Pergunta : Cisco - local para situar VPN - IPSEC

Olá! todos,

I am que tenta criar Cisco situam para situar VPN using IPSEC. Eu setup nosso router do QG mas não posso consegui-lo responder ao pedido de IPSEC. Im consideravelmente certo são algo fazer com a Acesso-Lista mas apenas não sabem que router remoto de what.

The é um Netgear DG834G e quando conetando diz:

Sun, 14:27 2010-06-20: 03 - [HeadOffice] iniciando Mode
Sun, 14:27 2010-06-20: 13 - [HeadOffice] STATE_MAIN_I1: retransmissão; esperará 20s pelo response
Sun, 14:27 2010-06-20: 33 - [HeadOffice] STATE_MAIN_I1: retransmissão; esperará 40s pelo response
Sun, 14:28 2010-06-20: 13 - [HeadOffice] o número máximo de retransmissões alcangou STATE_MAIN_I1.  Nenhuma resposta aceitável a nosso primeiro message

Netgear de IKE está dizendo-nos esta é por causa de uma edição no end.

Someone disse que eu preciso de adicionar uma lista prolongada (ou do anfitrião 87.102.119.130 do UDP da licença) do
todo o anfitrião da licença do isakmp
do eq esp o any

I de 87.102.119.130 que apenas não sabe onde: (o

Here é a configuração do

Current da configuração de Config

Building do router de Cisco…: 6907 bytes
!
! Última mudança de configuração no 00:24: 24 UTC segunda-feira 1 de mar�o de 1993 por cisc0adm1n
! os tcp-keepalives-out
service do pad
service do serviço do
version 12.3
no os timestamps de/>
service que eliminam erros do localtime datetime do milissegundo mostramque localtime datetime do milissegundo do registro dos timestamps de/>service mostram-timezone
da senha-encryption
service de/>service!
hostname NDB-GW1
!
boot-start-marker
boot-end-marker
!o
logging protegeu 51200 o
do ****** do do ************************** do segredo 5 do critical
enable do console do debugging
logging!
aaa/> novo-model
username cisc0adm1n!
! o início de uma sessão da autenticação do
aaa local_authen o synwait-tempo 10
do cef
ip tcp da fonte-route
ip do IP do subnet-zero
no do common
ip de sessão-identificação do local
aaa do local_author do exec da autorização do local
aaa!
! o
ip inspeciona o intervalo de parada conhecido 3600
ip do cuseeme do ndbfw inspeciona o intervalo de parada conhecido 3600
ip do rcmd do ndbfw inspeciona o intervalo de parada conhecido 3600
ip de RealAudio do ndbfw inspeciona o intervalo de parada conhecido 15
ip do UDP do ndbfw inspeciona o intervalo de parada conhecido 3600
ip do tcp do ndbfw inspeciona o intervalo de parada conhecido 3600
ip do ndbfw h323 inspeciona o intervalo de parada conhecido 3600
ip do ftp do ndbfw inspeciona o intervalo de parada conhecido 3600
ip do ICMP do ndbfw inspeciona o intervalo de parada conhecido 3600
ip do sorvo do ndbfw inspeciona o intervalo de parada conhecido 3600
do rtsp do ndbfw! o ftp server do
no de 213.249.130.100 do nome-usuário do
ip de 212.50.160.100 do nome-usuário do Domain Name ndb-europe.local
ip do server
ip do BOOTP do IP dos máximo-eventos 100
no do po do exame do
ip escreve-enable
!
!
!
!
!
de 87.122.112.130 do endereço do ************* da chave do isakmp do grupo 2
crypto do pre-share
da autenticação do encr 3des
da política 1
do isakmp do
crypto!
! o ipsec do
crypto transformar-ajustou o ipsec do esp-sha-hmac
crypto de 3DES-SHA esp-3des transformar-ajustou o ipsec de comp(s)-lzs
crypto do esp-sha-hmac de 3DES-SHA-compression esp-3des transformar-ajustou esp-aes de AES-SHA o ipsec do esp-sha-hmac
crypto que transformar-ajustou comp(s)-lzs
do esp-sha-hmac dos esp-aes da AES-SHA-compressão! o jogo ajustado do
de 87.122.112.130 do par do ipsec-isakmp
do mapa VPN-Map-1 10 do
crypto transformar-ajustou o endereço ajustado/> crypto-list
de AES-SHA-compression
!
!
!
interface Null0
nenhum unreachables
do IP!
interface ATM0/0
nenhum
do IP address nenhum redirects
do IP nenhum unreachables
do IP nenhum flow
do distribuir-esconderijo do IP do proxy-arp
do IP nenhum auto
da funcionamento-modalidade do ilmi-keepalive
dsl do atm! ponto do
interface ATM0/0.1 para apontar o
nenhum redirects
do IP nenhum unreachables
do IP nenhum associação-membro 1
do dialer do dialer
da capsulagem aal5mux ppp do pvc 1/50
do proxy-arp
do IP!
! descrição do
interface Ethernet0/0
dentro do
de 192.168.0.1 255.255.255.0 do IP address do secondary
de 10.10.1.1 255.255.0.0 do IP address de LAN
do Ethernet nenhum redirects
do IP nenhum unreachables
do IP nenhum carga-intervalo nat 30
/> cheio-duplex
do distribuir-esconderijo do IP do inside
do IP do proxy-arp
do IP nenhum out
da prender-fila 100 do enable
do cdp!
interface TokenRing0/0
nenhuma anel-velocidade 16
do shutdown
do
do IP address nenhum enable
do cdp!
interface Serial1/0
nenhum shutdown
do
do IP address nenhum enable
do cdp!
interface Serial1/1
nenhum shutdown
do
do IP address nenhum enable
do cdp!
interface Serial1/2
nenhum shutdown
do
do IP address nenhum enable
do cdp!
interface Serial1/3
nenhum shutdown
do
do IP address nenhum enable
