Vraag : Lan aan Lan VPN de configuratieprobleem van Cisco ASA

Ik heb twee verre plaatsen, met ASA 5510, roep het plaats A, en met ASA 5505, roept het plaats B.

I heeft geprobeerd als gek om een VPN tussen deze twee plaatsen, aanvankelijk met plaats-aan-Plaats VPN de tovenaar te creëren, maar onlangs heb ik geprobeerd om CLI te gebruiken. Ik volgde talrijke ciscogidsen met de bevelen te helpen, maar ik kan niet schijnen om vpn ertoe te brengen om omhoog bij resultaat all.

The van „te komen toon crypto isakmp sa“ en „toon crypto ipsec sa“ allebei in „daar is geen isakmp/ipsec sas“ resulteert, zodat trek ik denk aan VPN omhoog bij allen komt. Om het even welk pingelt van één LAN aan andere fails.

There is één uniek deel over mijn opstelling. Ik probeer om subnet DMZ (10.7.20.0) van mijn plaats A met Binnensubnet (10.10.20.0) van mijn plaats B. te verbinden. Ook, heb ik enkelen openbare IPs bij elke plaats, en zodat heb ik NATIONAAL opstelling tussen enkele gastheren DMZ (plaats A) en gastheren van de Binnenkant (plaats B). deze herinnering voor iets extra in de configuratie VPN? Ik weet dat meeste L2L vpns opstelling tussen beide interfaces van de Binnenkant is, maar dat is niet wat de behoefte van I hier. Ik heb het segment DMZ bij plaats A nodig met het Binnensegment bij plaats B.

I kunnen communiceren heb geprobeerd het oplossen van problemen deze configuratie maar niet kunnen om het even welk type van mededeling ertoe brengen om niettemin te gaan, zodat moet ik iets missen. Gelieve te helpen als possible.

Here de toepasselijke secties van config

Site A zijn:


interface Ethernet0/0
nameif inside
veiligheid-niveau 100
ip het adres 192.168.2.1 255.255.255.0
ospf kostte 10
!
interface Ethernet0/1
shutdown
nameif Inside2
veiligheid-niveau 100
ip het adres 192.168.4.1 255.255.255.0
ospf kostte 10
!
interface Ethernet0/2
nameif DMZ
veiligheid-niveau 50
ip het adres 10.7.20.1 255.255.255.0
ospf kostte 10
! /> nameif outside
veiligheid-niveau
interface Ethernet0/3
ip het adres 66.20.20.162 255.255.255.224
ospf kostte 10
!


access-list outside_access_in detacheert uitgebreid vergunningsTCP om het even welke gastheer66.20.20.170 eq www
access-list lan2lan_list uitgebreide vergunningsip 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0
… (buiten) 101 interface
nat-control
global/>nat (binnen) 101 0.0.0.0 0.0.0.0
nat (Inside2) 101 0.0.0.0 0.0.0.0
nat (DMZ) 101 0.0.0.0 0.0.0.0
access-group outside_access_in in interface outside
static (DMZ, buiten) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
static (DMZ, binnen) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
route buiten 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto ipsec transformatie-vastgesteld ipsec veiligheid-vereniging FirstSet in het bijzonder-3des
crypto leven ipsec in het bijzonder -in het bijzonder-md5-hmac veiligheid-vereniging 28800
crypto levenkilobytes 4608000
crypto de kaart l2lmap 1 de kaart/>crypto l2lmap 1 vastgestelde peer 72.20.20.34
crypto kaart van het gelijkeadres lan2lan_list
crypto de identiteitsadres
crypto outside
crypto isakmp isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids1
authentificatie het pre-share van de groeps2
leven 43200


tunnel-group 72.20.20.34 sha
type ipsec-l2l
tunnel-group 72.20.20.34 ipsec-attributes
pre-delen-zeer belangrijke *****





Site B


" onderstreept "!
interface Vlan1
nameif inside
veiligheid-niveau 99
ip adres 10.10.20.1 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 72.20.20.34 255.255.255.248
!
interface Vlan3
nameif dmz
veiligheid-niveau 50
ip adres 10.20.20.1 255.255.255.0
!


access-list outside_access_in detacheert uitgebreid vergunningsTCP om het even welke gastheer 72.20.20.36 eq 13500
access-list lan2lan_list uitgebreide vergunning ip 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0

global (buiten) 1 interface
nat (binnen) 1 0.0.0.0 0.0.0.0
nat (dmz) 1 0.0.0.0 0.0.0.0

static (binnen, buiten) 72.20.20.36 10.10.20.10 netmask 255.255.255.255
access-group outside_access_in in interface outside
route buiten 0.0.0.0 0.0.0.0 72.20.20.33 1
route buiten 10.7.20.0 255.255.255.0 66.20.20.162 1
… ipsec veiligheid-vereniging

crypto ipsec transformatie-vastgesteld FirstSet in het bijzonder-3des
crypto leven ipsec van veiligheid-vereniging 28800
crypto in het bijzonder -in het bijzonder-md5-hmac de kaart/>crypto l2lmap 1 de kaart levenkilobytes 4608000
crypto l2lmap 1 van het gelijkeadres lan2lan_list
crypto kaart l2lmap van de de kaartl2lmap interface van 1 reeks transformatie-vastgesteld FirstSet
crypto de identiteitsadres
crypto outside
crypto isakmp isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids1
authentificatie pre-share van het de groeps2
leven 43200
herladen-wait
tunnel-group 66.20.20.162 type ipsec-l2l
tunnel-group 66.20.20.162/>crypto isakmp ipsec-attributes
de pre-delen-zeer belangrijke hulp *****



Any zeer zou gewaardeerd worden. Thanks.

Antwoord : Lan aan Lan VPN de configuratieprobleem van Cisco ASA

Hallo,

Ja, omdat het probeert om één van de gebroken .mov dossiers (AntrimIntro.mov) te laden.

Als u kunt alle .mov dossiers ertoe brengen om te spelen zal het o.k. werken.

Chris.
Andere oplossingen  
 
programming4us programming4us