Pergunta : O problema Fácil-VPN dos config de Cisco não pode conetar com o cliente de VPN

Olá! o ones

I am de O que tem o problema com uma máquina fácil do
The do usuário configuration.
de Cisco 875w VPN está sendo configurado com CCP que 1.3
I teve previamente o VPN funcionar mas havia um problema quando o config foi escrito para piscar de modo que quando o poder saiu, os VPN disappeared.

I restaurassem a máquina aos defeitos da fábrica e recarregado lhe using PC express.
I suportasse as limas do flash a um usuário de TFTP antes de fazer todo o this.

In os config precedentes, o guarda-fogo não estava funcionando, simplesmente o NAT era o tempo I de configured.
This setup um guarda-fogo e foi então sobre funcionar o VPN fácil config.

Can qualquer um diz mim o que é errado com esta configuração por favor? o início de uma sessão do

^C
banner ^CAuthorized o acesso somente! Disconexão do
IMEDIATAMENTE se você não é um usuário autorizado! ^C
! o engodo 0
do
line nenhum transportes vty auxiliar do enable
line 0
line 0 4
do modem entrou o ssh
do telnet! o máximo-tarefa-tempo 5000
scheduler do
scheduler aloca 4000 a configuração do

Current da configuração do running
Building do intervalo 500
end

TB_BB_Advantage#show de 1000
scheduler…: 11616 bytes
!
! Última mudança de configuração no 15:26: PCTime Fri 9 de julho de 2010 20 pelo advantage
! Os config de NVRAM duram atualizado no 14:48: PCTime Fri 9 de julho de 2010 05 pelo advantage
! os tcp-keepalives-out
service do pad
service do serviço do
version 12.4
no os timestamps de/>service que eliminam erros do localtime datetime do milissegundo mostramque localtime datetime do milissegundo do registro dos timestamps de/>service mostram-timezone
da senha-encryption
service de/>service!
hostname TB_BB_Advantage
!
boot-start-marker
boot-end-marker
!o
logging protegeu o segredo 5 $1$QWRA$tLQ71Vy4cDshOQiNJKVfS/
do critical
enable do console de 51200
logging!
aaa/> novo-model! local
da rede ciscocp_vpn_group_ml_3 da autorização do local
aaa da rede ciscocp_vpn_group_ml_2 da autorização do local
aaa da rede ciscocp_vpn_group_ml_1 da autorização do local
aaa do defeito do exec da autorização do local
aaa do início de uma sessão ciscocp_vpn_xauth_ml_3 da autenticação do local
aaa do início de uma sessão ciscocp_vpn_xauth_ml_2 da autenticação do local
aaa do início de uma sessão ciscocp_vpn_xauth_ml_1 da autenticação do local
aaa do defeito do início de uma sessão da autenticação do
aaa!
! o
aaa sessão-identificação common
clock timezone PCTime 10
clock verão PCTime data 30 de mar�o de 2003 3:00 DHCP do connected
ip do vrf do uso do DHCP do IP da fonte-route
no do IP do
no do 2:00 do 26 de outubro de 2003 excluir-endereça o
de 10.10.10.1 10.10.10.99!
de 10.10.10.1 do optar-router do
de 203.50.2.71 139.130.4.4 do dns-usuário do
de 10.10.10.0 255.255.255.0 da rede do all
da importação da associação ccp-pool1
do DHCP do
ip!
! o cef
ip do
ip inspeciona a gota-pkt
ip do registro inspeciona o appfw conhecido CCP_MEDIUM
ip de CCP_MEDIUM inspeciona o cuseeme
ip de CCP_MEDIUM inspeciona o dns
ip de CCP_MEDIUM inspeciona o ftp
ip de CCP_MEDIUM inspeciona CCP_MEDIUM conhecido h323
ip inspeciona o https
ip de CCP_MEDIUM inspeciona o icmp
ip de CCP_MEDIUM inspeciona o reset
ip de CCP_MEDIUM imap inspeciona o reset
ip de CCP_MEDIUM pop3 inspeciona o rcmd
ip de CCP_MEDIUM inspeciona o realaudio
ip de CCP_MEDIUM inspeciona o rtsp
