Pytanie : Cisco Łatwy-VPN config problem móc z VPN klient

Cześć O Pomocniczo ones

I am kłopot z Cisco 875w Łatwy VPN serwer configuration.

The maszyna konfigurować z CCP 1.3
I poprzednio miewać the VPN bieg ale tam  być problem gdy the config napisać tak, że gdy the władza pójść tam, the VPN disappeared.

I reset the maszyna fabryczny brak i przeładowywać ono using CP express.
I popierać - w górę the kartoteka od błysk TFTP serwer przed ale this.

In the poprzedzający config, the zapora biegać, tylko NAT być configured.
This czas I tworzyć zapora i wtedy pójść dalej the Łatwy VPN config.

Can konfiguracja mówić konfiguracja być mylny z ten konfiguracja zadawalać?

^C
banner nazwa użytkownika ^CAuthorized dojazdowy tylko!
Rozłączenie NATYCHMIAST jeżeli ty być upoważniać użytkownik! ^C
!
line przeciw 0
żadny modem enable
line żadny 0
line vty (0) 4
transport wkład telnet ssh
!
scheduler max-dawać zadanie-czas 5000
scheduler przydzielać 4000 1000
scheduler interwał 500
end

TB_BB_Advantage#show running
Building konfiguracja…

Current konfiguracja: 11616 bytes
!
! Ostatni konfiguracja zmiana przy 15:26: 20 PCTime Fri Jul 9 2010 advantage
! NVRAM config trwać uaktualniony przy 14:48: 05 PCTime Fri Jul 9 2010 advantage
!
version 12.4
no usługowy pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug usługowy msec localtime pokazywać-timezone
service timestamps bela usługowy msec localtime pokazywać-timezone
service hasło-encryption
service uporządkowywać-numbers
!
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!
logging buforować 51200
logging konsola critical
enable sekret 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
!
aaa nowy-model
!
!
aaa uwierzytelnienie nazwa użytkownika brak local
aaa uwierzytelnienie nazwa użytkownika ciscocp_vpn_xauth_ml_1 local
aaa uwierzytelnienie nazwa użytkownika ciscocp_vpn_xauth_ml_2 local
aaa uwierzytelnienie nazwa użytkownika ciscocp_vpn_xauth_ml_3 local
aaa autoryzacja exec brak local
aaa autoryzacja sieć ciscocp_vpn_group_ml_1 local
aaa autoryzacja sieć ciscocp_vpn_group_ml_2 local
aaa autoryzacja sieć ciscocp_vpn_group_ml_3 local
!
!
aaa sesja-id common
clock timezone PCTime 10
clock summer-time PCTime data Mar 30 2003 3:00 Oct 26 2003 2:00
no ip źródło-route
no ip dhcp use vrf connected
ip dhcp wykluczać-adresować 10.10.10.1 10.10.10.99
!
ip dhcp basen ccp-pool1
importowy all
sieć 10.10.10.0 255.255.255.0
dns-serwer 203.50.2.71 139.130.4.4
default-router 10.10.10.1
!
!
ip cef
ip sprawdzać bela opuszczać-pkt
ip sprawdzać imię CCP_MEDIUM appfw CCP_MEDIUM
ip sprawdzać imię CCP_MEDIUM cuseeme
ip sprawdzać imię CCP_MEDIUM dns
ip sprawdzać imię CCP_MEDIUM ftp
ip sprawdzać imię CCP_MEDIUM h323
ip sprawdzać imię CCP_MEDIUM https
ip sprawdzać imię CCP_MEDIUM icmp
ip sprawdzać imię CCP_MEDIUM imap reset
ip sprawdzać imię CCP_MEDIUM pop3 reset
ip sprawdzać imię CCP_MEDIUM rcmd
ip sprawdzać imię CCP_MEDIUM realaudio
ip sprawdzać imię CCP_MEDIUM rtsp
ip sprawdzać imię CCP_MEDIUM esmtp
ip sprawdzać imię CCP_MEDIUM sqlnet
ip sprawdzać imię CCP_MEDIUM streamworks
ip sprawdzać imię CCP_MEDIUM tftp
ip sprawdzać imię CCP_MEDIUM tcp
ip sprawdzać imię CCP_MEDIUM udp
ip sprawdzać imię CCP_MEDIUM vdolive
ip tcp synwait-czas 10
no ip bootp server
ip nazwa domeny yourdomain.com
ip wymieniać-serwer 139.130.4.4
ip wymieniać-serwer 203.50.2.71
!
appfw polisa-wymieniać CCP_MEDIUM
zastosowanie im aol
usługa brak akcja pozwolić alarm
usługa tekst-gawędzić akcja pozwolić alarm
serwer pozwolenie imię login.oscar.aol.com
serwer pozwolenie imię toc.oscar.aol.com
serwer pozwolenie imię oam-d09a.blue.aol.com
zastosowanie im msn
usługa brak akcja pozwolić alarm
usługa tekst-gawędzić akcja pozwolić alarm
serwer pozwolenie imię messenger.hotmail.com
serwer pozwolenie imię gateway.messenger.hotmail.com
serwer pozwolenie imię webmessenger.msn.com
podaniowy http
surowy-http akcja pozwolić alarm
