Vraag : Het probleem van Cisco gemakkelijk-VPN config kan niet aan cliënt verbinden VPN

Hallo had Nuttige ones

I am van O probleem met Cisco hebben 875w de Gemakkelijke VPN serverconfiguration.

The met CCP 1.3
I wordt gevormd eerder VPN lopend maar er was een probleem toen config aan flits werd geschreven zodat toen de macht uitging, VPN disappeared.

I de machine aan fabrieksgebreken heeft teruggesteld en herladen het die CP express.
I gebruiken die de dossiers van flits wordt gesteund aan een server TFTP alvorens elk van this.

In vorige config, de firewall niet liep, slechts NATIONAAL was configured.
This tijd I opstelling een firewall en ging toen Gemakkelijke VPN config.

Can in werking stellen iedereen me vertelt wat is verkeerd alstublieft met deze configuratie? login

^C
banner ^CAuthorized slechts toegang!
maakt ONMIDDELLIJK los als u geen erkende gebruiker bent! ^C
! />line
geen vty 0 4
vervoerinput van modem enable
line/>line Telnet ssh
!
scheduler de maximum-taak-tijd 5000
scheduler wijst 4000 1000
scheduler de configuratie

Current van de interval500
end

TB_BB_Advantage#show running
Building…: 11616 bytes
!
! Laatste configuratieverandering bij 15:26: 20 Juli 2010 van PCTime Fri 9 door advantage
! NVRAM config laatst bijgewerkt bij 14:48: 05 PCTime Fri 9 Juli 2010 door advantage
!
version 12.4
no de dienst pad
service TCP-keepalives-in
service TCP -TCP-keepalives-out
service zuiveren datetime msec localtime show-timezoneservice timestamps logboekdatetime msec localtime show-timezoneservice wachtwoord -wachtwoord-encryption
service opeenvolging-numbers!
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!
logging trad als buffer op 51200
logging console critical
enable voor geheim 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
!
aaa new-model
!
!
aaa authentificatielogin standaard local
aaa authentificatielogin ciscocp_vpn_xauth_ml_1 local
aaa authentificatielogin ciscocp_vpn_xauth_ml_2 local
aaa authentificatielogin ciscocp_vpn_xauth_ml_3 local
aaa- vergunning exec local
aaa- vergunningsnetwerk ciscocp_vpn_group_ml_1 local
aaa- vergunningsnetwerk ciscocp_vpn_group_ml_2 local
aaa- vergunningsnetwerk ciscocp_vpn_group_ml_3 local
in gebreke!
!
aaa zitting-identiteitskaart common
clock de datum van de zomerPCTime van timezonePCTime 10
clock brengt 30 2003 3:00 26 Oct het 2:00
no ip van het -bron-routeno ip DHCPgebruik vrf connected
ip 10.10.10.1 10.10.10.99
in de war!
ip van het de invoer all
netwerk van de DHCPpool ccp-pool1
10.10.10.0 255.255.255.0
dns-server 203.50.2.71 139.130.4.4
gebrek-router 10.10.10.1
!
!
ip cef
ip inspecteert logboek daling-pktip inspecteert naam CCP_MEDIUM appfw CCP_MEDIUM
ip inspecteert naam CCP_MEDIUM cuseeme
ip inspecteert naam CCP_MEDIUM dns
ip inspecteert naam CCP_MEDIUM ftp
ip inspecteert naam CCP_MEDIUM h323
ip inspecteert naam CCP_MEDIUM https
ip inspecteert naam CCP_MEDIUM icmp
ip inspecteert naam CCP_MEDIUM imap reset
ip inspecteert naam CCP_MEDIUM pop3 reset
ip inspecteert naam CCP_MEDIUM rcmd
ip inspecteert naam CCP_MEDIUM realaudio
ip inspecteert naam CCP_MEDIUM rtsp
ip inspecteert naam CCP_MEDIUM esmtp
ip inspecteert naam CCP_MEDIUM sqlnet
ip inspecteert naam CCP_MEDIUM streamworks
ip inspecteert naam CCP_MEDIUM tftp
ip inspecteert naam CCP_MEDIUM tcp
ip inspecteert naam CCP_MEDIUM udp
ip inspecteert van het de synwait-tijd10
no ip bootp server
ip domein van naamCCP_MEDIUM vdolive
ip TCP de naamyourdomain.com
ip naam-server 139.130.4.4
ip naam-server 203.50.2.71
! beleid-naam
appfw toepassing im van CCP_MEDIUM
van de standaard aol
dienst actie staat toe alarm
de dienst de tekst-praatje actie toestaat alarm
de naamlogin.oscar.aol.com
de naamtoc.oscar.aol.com
de naamoam-d09a.blue.aol.com
toepassing im van de standaard msn
dienst actie toestaat alarm
de dienst de tekst-praatje actie toestaat alarm
de naammessenger.hotmail.com
van de de naamgateway.messenger.hotmail. server/>com
de actie van toepassings http
strikt-HTTP toestaat alarm
