Pergunta : telecontrole fácil de pesquisa de defeitos do vpn

Hi

I tem um problema com extensão de rede fácil do vpn, trabalhos do túnel muito bem que eu posso sibilar do subnet remoto ao usuário e reciprocamente. eu posso igualmente usar alguns apps como o desktop remoto das janelas mas alguns outro não como o desktop remoto da maçã ou o dispositivo biométrico (UDP de ambos os usos).

below o conf's

regards
class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
class= " do id= " codeSnippet729512 do
--------Conf do usuário
política crypto 1 do isakmp
 encr 3des
 pre-parte da autenticação
 grupo 2
!
grupo crypto VPNIntecnia da configuração de cliente do isakmp
 intecniavpn chave
 associação SDM_POOL_1
 acl 100
 conservar-senha
perfil crypto sdm-ike-profile-1 do isakmp
   grupo VPNIntecnia da identidade do fósforo
   lista sdm_vpn_xauth_ml_1 da autenticação de cliente
   lista sdm_vpn_group_ml_1 da autorização do isakmp
   o endereço da configuração de cliente responde
   virtual-molde 1
!
!
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-3DES-SHA esp-3des 
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-3DES-SHA1 esp-3des 
!
perfil crypto SDM_Profile1 do ipsec
 ajustar transformar-ajustam ESP-3DES-SHA 
 ajustar o isakmp-perfil sdm-ike-profile-1
!
!         
dinâmico-mapa crypto SDM_DYNMAP_1 1
 ajustar transformar-ajustam ESP-3DES-SHA1 
 reverso-distribuir
!
!
lista crypto sdm_vpn_xauth_ml_2 da autenticação de cliente do mapa SDM_CMAP_1
lista crypto sdm_vpn_group_ml_2 da autorização do isakmp do mapa SDM_CMAP_1
o endereço crypto da configuração de cliente do mapa SDM_CMAP_1 responde
ipsec-isakmp crypto SDM_DYNMAP_1 dinâmico do mapa SDM_CMAP_1 65535 
!
!
!
!
relação ATM0
 nenhum IP address
 nenhum ilmi-keepalive do atm
 automóvel da funcionamento-modalidade do dsl 
!
ponto da relação ATM0.1 ao ponto
 descrição $ES_WAN$$FW_OUTSIDE$
 nenhum ligação-status da armadilha do SNMP
 pvc 8/81 
  seletor-associação-número 1 do pppoe-cliente
 !
!
relação FastEthernet0
!
relação FastEthernet1
!
relação FastEthernet2
!
relação FastEthernet3
!
tipo túnel da relação Virtual-Template1
 IP Vlan1 unnumbered
 ipsec ipv4 da modalidade do túnel
 perfil SDM_Profile1 do ipsec da proteção do túnel
!
tipo túnel da relação Virtual-Template2
 IP address 172.17.52.111 255.255.255.0
 virtual-remontagem do IP
 ipsec ipv4 da modalidade do túnel
!
relação Vlan1
 descrição $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 IP address 172.16.1.1 255.255.255.0
 acesso-grupo sdm_vlan1_in do IP dentro
 interior nat do IP
 virtual-remontagem do IP
 o IP tcp ajusta-mss 1412
!
relação Dialer0
 o IP address negociou
 MTU 1452 do IP
 parte externa nat do IP
 virtual-remontagem do IP
 capsulagem ppp
 associação 1 do dialer
 dialer-grupo 1
 nenhum cdp permite
 callin do pap da rachadura da autenticação do ppp
 aloguerrero do hostname da rachadura do ppp
 senha 7 130C19060E0F0A232A da rachadura do ppp
 senha 7 0828425A0C1A0B1E13 do aloguerrero de emitir-username do ppp pap
 mapa crypto SDM_CMAP_1
!
associação local SDM_POOL_1 172.16.1.122 172.16.1.126 do IP
rota 0.0.0.0 0.0.0.0 Dialer0 do IP
!
!
usuário de HTTP do IP
local da autenticação de HTTP do IP
seguro-usuário do HTTP do IP
a vida 86400 da quietude 60 da intervalo de parada-política do HTTP do IP pede 10000
nenhum porto nat 5060 do tcp do sorvo do serviço do IP
nenhum porto nat 5060 do UDP do sorvo do serviço do IP
relação de estática Dialer0 8080 do tcp 172.16.1.13 8080 da fonte interna nat do IP
sobrecarga interna nat da relação Dialer0 do distribuir-mapa SDM_RMAP_1 da fonte do IP
!
acesso-lista sdm_vlan1_in prolongado do IP
 observação SDM_ACL Category=1
 licença tcp algum algum smtp do eq
 licença tcp algum algum eq pop3
 anfitrião 172.16.1.20 do tcp da licença 
 anfitrião 172.16.1.4 do tcp da licença 
 anfitrião 172.16.1.4 do UDP da licença 
 licença tcp algum algum
 IP algum algum da licença
!
172.16.1.1 de registo
172.16.1.113 de registo
observação INSIDE_IF=Vlan1 da acesso-lista 1
observação SDM_ACL Category=2 da acesso-lista 1
licença 172.16.1.0 0.0.0.255 da acesso-lista 1
observação SDM_ACL Category=4 da acesso-lista 100
IP 172.16.1.0 0.0.0.255 da licença da acesso-lista 100 
observação SDM_ACL Category=4 da acesso-lista 101
IP 192.168.1.0 0.0.0.255 da licença da acesso-lista 101 
observação SDM_ACL Category=4 da acesso-lista 102
IP 192.168.1.0 0.0.0.255 da licença da acesso-lista 102 
observação SDM_ACL Category=4 da acesso-lista 103
UDP 192.168.1.0 0.0.0.255 da licença da acesso-lista 103 algum registro
IP 192.168.1.0 0.0.0.255 da licença da acesso-lista 103 algum registro
UDP 172.16.1.0 0.0.0.255 da licença da acesso-lista 103 
IP 172.16.1.0 0.0.0.255 da licença da acesso-lista 103 
observação SDM_ACL Category=4 da acesso-lista 104
IP 172.17.52.0 0.0.0.255 da licença da acesso-lista 104 
observação SDM_ACL Category=2 da acesso-lista 105
a acesso-lista 105 nega a IP todo o anfitrião 172.16.1.122
a acesso-lista 105 nega a IP todo o anfitrião 172.16.1.123
a acesso-lista 105 nega a IP todo o anfitrião 172.16.1.124
a acesso-lista 105 nega a IP todo o anfitrião 172.16.1.125
a acesso-lista 105 nega a IP todo o anfitrião 172.16.1.126
a acesso-lista 105 nega o anfitrião 172.16.1.122 do IP 172.16.1.0 0.0.0.255
a acesso-lista 105 nega o anfitrião 172.16.1.123 do IP 172.16.1.0 0.0.0.255
a acesso-lista 105 nega o anfitrião 172.16.1.124 do IP 172.16.1.0 0.0.0.255
a acesso-lista 105 nega o anfitrião 172.16.1.125 do IP 172.16.1.0 0.0.0.255
a acesso-lista 105 nega o anfitrião 172.16.1.126 do IP 172.16.1.0 0.0.0.255
IP 172.16.1.0 0.0.0.255 da licença da acesso-lista 105 
licença do IP do protocolo da dialer-lista 1
nenhum funcionamento do cdp
!
!
!
licença 1 do distribuir-mapa SDM_RMAP_1
 IP address 105 do fósforo
!
!


