskaart Cisco 2600 Router
snmp-server van de Reeks 29
snmp-server laat 192.168.0.17 van de de verbindings coldstart warmstart
snmp-server van vallenSNMP linkdown versie 2c ndbsnmp
toe! de BANNER *
************************** **

WARNING van de
banner motd ^CC

************************** **/>* WAARSCHUWING

The van de Toegang only
over dit systeem en gegevens. De onbevoegde toegang is onwettig en may
result in wettelijke toegang proceedings.

All tot dit systeem monitored.
^C
! />line
van de het vervoeroutput van het voorrechtniveau 15
vervoer aangewezen all
Telnet van de het vervoerinput all
line aux 0
ssh
van het het voorrechtniveau 15
line vty 0 4
Telnet van de het vervoerinput/> ssh
vervoeroutput all
!
scheduler max-task-time 5000
ntp master
!
end

Wonder als somebody me in de juiste richting kon wijzen?

Cheers
Si

Antwoord : Cisco - Plaats aan Plaats VPN - IPSEC

op het verre eind (niet cisco)
laat PFS toe

of aan de kant van Cisco:
crypto kaart vPN-kaart-1 ipsec-isakmp 10
 geen reeks pfs group2

Billy
Andere oplossingen  
 
programming4us programming4us