Pergunta : Problema do acesso remoto VPN de Cisco ASA 5505

Olá!, o

I apenas comprou um ASA 5505 e os am que têm o problema começ o vpn do acesso remoto a work.

When que eu coneto com o cliente do vpn de Cisco, mim começ o seguinte erro.  Eu posso autenticar e conetar, mas eu sou incapaz de alcançar qualquer coisa no 15:02 de network.

17: 38.218 06/03/10 de Sev=Warning/2 CVPND/0xE3400013
AddRoute não adicionou uma rota: codificar o 15:02 do

18 de 192.168.3.4 da relação do
de 192.168.3.1 da passagem do
do
Netmask 255.255.255.255 de 192.168.0.255 do destino de 87
: 38.218 06/03/10 de Sev=Warning/2 CM/0xA3100024
Unable para adicionar a rota. Rede: c0a800ff, Netmask: ffffffff, relação: c0a80304, passagem: c0a80301.

This é o config que está funcionando no ASA.

: Saved
:
da versão 7.2 do
ASA (4)! encrypted
names
do encrypted
passwd 2KFQnbNIdI.2KYOU da senha 8Ry2YjIyt7RRXU24 do buckshot
enable do buckshot
domain-name do
hostname!
de 100.100.100.1 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Vlan1
!
de 72.175.109.60 255.255.255.0 do IP address do segurança-nível 0
do outside
do nameif do
interface Vlan2
!
interface Vlan3
nenhum
de 10.10.10.1 255.255.255.0 do IP address do segurança-nível 50
do dmz
do nameif da relação Vlan1
! acesso 2
do switchport do
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!acesso 3
do switchport do
interface Ethernet0/6
! acesso 3
do switchport do
interface Ethernet0/7
! o
pager do IP 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240 da licença do
access-list de 100.100.100.0 255.255.255.0 da licença do testgroup_splitTunnelAcl do buckshot
access-list do Domain Name de DefaultDNS
do usuário-grupo do passive
dns da modalidade do
ftp alinha o informational
mtu do asdm de 24
logging dentro de 1500
mtu fora do remotepool 192.168.5.5 da associação local do dmz 1500
ip de 1500
mtu - a imagem unreachable disk0 do estourar-tamanho 1
asdm do taxa-limite 1 do
icmp de 192.168.5.10: intervalo de parada 14400
global do enable
arp da história do asdm de /asdm-524.bin
no (fora) 1 interface
nat (para dentro) 0 acesso-lista inside_nat0_outbound
nat (para dentro) 1
nat de 100.100.100.0 255.255.255.0 (para dentro) 1
route de 0.0.0.0 0.0.0.0 fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do inside
no do enable
http 100.100.100.0 255.255.255.0 do usuário do absolute
http permite armadilhas o ipsec do coldstart
crypto que do linkdown da associação da autenticação do SNMP transformar-ajustou pfs ajustados do outside_dyn_map 20 do dinâmico-mapa do
crypto do esp-sha-hmac de ESP-3DES-SHA esp-3des o jogo do outside_dyn_map 20 do dinâmico-mapa de group1
crypto transformar-ajustou o ipsec-isakmp do outside_map 65535 do mapa de ESP-3DES-SHA
crypto o isakmp dinâmico do outside
crypto da relação do outside_map do mapa do outside_dyn_map
crypto permite o outside
do auto_config do intervalo de parada 0
dhcpd do intervalo de parada 5
console do intervalo de parada 5
ssh da vida 86400
telnet do grupo 2
do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 10
do isakmp do outside
crypto! endereço 100.100.100.2 do
dhcpd - o inside
dhcpd de 100.100.100.33 permite o inside
! a senha P4ttSyrm33SV8TYp do testuser do testgroup_splitTunnelAcl
username do valor da rachar-túnel-rede-lista do tunnelspecified
da rachar-túnel-política do
de IPSec do vpn-túnel-protocolo do
de 75.116.63.154 75.116.127.154 do valor do dns-usuário do attributes
do testgroup do internal
group-policy do testgroup do

group-policy cifrou o tipo *
do testgroup do testgroup
tunnel-group da vpn-grupo-política do attributes
do testuser do privilégio 0
username da pre-compartilhar-chave do ipsec-attributes
do testgroup do testgroup
tunnel-group da optar-grupo-política do remotepool
da endereçar-associação do testgroup/> do ipsec-ra
tunnel-group! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona a classe que do global_policy
do máximo 512
policy-map do mensagem-comprimento do parameters
do preset_dns_map
do dns o inspection_default
inspeciona o
do preset_dns_map do dns inspeciona o
do ftp inspeciona o
de h323 h225 inspeciona os ras h323 o
inspeciona o
do rsh inspeciona o
do rtsp inspeciona o
do esmtp inspeciona o
do sqlnet inspeciona o
inspeciona o
do sunrpc inspeciona o
do xdmcp inspeciona o
do sorvo inspeciona o
de netbios inspeciona o
do tftp inspeciona o
do pptp!
Cryptochecksum do contexto do hostname do global
prompt do global_policy do
service-policy: 6e83cb59a321c83785c9bed691259282
: imagem disk0 do end
asdm: o enable

I da história do asdm de /asdm-524.bin
no usou o feiticeiro startup e o feiticeiro do vpn para a ajuda acima de config.

Any seria extremamente appreciated.

Thanks!
class= do

Resposta : Problema do acesso remoto VPN de Cisco ASA 5505

Adicionar isto e ver então se você pode sibilar a relação interna (.1).

conf t
gerência-acesso para dentro
Outras soluções  
 
programming4us programming4us