do cdp! a descrição do
interface Dialer0
fora da conexão ao in
do acesso-grupo 110 do IP do
de 77.122.112.81 255.255.255.248 do IP address da largura de faixa 960
de Internet
nenhum redirects
do IP nenhum unreachables
do IP nenhum IP nat do outside
do IP do proxy-arp
do IP inspeciona o dialer-grupo 1
da associação 1
do dialer do flow
do distribuir-esconderijo do IP do ppp
da capsulagem do out
do ndbfw nenhum mapa crypto VPN-Map-1
do
do ******************* da senha 7 da rachadura de USER
ppp do hostname da rachadura do callin
ppp da rachadura da autenticação do enable
ppp do cdp! da fonte interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat interna nat do extendable
ip do UDP 192.168.0.17 162 77.122.112.81 162 da fonte do extendable
ip do UDP 192.168.0.17 514 77.122.112.81 514 da fonte do extendable
ip do tcp 192.168.0.17 8080 77.122.112.81 8080 da fonte do
ip de 192.168.0.10 77.122.112.82 da fonte do extendable
ip do tcp 192.168.0.15 8088 77.122.112.81 8088 da fonte do extendable
ip do tcp 192.168.0.15 80 77.122.112.81 80 da fonte do extendable
ip do UDP 192.168.0.12 5082 77.122.112.81 5082 da fonte do extendable
ip do UDP 192.168.0.12 2727 77.122.112.81 2727 da fonte do overload
ip da relação Dialer0 da lista de fonte 4 do
ip HTTP de estática/>ip seguro-server
no do HTTP do IP de 0.0.0.0 0.0.0.0 Dialer0
no da rota do classless
ip do
ip de 192.168.0.12 77.122.112.83 server
! a acesso-lista do
ip estendeu o
do IP 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255 da licença do
ip acesso-lista crypto-list
do IP 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255 da licença de/>! licença nAT-ACL
access-list 110 de 10.10.0.0 0.0.255.255 da licença do
access-list 4 de 192.168.0.0 0.0.0.255 da licença da observação/>access-list 4 do
access-list 4 do debugging
logging 192.168.0.17 da armadilha do
logging algum algum UDP da licença do domain
access-list 110 do eq alguma alguma licença tcp do domain
access-list 110 do eq alguma licença tcp do www
access-list 110 do eq de 77.122.112.81 do anfitrião alguma licença tcp do eq 8088
access-list 110 de 77.122.112.81 do anfitrião alguma licença tcp do eq 443
access-list 110 de 77.122.112.81 do anfitrião algum UDP da licença do eq 8080
access-list 110 de 77.122.112.81 do anfitrião algum UDP da licença do syslog
access-list 110 do eq de 77.122.112.81 do anfitrião alguma licença tcp do snmptrap
access-list 110 do eq de 77.122.112.81 do anfitrião alguma licença tcp do eq 1723
access-list 110 de 77.122.112.82 do anfitrião alguma licença tcp do eq 4125
access-list 110 de 77.122.112.82 do anfitrião algum eq 443
access-list 110 toda a licença tcp do eq 444
access-list 110 de 77.122.112.82 do anfitrião qualquer licença tcp do eq 993
access-list 110 de 77.122.112.82 do anfitrião toda a licença tcp do smtp
access-list 110 do eq de 77.122.112.82 do anfitrião qualquer UDP da licença do eq 8019
access-list 110 de 77.122.112.82 do anfitrião todo o gre da licença do eq 8019
access-list 110 de 77.122.112.82 do anfitrião qualquer licença tcp do
access-list 110 de 77.122.112.82 do anfitrião toda a licença tcp do eq 2727
access-list 110 de 77.122.112.83 do anfitrião qualquer UDP da licença do eq 5082
access-list 110 de 77.122.112.83 do anfitrião todo o UDP da licença da escala 5060 5062
access-list 110 de 77.122.112.83 do anfitrião qualquer gre da licença da escala 10000 20000
access-list 110 de 77.122.112.83 do anfitrião todo o any
access-list 110 nega a IP qualquer todo o run
do log
no cdp! cremalheira de Comms da posição de RO
snmp-server do ndbsnmp da comunidade do
snmp-server - chassi-identificação Cisco 2600 Router
snmp-server do contato NDB Support
snmp-server da série 29
snmp-server permite o ndbsnmp
da versão 2c de 192.168.0.17 do anfitrião do warmstart
snmp-server do coldstart da associação do linkdown do SNMP das armadilhas! do ************************** do ^CC

do motd do
banner ** do ************************** do *
da BANDEIRA do
* **

WARNING - o proprietário autorizado do only

The do acesso e todas as companhias subsidiárias, têm o rights
over estes sistema e dados. O acesso desautorizado é ilegal e o may
result no acesso legal de proceedings.

All a este sistema é monitored.
^C
! transportes vty auxiliar preferred do ssh
do telnet da entrada do transporte do nível de privilégio 15
line os 0 4
da saída do transporte do ssh
do telnet da entrada do transporte do all
line 0
da saída do transporte do all
do transporte do nível de privilégio 15
do
line/>/> output o all
! master
do máximo-tarefa-tempo 5000
ntp do
scheduler!
end

Wonder se alguém poderia me apontar no sentido correto?

Cheers
Si
class= do

Resposta : Cisco - local para situar VPN - IPSEC

na extremidade remota (não Cisco)
permitir PFS

ou no lado de Cisco:
ipsec-isakmp crypto do mapa VPN-Map-1 10
 nenhuns pfs group2 do jogo

Billy
Outras soluções  
 
programming4us programming4us