haven-misbruik im actie teruggestelde alarm
haven-misbruik p2p actie teruggestelde alarm
haven-misbruik het een tunnel graven actie toestaat alarm
toepassing im van de standaard yahoo
dienst actie toestaat alarm
de dienst de tekst-praatje actie alarm
de naam scs.msg.yahoo.com
de naamscsa.msg.yahoo.com
de naamscsb.msg.yahoo.com
de naamscsc.msg.yahoo.com
de naamscsd.msg.yahoo.com
de naamcs16.msg.dcn.yahoo.com
de naamcs19.msg.dcn.yahoo.com
de naamcs42.msg.dcn.yahoo.com
de naamcs53.msg.dcn.yahoo.com
de naamcs54.msg.dcn.yahoo.com
de naamads1.vip.scd.yahoo.com
van de de naamradio1.launch.vip.dal.yaho server/>o.com
de naamdata1.my.vip.sc5.yahoo.com
van de de naamaddress1.pim.vip.mud.yahoo server/>.com
de naammessenger.yahoo.com
de naamhttp.pager.yahoo.com
de naamprivacy.yahoo.com
de naamcsa.yahoo.com
de naam csb.yahoo.com van de serververgunning
de naam van de serververgunning csc.yahoo.com
!
!
crypto de onderworpen-naam cn=IOS-Self-Signed-Certificate-4106303059
herroeping-controle van de pki trustpoint/> inschrijving tP-zelf-onder*tekenen-4106303059
none
rsakeypair tP-zelf-onder*tekenen-4106303059
!
!
certificaat zelf-ondertekende 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 F-D 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F van het/>crypto- pkicertificaat 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6 DD 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
quit
!
!
username ************* bevoorrecht 15 geheim 5 **********************
username *********** voorrecht 14 geheim 5 **********************
!
!
!
crypto isakmp de pre-share groep van de beleids1
encr/> authentificatie 3des
!
crypto isakmp de de groeps melb
zeer belangrijke vfr345tgb
pool van de cliëntconfiguratie SDM_POOL_2
crypto isakmp profileert ciscocp-ike-profiel-1
van de de groeps melb
cliënt van de gelijkeidentiteit van de de authentificatielijst ciscocp_vpn_xauth_ml_3
isakmp van de de cliëntconfiguratie/> het adres respond
virtueel-malplaatje 3
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA2 esp-3des esp-sha-hmac
!
crypto ipsec profileert CiscoCP_Profile1
vastgesteld transformatie-vastgesteld in het bijzonder-3DES-SHA2
vastgesteld isakmp-profiel ciscocp-ike-profiel-1
!
!
!
!
!
interface ATM0
geen ip address
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip route-geheim voorgeheugen flow
geen ATM ilmi-keepalive
DSL in werking stellen-wijze auto
!
interface ATM0.1 verbinding-status beschrijving $ES_WAN$$FW_OUTSIDE$
geen SNMPval/> het wijzerplaat-pool-aantal van de pvc8/35
pppoe-cliënt 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface virtueel-Template3 type tunnel
ip profileert de niet genummerde Vlan1
de tunnelbescherming van de tunnelwijze ipsec ipv4
ipsec CiscoCP_Profile1
!
interface Dot11Radio0
geen ip address
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip route-geheime voorgeheugen flow
shutdown
snelheid basis-1.0 basis-2.0 basis-5.5 6.0 9.0 basis-11.0 12.0 18.0 24.0 36.0 48.0
54.0
post-rol root
!
interface Vlan1
10.10.10.1 255.255.255.0
ip van het beschrijvings $ETH-SW-LAUNCH$$INTF-info-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
ip adres toegang-groep 100 in
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip nationaal inside
ip virtueel -virtueel-reassembly
ip route-geheime voorgeheugen flow
ip TCP past -aan:passen-mss 1412
aan!
interface Dialer0
ip van het beschrijvings$FW_OUTSIDE$
ip adres negotiated
toegang-groep 102 in
geen ip redirects
geen ip unreachables
geen ip volmachts -volmacht-arp
ip mtu 1452
ip inspecteert outside
ip van CCP_MEDIUM out
ip nationaal virtuele -virtueel-reassembly
inkapselings ppp
ip route-geheime voorgeheugen flow
dialer pool1
dialer-groep 1
geen cdp enable
ppp ppp van het authentificatiekloofje callin
wachtwoord van het kloofjes hostname ************************** *****
ppp kloofje 7 **************************
!
ip de lokale route van de poolSDM_POOL_1 10.10.10.95 10.10.10.99
ip lokale pool SDM_POOL_2 10.10.10.200 10.10.10.205
