Vraag : ASA 5505 kan VPN maar kan niet pingelen/verbindt met server of firewall.

Hello,

I am gebruikend ASA 5505 en ik kan met VPN door boete verbinden IPSec, maar ik kan niet met de server verbinden of de firewall pingelen of om het even welke andere computers.

I am Vensters gebruiken 2008 SBS weet ik niet of maakt dit een verschil.

Here is of niet mijn configuratie. Dank u vooraf voor het bekijken mijn problem.



" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
" notpretty "
!
ASA Versie 7.2 (4)
!
hostname l73mwbf
domein-naam mwbf.local
laat gecodeerd toe wachtwoord u9NYGVIlIWNwt5W1
passwd gecodeerde 2KFQnbNIdI.2KYOU
namen
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.73.1 255.255.255.0
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres xx.xx.xx.xx 255.255.255.248
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
het passief van de FTPwijze
dns server-groep DefaultDNS
 domein-naam mwbf.local
de toegang-lijst smtp breidde vergunning ip om het even welke uit om het even welk
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq 3389
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq smtp
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq www
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq https
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq pop3
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq 993
toegang-lijst acl_outside breidde vergunningsTCP uit om het even welke gastheer xx.xx.xx.xx eq imap4
toegang-lijst acl_outside breidde vergunning uit icmp om het even welke om het even welk
toegang-lijst acl_outside breidde vergunning uit gre om het even welke om het even welk
toegang-lijst inside_nat0_outbound uitgebreide vergunning ip 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192
toegang-lijst inside_nat0_outbound uitgebreide vergunningsip gastheer 172.16.15.0 172.16.15.0 255.255.255.192
de toegang-lijst acl_out breidde vergunningsTCP uit om het even welke gastheer 69.38.195.86 eq 993
toegang-lijst L73MWBFVPN_splitTunnelAcl standaardvergunning 192.168.73.0 255.255.255.0
toegang-lijst L73MWBFVPN_splitTunnelAcl standaardvergunningsgastheer 172.16.15.0
pager lijnen 24
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
ip lokale poolippool 172.16.15.25 - 172.16.15.75 masker 255.255.255.0
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-524.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) 1 192.168.73.0 255.255.255.0
nationaal (binnen) 0 0.0.0.0 0.0.0.0
statische (binnen, buiten) TCPinterface 3389 192.168.73.10 3389 netmask 255.255.255.255
statische (binnen, buiten) TCPinterface www 192.168.73.10 www netmask 255.255.255.255
statische (binnen, buiten) TCPinterface smtp 192.168.73.10 smtp netmask 255.255.255.255
statische (binnen, buiten) TCPinterface https 192.168.73.10 https netmask 255.255.255.255
toegang-groep smtp in interface binnen
toegang-groep acl_outside in interface buiten
route buiten 0.0.0.0 0.0.0.0 xx.xx.xx.xx 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
aaa-server topix protocolstraal
aaa-server topix (binnen) gastheer 192.168.73.10
 zeer belangrijk het! roczM
de HTTP server laat toe
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-md5-hmac
crypto dynamisch-kaart SYSTEM_DEFAULT_CRYPTO_MAP 65535 reeks pfs group1
CRYPTO DYNAMISCH-KAART SYSTEM_DEFAULT_CRYPTO_MAP 65535 REEKS TRANSFORMATIE-VASTGESTELDE IN HET BIJZONDER-AES-128-SHA IN HET BIJZONDER-AES-128-MD5 IN HET BIJZONDER-AES-192-SHA IN HET BIJZONDER-AES-192-MD5 IN HET BIJZONDER-AES-256-SHA IN HET BIJZONDER-AES-256-MD5 IN HET BIJZONDER-3DES-SHA IN HET BIJZONDER-3DES-MD5 IN HET BIJZONDER-DES-SHA IN HET BIJZONDER-DES-MD5
crypto kaart outside_map 65535 ipsec-isakmp dynamische SYSTEM_DEFAULT_CRYPTO_MAP
crypto kaart outside_map interface buiten
crypto isakmp laat buiten toe
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
crypto isakmp nationaal-traversal 20
Telnet 192.168.73.0 255.255.255.0 binnen
Telnet onderbreking 5
ssh onderbreking 5
console onderbreking 0

intern groep-beleid L73MWBFVPN
groep-beleid L73MWBFVPN attributen
 dns-server waarde 192.168.73.10
 vpn-tunnel-protocol IPSec
 het spleet-tunnel-beleid tunnelspecified
 spleet-tunnel-netwerk-lijst waarde L73MWBFVPN_splitTunnelAcl
 gebrek-domein waarde mwbf.local
tunnel-groep L73MWBFVPN type ipsec-Ra
tunnel-groep L73MWBFVPN algemeen-attributen
 adres-pool ippool
 authentificatie-server-groep topix
 gebrek-groep-beleid L73MWBFVPN
tunnel-groep L73MWBFVPN ipsec-attributen
 pre-delen-sleutel *
 isakmp keepalive oneindige drempel
!
!
snelle hostnamecontext
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#

Antwoord : ASA 5505 kan VPN maar kan niet pingelen/verbindt met server of firewall.

Andere oplossingen  
 
programming4us programming4us