------ Cliente Conf
!
!
intecnia crypto do ezvpn do cliente do ipsec
 conetar o automóvel
 agrupar o intecniavpn chave de VPNIntecnia
 rede-extensão da modalidade
 par 189.130.202.XXX
 acl 100
 virtual-relação 1
 vpnintecnia da senha do vpn do username
 local da modalidade do userid do xauth
!
!
arquivo
 config do registro
  hidekeys
!
!
!
!
!
relação ATM0
 nenhum IP address
 nenhum ilmi-keepalive do atm
 automóvel da funcionamento-modalidade do dsl 
!
ponto da relação ATM0.1 ao ponto
 descrição $ES_WAN$
 pvc 8/35 
  seletor-associação-número 1 do pppoe-cliente
 !
!
relação FastEthernet0
!
relação FastEthernet1
!
relação FastEthernet2
!
relação FastEthernet3
!
tipo túnel da relação Virtual-Template1
 IP Dialer0 unnumbered
 ipsec ipv4 da modalidade do túnel
!
relação Vlan1
 descrição $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 IP address 172.17.51.1 255.255.255.0
 interior nat do IP
 virtual-remontagem do IP
 o IP tcp ajusta-mss 1412
 intecnia crypto do ezvpn do cliente do ipsec para dentro
!
relação Dialer0
 o IP address negociou
 MTU 1452 do IP
 parte externa nat do IP
 virtual-remontagem do IP
 capsulagem ppp
 associação 1 do dialer
 dialer-grupo 1
 nenhum cdp permite
 callin do pap da rachadura da autenticação do ppp
 hostname da rachadura do ppp
 senha 0 da rachadura do ppp
 senha 0 de emitir-username do ppp pap
 intecnia crypto do ezvpn do cliente do ipsec
!
nd do para diante-protocolo do IP
rota 0.0.0.0 0.0.0.0 Dialer0 2 do IP
!
usuário de HTTP do IP
local da autenticação de HTTP do IP
seguro-usuário do HTTP do IP
a vida 86400 da quietude 60 da intervalo de parada-política do HTTP do IP pede 10000
sobrecarga interna nat da relação Dialer0 da lista de fonte 3 do IP
!
observação SDM_ACL Category=2 da acesso-lista 3
a acesso-lista 3 nega o registro de 172.16.1.0 0.0.0.255
licença 172.17.51.0 0.0.0.255 da acesso-lista 3
observação SDM_ACL Category=4 da acesso-lista 100
IP 172.16.1.0 0.0.0.255 da licença da acesso-lista 100 
licença do IP do protocolo da dialer-lista 1
nenhum funcionamento do cdp
!
class= do

Resposta : telecontrole fácil de pesquisa de defeitos do vpn

O bocado do DF do esclarecimento pode fazer o trabalho, mas o tráfego tornar-se-á muito lento por causa do tempo passado na remontagem. Você deve um pouco assegurar-se de que os pacotes não começ fragmentados in-between. Embora se os pacotes começ fragmentados na cifragem dos valores-limite b4, possa fazer a direita do trabalho das coisas. Há muitas maneiras de realizar isto:
i) É primeiramente como eu disse que manualmente emenda que o MTU no túnel coneta mas eu apenas observei que você não tem nenhuma relação do túnel como seu ezvpn. Igualmente o problema é com algum tipo do tráfego somente.
ii) PMTUD: O router deve fazer um processo de descoberta
iii) Ajustar o bocado do DF no pacote encapsulated e permitir então a cifragem da fragmentação b4
jogo crypto do df-bocado do ipsec ou cópia crypto do df-bocado do ipsec
antes-cifragem crypto da fragmentação do ipsec
Outras soluções  
 
programming4us programming4us