Pytanie : Mierzeja tunneling problem

Cześć, i cant wydawać się ono praca.

This nigdy być problem w przeszłości. Tutaj być mój config.

I podążać ten przykład także…
http://www.cisco.com/en/US /products/ps6120/products_configuration_example09186a0080702999.shtml#steps

ASA Wersja 8.0 (5)
!
hostname ciscoasa
domain-name cisco.sas.local
enable hasło 8F/stnmPYJubNdyS encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
ochrona-zrównywać 100
adres IP 192.168.20.1 255.255.255.0
!
interface Vlan2
nameif outside
ochrona-zrównywać 0
adres IP 62.101.252.182 255.255.255.252
!
interface Vlan5
żadny przedni interfejs Vlan1
nameif dmz
ochrona-zrównywać 50
adres IP dhcp
!
interface Ethernet0/0
switchport dostęp vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
boot system disk0: /asa805-k8.bin
ftp tryb passive
dns serwer-grupować DefaultDNS
domain-name cisco.sas.local
object-group sieć obj_any
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq 2224
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq 2223
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq 2222
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq 2221
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq https
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq smtp
access-list outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 62.101.252.182 eq www
access-list inside_nat0_outbound przedłużyć pozwolenie ip 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240
access-list rozszczepiony komentarz Austeria do SM
access-list rozszczepiony standardowy pozwolenie 192.168.20.0 255.255.255.0
pager wykładać 24
logging enable
mtu standardowy 1500
mtu na zewnątrz 1500
mtu dmz 1500
ip lokalny basen vpn 192.168.40.231 - 192.168.40.239
icmp lokalny oszacowywać-ograniczać (1) pękać-sortować 1
asdm wizerunek disk0: /asdm-615.bin
no asdm historia enable
arp timeout 14400
global (/>static) 101 interface
nat (101) (0) przystępować-spisywać inside_nat0_outbound
nat ((0)) 101 0.0.0.0 0.0.0.0
static ((0), (0)) tcp interfejs smtp 192.168.20.101 smtp netmask 255.255.255.255
static ((0), (0)) tcp interfejs https 192.168.20.101 https netmask 255.255.255.255
static ((0), (0)) tcp interfejs 2224 192.168.20.100 2224 netmask 255.255.255.255
static (2224, 2224) tcp interfejs 2223 192.168.20.100 2223 netmask 255.255.255.255
static (2223, 2223) tcp interfejs 2222 192.168.20.100 2222 netmask 255.255.255.255
static (2222, 2222) tcp interfejs 2221 192.168.20.100 2221 netmask 255.255.255.255
static (2221, 2221) tcp interface www 192.168.20.101 www netmask 255.255.255.255
access-group outside_access_in w interfejs outside
route na zewnątrz 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolute
timeout tcp-prokurent-reassembly 0:01: 00
dynamic-access-policy-record DfltAccessPolicy
http serwer umożliwiać 448
http 82.134.85.2 255.255.255.255 outside
http 192.168.20.0 255.255.255.0 inside
http 192.168.1.0 255.255.255.0 inside
no snmp-serwer location
no snmp-serwer contact
snmp-server umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
crypto ipsec przekształcać-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec przekształcać-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec przekształcać-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec przekształcać-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec przekształcać-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec przekształcać-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec przekształcać-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec przekształcać-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec przekształcać-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec przekształcać-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec ochrona-skojarzenie życie sekunda 28800
crypto ipsec ochrona-skojarzenie życie kilobajt 4608000
crypto dynamiczny-kartografować SYSTEM_DEFAULT_CRYPTO_MAP 65535 ustawiać pfs group1
crypto dynamiczny-kartografować SYSTEM_DEFAULT_CRYPTO_MAP 65535 ustalony przekształcać-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto mapa outside_map 65535 ipsec-isakmp dynamiczny SYSTEM_DEFAULT_CRYPTO_MAP
crypto mapa outside_map interfejs outside
crypto isakmp umożliwiać outside
crypto isakmp polisa 10
uwierzytelnienie pre-share
utajnianie 3des
hash sha
grupowy 2
życie 86400
telnet timeout 5
ssh 192.168.1.0 255.255.255.0 inside
ssh 192.168.20.0 255.255.255.0 inside
ssh timeout 5
console timeout 0
dhcpd auto_config outside
!

threat-detection podstawowy-threat
threat-detection statystyki przystępować-list
no zagrożenie-wykrycie statystyki tcp-intercept
group-policy DfltGrpPolicy attributes
group-policy sas internal
group-policy sas attributes
dns-serwer wartość 192.168.20.100
vpn-tunnel-protokół IPSec
rozłam-tunnel-polisa tunnelall
rozłam-tunnel-sieć-spisywać wartość split
default-domena wartość sas
username nordicsol hasło zgmiT. /VCzXSBlAW utajniać przywilej 0
username nordicsol attributes
vpn-grupować-polisa sas
tunnel-group sas typ pilot-access
tunnel-group sas ogólny-attributes
adresować-gromadzić vpn
default-grupować-polisa sas
tunnel-group sas ipsec-attributes
pre-dzielić-wpisywać *
!
class-map inspection_default
zapałczany default-inspekcja-traffic
!
!
policy-map typ sprawdzać dns preset_dns_map
parameters
wiadomość-długość maksimum 512
policy-map global_policy
klasowy inspection_default
sprawdzać dns preset_dns_map
sprawdzać ftp
sprawdzać h323 h225
sprawdzać h323 ras
sprawdzać rsh
sprawdzać rtsp
sprawdzać sqlnet
sprawdzać chuderlawy
sprawdzać sunrpc
sprawdzać xdmcp
sprawdzać łyczek
sprawdzać netbios
sprawdzać tftp
!
service-policy global_policy global
prompt hostname kontekst
Cryptochecksum: fe46190b7215b05ab6e0658a6e7f8ed4
: end

Odpowiedź : Mierzeja tunneling problem

Po prostu dodawać wycena:
reg dodawać "HKEY_LOCAL_MACHINE \ Oprogramowanie \ Polisa \ Microsoft \ Windows NT \ Śmiertelnie Usługa" /v fAllowToGetHelp /t REG_DWORD /d (0)
Inne rozwiązania  
 
programming4us programming4us