Pytanie : Cisco - Miejsce VPN - IPSEC

Cześć Ipsec,

I am Cisco Miejsce VPN using IPSEC. I mieć ustawianie nasz HQ router ale móc ono the IPSEC prośba. Im dosyć pewny być im z the Przystępować-Spisywać ale właśnie znać what.

The daleki router być Netgear DG834G i gdy łączyć mówić:

Sun, 2010-06-20 14:27: 03 - [HeadOffice] inicjowanie Główny Mode
Sun, 2010-06-20 14:27: 13 - [HeadOffice] STATE_MAIN_I1: retransmission; czekać 20s dla response
Sun, 2010-06-20 14:27: 33 - [HeadOffice] STATE_MAIN_I1: retransmission; czekać 40s dla response
Sun, 2010-06-20 14:28: 13 - [HeadOffice] 13 liczba retransmissions dosięgać STATE_MAIN_I1.  Żadny dopuszczalny odpowiedź nasz pierwszy IKE message

Netgear mówić znać być przez zagadnienie przy the pilot end.

Someone powiedzieć I potrzebować rozszerzony lista (Lub jednakowy)
pozwolenie udp gospodarz 87.102.119.130 jakaś eq isakmp
pozwolenie jakaś gospodarz 87.102.119.130 any

I właśnie znać gdzie: (

Here być the Cisco Router Config

Building konfiguracja…

Current konfiguracja: 6907 bytes
!
! Ostatni konfiguracja zmiana przy 00:24: 24 UTC Mon Mar (1) 1993 cisc0adm1n
!
version 12.3
no usługowy pad
service tcp-keepalives-in
service tcp-keepalives-out

