Pytanie : Cisco ASA 5505 Zdalny Dostęp VPN Problem

Cześć,

I właśnie nabywać ASA 5505 i am kłopot the zdalny dostęp vpn work.

When I łączyć z the cisco vpn klient, I dostawać the następujący błąd.  I być sprawnie i, ale I być niezdolny 15:02 na the network.

17 15:02: 38.218 06/03/10 Sev=Warning/2 CVPND/0xE3400013
AddRoute nie udać się trasa: kodować 87
Miejsce przeznaczenia 192.168.0.255
Netmask 255.255.255.255
Brama 192.168.3.1
Interfejs 192.168.3.4

18 15:02: 38.218 06/03/10 Sev=Warning/2 CM/0xA3100024
Unable trasa. Sieć: c0a800ff, Netmask: ffffffff, Interfejs: c0a80304, Brama: c0a80301.

This być the config który biegać w the ASA.

: Saved
:
ASA Wersja 7.2 (4)
!
hostname buckshot
domain-name buckshot
enable hasło 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
ochrona-zrównywać 100
adres IP 100.100.100.1 255.255.255.0
!
interface Vlan2
nameif outside
ochrona-zrównywać 0
adres IP 72.175.109.60 255.255.255.0
!
interface Vlan3
żadny przedni interfejs Vlan1
nameif dmz
ochrona-zrównywać 50
adres IP 10.10.10.1 255.255.255.0
!
interface Ethernet0/0
switchport dostęp vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
switchport dostęp vlan 3
!
interface Ethernet0/7
switchport dostęp vlan 3
!
ftp tryb passive
dns serwer-grupować DefaultDNS
domain-name buckshot
access-list testgroup_splitTunnelAcl standardowy pozwolenie 100.100.100.0 255.255.255.0
access-list inside_nat0_outbound przedłużyć pozwolenie ip 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240
pager linia 24
logging asdm informational
mtu wśrodku 1500
mtu na zewnątrz 1500
mtu dmz 1500
ip lokalny basen remotepool 192.168.5.5 - 192.168.5.10
icmp lokalny oszacowywać-ograniczać (1) pękać-sortować 1
asdm wizerunek disk0: /asdm-524.bin
no asdm historia enable
arp timeout 14400
global (3:00) (1) interface
nat (3:00) (0) przystępować-spisywać inside_nat0_outbound
nat ((0)) (1) 100.100.100.0 255.255.255.0
nat ((0)) (1) 0.0.0.0 0.0.0.0
route na zewnątrz 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolute
http serwer enable
http 100.100.100.0 255.255.255.0 inside
no snmp-serwer location
no snmp-serwer contact
snmp-server umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
crypto ipsec przekształcać-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto dynamiczny-kartografować outside_dyn_map 20 ustalony pfs group1
crypto dynamiczny-kartografować outside_dyn_map 20 ustalony przekształcać-set ESP-3DES-SHA
crypto mapa outside_map 65535 ipsec-isakmp dynamiczny outside_dyn_map
crypto mapa outside_map interfejs outside
crypto isakmp umożliwiać outside
crypto isakmp polisa 10
uwierzytelnienie pre-share
utajnianie 3des
hash sha
grupowy 2
życie 86400
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!
dhcpd adres 100.100.100.2 - 100.100.100.33 inside
dhcpd umożliwiać inside
!

group-policy testgroup internal
group-policy testgroup attributes
dns-serwer wartość 75.116.63.154 75.116.127.154
vpn-tunnel-protokół IPSec
rozłam-tunnel-polisa tunnelspecified
rozłam-tunnel-sieć-spisywać wartość testgroup_splitTunnelAcl
username testuser hasło P4ttSyrm33SV8TYp utajniać przywilej 0
username testuser attributes
vpn-grupować-polisa testgroup
tunnel-group testgroup typ ipsec-ra
tunnel-group testgroup ogólny-attributes
adresować-gromadzić remotepool
default-grupować-polisa testgroup
tunnel-group testgroup ipsec-attributes
pre-dzielić-wpisywać *
!
class-map inspection_default
zapałczany default-inspekcja-traffic
!
!
policy-map typ sprawdzać dns preset_dns_map
parameters
wiadomość-długość maksimum 512
policy-map global_policy
klasowy inspection_default
sprawdzać dns preset_dns_map
sprawdzać ftp
sprawdzać h323 h225
sprawdzać h323 ras
sprawdzać rsh
sprawdzać rtsp
sprawdzać esmtp
sprawdzać sqlnet
sprawdzać chuderlawy
sprawdzać sunrpc
sprawdzać xdmcp
sprawdzać łyczek
sprawdzać netbios
sprawdzać tftp
sprawdzać pptp
!
service-policy global_policy global
prompt hostname kontekst
Cryptochecksum: 6e83cb59a321c83785c9bed691259282
: end
asdm wizerunek disk0: /asdm-524.bin
no asdm historia enable

I używać the początkowy czarownik i the vpn czarownik dla the początkowy config.

Any pomoc być ogromnie appreciated.

Thanks!

Odpowiedź : Cisco ASA 5505 Zdalny Dostęp VPN Problem

Dodawać interfejs i wtedy widzieć jeżeli ty móc ping the inside interfejs (.1).

conf t
zarządzanie-przystępować przystępować
Inne rozwiązania  
 
programming4us programming4us