przesyłać-nadużywać im akcja reset alarm
przesyłać-nadużywać p2p akcja reset alarm
przesyłać-nadużywać tunneling akcja pozwolić alarm
zastosowanie im yahoo
usługa brak akcja pozwolić alarm
usługa tekst-gawędzić akcja pozwolić alarm
serwer pozwolenie imię scs.msg.yahoo.com
serwer pozwolenie imię scsa.msg.yahoo.com
serwer pozwolenie imię scsb.msg.yahoo.com
serwer pozwolenie imię scsc.msg.yahoo.com
serwer pozwolenie imię scsd.msg.yahoo.com
serwer pozwolenie imię cs16.msg.dcn.yahoo.com
serwer pozwolenie imię cs19.msg.dcn.yahoo.com
serwer pozwolenie imię cs42.msg.dcn.yahoo.com
serwer pozwolenie imię cs53.msg.dcn.yahoo.com
serwer pozwolenie imię cs54.msg.dcn.yahoo.com
serwer pozwolenie imię ads1.vip.scd.yahoo.com
serwer pozwolenie imię radio1.launch.vip.dal.yahoo.com
serwer pozwolenie imię in1.msg.vip.re2.yahoo.com
serwer pozwolenie imię data1.my.vip.sc5.yahoo.com
serwer pozwolenie imię address1.pim.vip.mud.yahoo.com
serwer pozwolenie imię edit.messenger.yahoo.com
serwer pozwolenie imię messenger.yahoo.com
serwer pozwolenie imię http.pager.yahoo.com
serwer pozwolenie imię privacy.yahoo.com
serwer pozwolenie imię csa.yahoo.com
serwer pozwolenie imię csb.yahoo.com
serwer pozwolenie imię csc.yahoo.com
!
!
crypto pki trustpoint TP-self-signed-4106303059
rekrutacja selfsigned
poddawać-wymieniać cn=IOS-Self-Signed-Certificate-4106303059
cofnięcie-sprawdzać none
rsakeypair TP-self-signed-4106303059
!
!
crypto pki świadectwo łańcuch TP-self-signed-4106303059
świadectwo jaźń-podpisywać 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 FD 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6 DD 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
quit
!
!
username ************* przywilej 15 sekret 5 **********************
username *********** przywilej 14 sekret 5 **********************
!
!
!
crypto isakmp polisa 1
encr 3des
uwierzytelnienie pre-share
grupowy 2
!
crypto isakmp klient konfiguracja grupa melb
kluczowy vfr345tgb
basen SDM_POOL_2
crypto isakmp profil ciscocp-ike-profile-1
zapałczany tożsamość grupa melb
klient uwierzytelnienie lista ciscocp_vpn_xauth_ml_3
isakmp autoryzacja lista ciscocp_vpn_group_ml_3
klient konfiguracja adres respond
wirtualny-szablon 3
!
!
crypto ipsec przekształcać-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec przekształcać-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
crypto ipsec przekształcać-set ESP-3DES-SHA2 esp-3des esp-sha-hmac
!
crypto ipsec profil CiscoCP_Profile1
ustalony przekształcać-set ESP-3DES-SHA2
set isakmp-profilować ciscocp-ike-profile-1
!
!
!
!
!
interface ATM0
żadny ip address
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip wysyłać-cache flow
żadny atm ilmi-keepalive
dsl działanie-tryb auto
!
interface ATM0.1 punkt punkt
opis $ES_WAN$$FW_OUTSIDE$
żadny snmp oklepiec łączyć-status
pvc 8/35
pppoe-klient wybierać numer-gromadzić-liczyć 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Virtual-Template3 typ tunnel
ip nieliczbowany Vlan1
tunelowy tryb ipsec ipv4
tunelowy ochrona ipsec profil CiscoCP_Profile1
!
interface Dot11Radio0
żadny ip address
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip wysyłać-cache flow
shutdown
prędkość basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0
54.0
stacjonować-rola root
!
interface Vlan1
opis $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
adres IP 10.10.10.1 255.255.255.0
ip przystępować-grupować 100 in
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip żadny inside
ip wirtualny-reassembly
ip wysyłać-cache flow
ip tcp przystosowywać-mss 1412
!
interface Dialer0
opis $FW_OUTSIDE$
adres IP negotiated
ip przystępować-grupować 102 in
żadny ip redirects
żadny ip unreachables
żadny ip prokurent-arp
ip mtu 1452
ip sprawdzać CCP_MEDIUM out
ip żadny outside
ip wirtualny-reassembly
obudowa ppp
ip wysyłać-cache flow
dialer basen 1
dialer-grupować 1
żadny cdp enable
