Desktop
Website
Multimedia
Database
Security
Enterprise
Vraag : Lan aan Lan VPN de configuratieprobleem van Cisco ASA
Ik heb twee verre plaatsen, met ASA 5510, roep het plaats A, en met ASA 5505, roept het plaats B.
I heeft geprobeerd als gek om een VPN tussen deze twee plaatsen, aanvankelijk met plaats-aan-Plaats VPN de tovenaar te creëren, maar onlangs heb ik geprobeerd om CLI te gebruiken. Ik volgde talrijke ciscogidsen met de bevelen te helpen, maar ik kan niet schijnen om vpn ertoe te brengen om omhoog bij resultaat all.
The van „te komen toon crypto isakmp sa“ en „toon crypto ipsec sa“ allebei in „daar is geen isakmp/ipsec sas“ resulteert, zodat trek ik denk aan VPN omhoog bij allen komt. Om het even welk pingelt van één LAN aan andere fails.
There is één uniek deel over mijn opstelling. Ik probeer om subnet DMZ (10.7.20.0) van mijn plaats A met Binnensubnet (10.10.20.0) van mijn plaats B. te verbinden. Ook, heb ik enkelen openbare IPs bij elke plaats, en zodat heb ik NATIONAAL opstelling tussen enkele gastheren DMZ (plaats A) en gastheren van de Binnenkant (plaats B). deze herinnering voor iets extra in de configuratie VPN? Ik weet dat meeste L2L vpns opstelling tussen beide interfaces van de Binnenkant is, maar dat is niet wat de behoefte van I hier. Ik heb het segment DMZ bij plaats A nodig met het Binnensegment bij plaats B.
I kunnen communiceren heb geprobeerd het oplossen van problemen deze configuratie maar niet kunnen om het even welk type van mededeling ertoe brengen om niettemin te gaan, zodat moet ik iets missen. Gelieve te helpen als possible.
Here de toepasselijke secties van config
Site A zijn:
…
interface Ethernet0/0
nameif inside
veiligheid-niveau 100
ip het adres 192.168.2.1 255.255.255.0
ospf kostte 10
!
interface Ethernet0/1
shutdown
nameif Inside2
veiligheid-niveau 100
ip het adres 192.168.4.1 255.255.255.0
ospf kostte 10
!
interface Ethernet0/2
nameif DMZ
veiligheid-niveau 50
ip het adres 10.7.20.1 255.255.255.0
ospf kostte 10
! /> nameif outside
veiligheid-niveau
interface Ethernet0/3
ip het adres 66.20.20.162 255.255.255.224
ospf kostte 10
!
…
…
access-list outside_access_in detacheert uitgebreid vergunningsTCP om het even welke gastheer66.20.20.170 eq www
access-list lan2lan_list uitgebreide vergunningsip 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0
… (buiten) 101 interface
nat-control
global/>nat (binnen) 101 0.0.0.0 0.0.0.0
nat (Inside2) 101 0.0.0.0 0.0.0.0
nat (DMZ) 101 0.0.0.0 0.0.0.0
access-group outside_access_in in interface outside
static (DMZ, buiten) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
static (DMZ, binnen) 66.20.20.170 10.7.11.50 netmask 255.255.255.255
route buiten 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto ipsec transformatie-vastgesteld ipsec veiligheid-vereniging FirstSet in het bijzonder-3des
crypto leven ipsec in het bijzonder -in het bijzonder-md5-hmac veiligheid-vereniging 28800
crypto levenkilobytes 4608000
crypto de kaart l2lmap 1 de kaart/>crypto l2lmap 1 vastgestelde peer 72.20.20.34
crypto kaart van het gelijkeadres lan2lan_list
crypto de identiteitsadres
crypto outside
crypto isakmp isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids1
authentificatie het pre-share
van de groeps2
leven 43200
…
…
tunnel-group 72.20.20.34 sha
type ipsec-l2l
tunnel-group 72.20.20.34 ipsec-attributes
pre-delen-zeer belangrijke *****
…
…
Site B
…
" onderstreept "!
interface Vlan1
nameif inside
veiligheid-niveau 99
ip adres 10.10.20.1 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 72.20.20.34 255.255.255.248
!
interface Vlan3
nameif dmz
veiligheid-niveau 50
ip adres 10.20.20.1 255.255.255.0
!
…
…
access-list outside_access_in detacheert uitgebreid vergunningsTCP om het even welke gastheer 72.20.20.36 eq 13500
access-list lan2lan_list uitgebreide vergunning ip 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0
…
global (buiten) 1 interface
nat (binnen) 1 0.0.0.0 0.0.0.0
nat (dmz) 1 0.0.0.0 0.0.0.0
…
static (binnen, buiten) 72.20.20.36 10.10.20.10 netmask 255.255.255.255
access-group outside_access_in in interface outside
route buiten 0.0.0.0 0.0.0.0 72.20.20.33 1
route buiten 10.7.20.0 255.255.255.0 66.20.20.162 1
… ipsec veiligheid-vereniging
…
crypto ipsec transformatie-vastgesteld FirstSet in het bijzonder-3des
crypto leven ipsec van veiligheid-vereniging 28800
crypto in het bijzonder -in het bijzonder-md5-hmac de kaart/>crypto l2lmap 1 de kaart levenkilobytes 4608000
crypto l2lmap 1 van het gelijkeadres lan2lan_list
crypto kaart l2lmap van de de kaartl2lmap interface van 1 reeks transformatie-vastgesteld FirstSet
crypto de identiteitsadres
crypto outside
crypto isakmp isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids1
authentificatie pre-share
van het de groeps2
leven 43200
herladen-wait
…
tunnel-group 66.20.20.162 type ipsec-l2l
tunnel-group 66.20.20.162/>crypto isakmp ipsec-attributes
de pre-delen-zeer belangrijke hulp *****
Any zeer zou gewaardeerd worden. Thanks.
Antwoord : Lan aan Lan VPN de configuratieprobleem van Cisco ASA
Hallo,
Ja, omdat het probeert om één van de gebroken .mov dossiers (AntrimIntro.mov) te laden.
Als u kunt alle .mov dossiers ertoe brengen om te spelen zal het o.k. werken.
Chris.
Andere oplossingen
Somebody verzendt emialsvorm mijn hotmailrekening
een programma probeert om het volgende e-mailbericht uit uw naam te verzenden - de Levende post van Vensters
Kleine Statische IP Bedrijfs van de Server 2008 verandering
sharepoint stichting 2010 op met 32 bits?
Word 2003 die - met lijsten, rijen, en cellen werken
Navigeer aan de pagina van een specifiek punt op een gridview
Hyperlink die het diagram/de Tekening activeren
Apple iWeb - hoe te om HTML aan Schijf de website via FTP te publiceren te bewaren of?
sql - datumformaat
Het van een lus voorzien over de tellers van googlekaarten v3