ip 0.0.0.0 0.0.0.0 Dialer0
!
ip van de authentificatie local
ip HTTP van HTTP server
ip HTTP voert het veilig-serverip HTTP onderbreking-beleid 60 het leven 86400 verzoeken10000
ip nationaal binnen bronlijst 1 interface Dialer0 overload
niets uit!
access-list 1 van de/>logging- val debugging
access-list 1 opmerking INSIDE_IF=Vlan1
access-list 1 10.10.10.0 0.0.0.255
access-list 100 laat de opmerkingsauto door Uitdrukkelijke de firewall configuratio
n
access-list van Cisco SDM 100 opmerkingsCCP_ACL vergunning Category=1
access-list 100 udp om het even welke gastheer10.10.10.1 eq vergunning non500-isakmp
access-list 100 udp om het even welke gastheer10.10.10.1 eq isakmp
access-list 100 om het even welke gastheer10.10.10.1
access-list 100 in het bijzonder vergunning geproduceerd toe ahp om het even welke gastheer10.10.10.1
access-list 100 ontkennen ip gastheer255.255.255.255 any
access-list 100 ip 127.0.0.0 0.255.255.255 any
access-list 100 vergunning ip om het even welke die any
access-list 101 opmerkingsauto ontzeggen door Uitdrukkelijke de firewall configuratio
n
access-list van Cisco SDM 101 wordt geproduceerd opmerkingsCCP_ACL Category=1
access-list 101 139.130.4.4 van de vergunnings udp gastheer eq domein any
access-list 101 udp gastheer 203.50.2.71 eq domein any
access-list 101 ontzeggen ip 10.10.10.0 0.0.0.255 any
access-list 101 vergunning icmp om het even welke om het even welk vergunning/>access-list 101 icmp om het even welke om het even welke vergunning echo-replyaccess-list 101 icmp om het even welke om het even welke unreachable
access-list 101 ontkennen ip 10.0.0.0 0.255.255.255 any
access-list 101 ontkennen ip 172.16.0.0 0.15.255.255 any
access-list 101 ontkennen ip 192.168.0.0 0.0.255.255 any
access-list 101 ontkennen ip 127.0.0.0 0.255.255.255 any
access-list 101 ontkennen ip gastheer255.255.255.255 any
access-list 101 ontkennen ip gastheer0.0.0.0 any
access-list 101 ip om het even welke die any
access-list 102 opmerkingsauto ontzeggen door CCP firewall configuration
access-list 102 wordt geproduceerd opmerkingsCCP_ACL Category=1
access-list 102 139.130.4.4 van de vergunnings udp gastheer eq domein any
access-list 102 203.50.2.71 van de vergunnings udp gastheer eq domein any
access-list 102 ip 10.10.10.0 0.0.0.255 any
access-list 102 icmp om het even welke om het even welk echo-replyaccess-list 102 icmp om het even welke om het even welke vergunning van tijd -tijd-exceeded
access-list 102 icmp om het even welke om het even welke unreachable
access-list 102 ontkennen ip 10.0.0.0 0.255.255.255 any
access-list 102 ontkennen ip 172.16.0.0 0.15.255.255 any
access-list 102 ontkennen ip 192.168.0.0 0.0.255.255 any
access-list 102 ontkennen ip 127.0.0.0 0.255.255.255 any
access-list 102 ontkennen ip gastheer255.255.255.255 any
access-list 102 ontkennen ip gastheer0.0.0.0 any
access-list 102 ip om het even welke om het even welke log
dialer-list 1 protocol ip permit
no cdp run
ontzeggen!
control-plane
!
banner exec ^C




Hardware en software

Cisco- IOS Software, C850 Software (c850-advsecurityk9-m), T2 van Versie 12.4 (11), de Steun
Technical/>LEASE van de SOFTWARE van RE
http://www.cisco.com/techs upport
Copyright (c) 1986-2007 door de Systemen van Cisco, Inc.
Compiled Tue 01-mei-07 08:56 door prod_rel_team

ROM: De Laarzentrekker van het systeem, Versie 12.3 (8r) YI4, VERSIE SOFTWARE

TB_BB_Advantage uptime is 2 die uren, 34 minutes
System op ROM door macht-on
System is teruggekomen bij 13:05 opnieuw is begonnen: 29 van PCTime Fri 9 van Juli 2010
System- beelddossier „flits: c850-advsecurityk9-mz.124-11.T2.bin "

Antwoord : Het probleem van Cisco gemakkelijk-VPN config kan niet aan cliënt verbinden VPN

Hallo,

ACL 102 laat niet vpn toe
u moet toevoegen:

ip toegang-lijst breidde 102 uit
 1 vergunning udp om het even welke om het even welke eq isakmp
 vergunning 2 udp om het even welke om het even welke eq non500-isakmp
Andere oplossingen  
 
programming4us programming4us