ppp uwierzytelnienie kumpel callin
ppp kumpel hostname ************************** *****
ppp kumpel hasło 7 **************************
!
ip lokalny basen SDM_POOL_1 10.10.10.95 10.10.10.99
ip lokalny basen SDM_POOL_2 10.10.10.200 10.10.10.205
ip trasa 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http uwierzytelnienie local
ip http bezpiecznie-server
ip http timeout-polisa idle 60 życie 86400 prośba 10000
ip 86400 86400 źródło lista (1) interfejs Dialer0 overload
!
logging oklepiec debugging
access-list (1) komentarz INSIDE_IF=Vlan1
access-list (1) komentarz CCP_ACL Category=2
access-list (1) pozwolenie 10.10.10.0 0.0.0.255
access-list 100 komentarz samochód wytwarzać Cisco SDM Ekspresowy zapora configuratio
n
access-list 100 komentarz CCP_ACL Category=1
access-list 100 pozwolenie udp 100 gościć 10.10.10.1 eq non500-isakmp
access-list 100 pozwolenie udp jakaś gospodarz 10.10.10.1 eq isakmp
access-list 100 pozwalać 100 jakaś gospodarz 10.10.10.1
access-list 100 pozwolenie ahp jakaś gospodarz 10.10.10.1
access-list 100 zaprzeczać ip gospodarz 255.255.255.255 any
access-list 100 zaprzeczać ip 127.0.0.0 0.255.255.255 any
access-list 100 pozwolenie ip jakaś any
access-list 101 komentarz samochód wytwarzać Cisco SDM Ekspresowy zapora configuratio
n
access-list 101 komentarz CCP_ACL Category=1
access-list 101 pozwolenie udp gospodarz 139.130.4.4 eq domena any
access-list 101 pozwolenie udp gospodarz 203.50.2.71 eq domena any
access-list 101 zaprzeczać ip 10.10.10.0 0.0.0.255 any
access-list 101 pozwolenie icmp jakaś jakaś odbijać się echem-reply
access-list 101 pozwolenie icmp jakaś jakaś czas-exceeded
access-list 101 pozwolenie icmp jakaś jakaś unreachable
access-list 101 zaprzeczać ip 10.0.0.0 0.255.255.255 any
access-list 101 zaprzeczać ip 172.16.0.0 0.15.255.255 any
access-list 101 zaprzeczać ip 192.168.0.0 0.0.255.255 any
access-list 101 zaprzeczać ip 127.0.0.0 0.255.255.255 any
access-list 101 zaprzeczać ip gospodarz 255.255.255.255 any
access-list 101 zaprzeczać ip gospodarz 0.0.0.0 any
access-list 101 zaprzeczać ip jakaś any
access-list 102 komentarz samochód wytwarzać CCP zapora configuration
access-list 102 komentarz CCP_ACL Category=1
access-list 102 pozwolenie udp gospodarz 139.130.4.4 eq domena any
access-list 102 pozwolenie udp gospodarz 203.50.2.71 eq domena any
access-list 102 zaprzeczać ip 10.10.10.0 0.0.0.255 any
access-list 102 pozwolenie icmp jakaś jakaś odbijać się echem-reply
access-list 102 pozwolenie icmp jakaś jakaś czas-exceeded
access-list 102 pozwolenie icmp jakaś jakaś unreachable
access-list 102 zaprzeczać ip 10.0.0.0 0.255.255.255 any
access-list 102 zaprzeczać ip 172.16.0.0 0.15.255.255 any
access-list 102 zaprzeczać ip 192.168.0.0 0.0.255.255 any
access-list 102 zaprzeczać ip 127.0.0.0 0.255.255.255 any
access-list 102 zaprzeczać ip gospodarz 255.255.255.255 any
access-list 102 zaprzeczać ip gospodarz 0.0.0.0 any
access-list 102 zaprzeczać ip jakaś jakaś log
dialer-list (1) protokół ip permit
no cdp run
!
control-plane
!
banner exec ^C




Hardware i software

Cisco IOS Oprogramowanie, C850 Oprogramowanie (C850-ADVSECURITYK9-M), Wersja 12.4 (11) T2, RE
LEASE OPROGRAMOWANIE (fc4)
Technical Poparcie: http://www.cisco.com/techs upport
Copyright (c) 1986-2007 Systemy Cisco, Inc.
Compiled Tue 01-May-07 08:56 prod_rel_team

ROM: System Bootstrap, Wersja 12.3 (8r) YI4, UWOLNIENIE SOFTWARE

TB_BB_Advantage uptime być 2 godzina, 34 minutes
System wracać ROM zasilać-on
System wznawiać przy 13:05: 29 PCTime Fri Jul 9 2010
System wizerunek kartoteka być "błyskowy: c850-advsecurityk9-mz.124-11.T2.bin "

Odpowiedź : Cisco Łatwy-VPN config problem móc z VPN klient

Cześć,

ACL 102 pozwalać vpn
ty potrzebować:

ip przystępować-spisywać rozszerzony 102
 (1) pozwolenie udp jakaś jakaś eq isakmp
 2 pozwolenie udp jakaś jakaś eq non500-isakmp
Inne rozwiązania  
 
programming4us programming4us