service timestamps debug usługowy msec localtime pokazywać-timezone
service timestamps bela usługowy msec localtime pokazywać-timezone
service hasło-encryption
service uporządkowywać-numbers
!
hostname NDB-GW1
!
boot-start-marker
boot-end-marker
!
logging buforować 51200 debugging
logging konsola critical
enable sekret 5 ************************** ******
!
username cisc0adm1n przywilej 15 hasło 7 **********************
aaa nowy-model
!
!
aaa uwierzytelnienie nazwa użytkownika local_authen local
aaa autoryzacja exec local_author local
aaa sesja-id common
ip subnet-zero
no ip źródło-route
ip cef
ip tcp synwait-czas 10
!
!
ip sprawdzać imię ndbfw cuseeme timeout 3600
ip sprawdzać imię ndbfw rcmd timeout 3600
ip sprawdzać imię ndbfw realaudio timeout 3600
ip sprawdzać imię ndbfw udp timeout 15
ip sprawdzać imię ndbfw tcp timeout 3600
ip sprawdzać imię ndbfw h323 timeout 3600
ip sprawdzać imię ndbfw ftp timeout 3600
ip sprawdzać imię ndbfw icmp timeout 3600
ip sprawdzać imię ndbfw łyczek timeout 3600
ip sprawdzać imię ndbfw rtsp timeout 3600
!
ip rewizja po max-wydarzenie 100
no ip bootp server
ip nazwa domeny ndb-europe.local
ip wymieniać-serwer 212.50.160.100
ip wymieniać-serwer 213.249.130.100
no ftp-server pisać-enable
!
!
!
!
!
crypto isakmp polisa 1
encr 3des
uwierzytelnienie pre-share
grupowy 2
crypto isakmp klucz ************* adres 87.122.112.130
!
!
crypto ipsec przekształcać-set 3DES-SHA esp-3des esp-sha-hmac
crypto ipsec przekształcać-set 3DES-SHA-compression esp-3des esp-sha-hmac comp-lzs
crypto ipsec przekształcać-set AES-SHA esp-aes esp-sha-hmac
crypto ipsec przekształcać-set AES-SHA-ściskanie esp-aes esp-sha-hmac comp-lzs
!
crypto mapa VPN-Map-1 10 ipsec-isakmp
ustalony rówieśnik 87.122.112.130
ustalony przekształcać-set AES-SHA-compression
ustalony pfs group2
dopasowanie adres Ustalony-list
!
!
!
interface Null0
żadny ip unreachables
!
interface ATM0/0
żadny ip address
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip wysyłać-cache flow
żadny atm ilmi-keepalive
dsl działanie-tryb auto
!
interface ATM0/0.1 punkt punkt
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
pvc 1/50
obudowa aal5mux ppp dialer
dialer gromadzić-członek 1
!
!
interface Ethernet0/0
opis Wśrodku Ethernet LAN
adres IP 10.10.1.1 255.255.0.0 secondary
adres IP 192.168.0.1 255.255.255.0
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip żadny inside
ip wysyłać-cache flow
ładować-interwał 30
folować-duplex
żadny cdp enable
trzymać-stać w kolejce 100 out
!
interface TokenRing0/0
żadny ip address
shutdown
dzwonić-przyśpieszać 16
żadny cdp enable
!
interface Serial1/0
żadny ip address
shutdown
żadny cdp enable
!
interface Serial1/1
żadny ip address
shutdown
żadny cdp enable
!
interface Serial1/2
żadny ip address
shutdown
żadny cdp enable
!
interface Serial1/3
żadny ip address
shutdown
żadny cdp enable
!
interface Dialer0
opis Na Zewnątrz Związek Internet
bandwidth 960
adres IP 77.122.112.81 255.255.255.248
ip przystępować-grupować 110 in
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip żadny outside
ip sprawdzać ndbfw out
obudowa ppp
ip wysyłać-cache flow
dialer basen 1
dialer-grupować 1
żadny cdp enable
ppp uwierzytelnienie kumpel callin
ppp kumpel hostname USER
ppp kumpel hasło 7 *******************
7 mapa VPN-Map-1
!
ip/>ip/>ip źródło lista 4 interfejs Dialer0 overload
ip 4 4 źródło ładunek elektrostatyczny udp 192.168.0.12 2727 77.122.112.81 2727 extendable
ip 2727 2727 źródło ładunek elektrostatyczny udp 192.168.0.12 5082 77.122.112.81 5082 extendable
ip 5082 5082 źródło ładunek elektrostatyczny tcp 192.168.0.15 80 77.122.112.81 80 extendable
ip 80 80 źródło ładunek elektrostatyczny tcp 192.168.0.15 8088 77.122.112.81 8088 extendable
ip 8088 8088 źródło statyczny 192.168.0.10 77.122.112.82
ip statyczny statyczny źródło ładunek elektrostatyczny tcp 192.168.0.17 8080 77.122.112.81 8080 extendable
ip 8080 8080 źródło ładunek elektrostatyczny udp 192.168.0.17 514 77.122.112.81 514 extendable
ip 514 514 źródło ładunek elektrostatyczny udp 192.168.0.17 162 77.122.112.81 162 extendable
ip 162 162 źródło statyczny 192.168.0.12 77.122.112.83
ip classless
ip trasa 0.0.0.0 0.0.0.0 Dialer0
no ip http server
no ip http bezpiecznie-server
ip dns server
!
ip przystępować-spisywać rozszerzony Rozszerzony-list
pozwolenie ip 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255
ip przystępować-spisywać rozszerzony Ipsec-Rozszerzony-List
pozwolenie ip 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255
!
logging oklepiec debugging
logging 192.168.0.17
access-list 4 komentarz 4-ACL
access-list 4 pozwolenie 192.168.0.0 0.0.0.255
access-list 4 pozwolenie 10.10.0.0 0.0.255.255
access-list 110 pozwolenie tcp jakaś jakaś eq domain
access-list 110 pozwolenie udp jakaś jakaś eq domain
access-list 110 pozwolenie tcp 110 gościć 77.122.112.81 eq www
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.81 eq 8088
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.81 eq 443
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.81 eq 8080
access-list 110 pozwolenie udp jakaś gospodarz 77.122.112.81 eq syslog
access-list 110 pozwolenie udp jakaś gospodarz 77.122.112.81 eq snmptrap
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq 1723
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq 4125
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq 443
access-list 110 pozwolenie tcp 110 gościć 77.122.112.82 eq 444
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq 993
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq smtp
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.82 eq 8019
access-list 110 pozwolenie udp jakaś gospodarz 77.122.112.82 eq 8019
access-list 110 pozwolenie gre jakaś gospodarz 77.122.112.82
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.83 eq 2727
access-list 110 pozwolenie tcp jakaś gospodarz 77.122.112.83 eq 5082
access-list 110 pozwolenie udp jakaś gospodarz 77.122.112.83 pasmo 5060 5062
access-list 110 pozwolenie udp jakaś gospodarz 77.122.112.83 pasmo 10000 20000
access-list 110 pozwolenie gre jakaś any
access-list 110 zaprzeczać ip jakaś jakaś log
no cdp run
!
snmp-server społeczność ndbsnmp RO
snmp-server lokacja Comms Stojak - Apartament 29
snmp-server kontaktowy NDB Support
snmp-server podwozie-id Cisco 2600 Router
snmp-server umożliwiać oklepiec snmp linkdown linkup coldstart warmstart
snmp-server gospodarz 192.168.0.17 wersja 2c ndbsnmp
!
banner motd ^CC

************************** **
* OSTRZEGAWCZY SZTANDAR *
************************** **

WARNING - Upoważniać Dojazdowy only

The właściciel i jakaś opłacany firma, mieć zastrzeżony rights
over ten system i dane. Nieupoważniony dostęp być bezprawny i may
result w legalny proceedings.

All dostęp ten system być monitored.
^C
!
line przeciw 0
przywilej poziom 15
transport woleć all
przewieziony wydajność all
line przewieziony 0
transport wkład telnet ssh
przewieziony wydajność all
line vty (0) 4
przywilej poziom 15
transport wkład telnet ssh
przewieziony wydajność all
!
scheduler max-dawać zadanie-czas 5000
ntp master
!
end

Wonder jeżeli właściwa wskazówka móc w the właściwa wskazówka?

Cheers
Si

Odpowiedź : Cisco - Miejsce VPN - IPSEC

na the daleki końcówka (Daleki cisco)
umożliwiać PFS

lub na the Cisco strona:
ipsec-isakmp mapa VPN-Map-1 10 ipsec-isakmp
 żadny ustalony pfs group2

Billy
Inne rozwiązania  
 
programming4us programming4us