ip de CCP_MEDIUM inspeciona o esmtp
ip de CCP_MEDIUM inspeciona o sqlnet
ip de CCP_MEDIUM inspeciona o streamworks
ip de CCP_MEDIUM inspeciona o tftp
ip de CCP_MEDIUM inspeciona o tcp
ip de CCP_MEDIUM inspeciona o udp
ip de CCP_MEDIUM inspeciona o nome-usuário conhecido 139.130.4.4 do
ip de yourdomain.com do Domain Name do server
ip do BOOTP do IP do synwait-tempo 10
no do vdolive
ip tcp de CCP_MEDIUM
de 203.50.2.71 do nome-usuário do
ip! a ação do defeito do serviço do aol
da aplicação im de CCP_MEDIUM
do política-nome do
appfw permite o serviço do alarm
texto-conversa a ação permite a ação do defeito do serviço do msn
da aplicação im do
de oam-d09a.blue.aol.com do nome da licença do usuário do
de toc.oscar.aol.com do nome da licença do usuário do
de login.oscar.aol.com do nome da licença do usuário do alarm
permite o serviço do alarm
texto-conversa a ação permite a ação de estrito-HTTP do http
da aplicação do
de webmessenger.msn.com do nome da licença do usuário do nome gateway.messenger.hotmail.com
da licença do usuário do
de messenger.hotmail.com do nome da licença do usuário do alarm
permite o alarm
porto-emprega mal o alarm
da restauração da ação im porto-emprega mal o alarm
da restauração da ação do p2p porto-emprega mal a ação da escavação de um túnel permite a ação do defeito do serviço do yahoo
da aplicação im do alarm
permite o serviço do alarm
texto-conversa a ação permite o
nome csb.yahoo.com da licença do usuário do
de csa.yahoo.com do nome da licença do usuário do
de privacy.yahoo.com do nome da licença do usuário do
de http.pager.yahoo.com do nome da licença do usuário do
de messenger.yahoo.com do nome da licença do usuário do
de edit.messenger.yahoo.com do nome da licença do usuário do nome address1.pim.vip.mud.yahoo.com
da licença do usuário do
de data1.my.vip.sc5.yahoo.com do nome da licença do usuário do
de in1.msg.vip.re2.yahoo.com do nome da licença do usuário do nome radio1.launch.vip.dal.yahoo.com
da licença do usuário do
de ads1.vip.scd.yahoo.com do nome da licença do usuário do
de cs54.msg.dcn.yahoo.com do nome da licença do usuário do
de cs53.msg.dcn.yahoo.com do nome da licença do usuário do
de cs42.msg.dcn.yahoo.com do nome da licença do usuário do
de cs19.msg.dcn.yahoo.com do nome da licença do usuário do
de cs16.msg.dcn.yahoo.com do nome da licença do usuário do
de scsd.msg.yahoo.com do nome da licença do usuário do
de scsc.msg.yahoo.com do nome da licença do usuário do
de scsb.msg.yahoo.com do nome da licença do usuário do
de scsa.msg.yahoo.com do nome da licença do usuário de/>
de csc.yahoo.com do nome da licença do usuário do
!
! o cn=IOS-Self-Signed-Certificate-4106303059
do assunto-nome do selfsigned
do registro do trustpoint TP-self-signed-4106303059
do pki do
crypto revogação-verific o rsakeypair TP-self-signed-4106303059
do none
!
! o certificado da corrente de certificado TP-self-signed-4106303059
crypto/> auto-assinou 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 34313036 33303330 3539301E 170D3032 30333232 30333333
32395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D34 31303633
30333035 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C3B1 01F7BAD8 47014BB5 2B055481 D710F6B7 422D36E4 BB7881E9 F0B3D1B7
6FA0D672 98095CCE 879B5666 DB629723 A9EB6CE3 240 FD 42 A.C. 6AC5EDB 58A940D9
8481FEF6 BDFE272E 21B11907 530D01F8 906E298A 50217DE5 13C27E03 BCC7D26D
CD503FBA 25B2549E 8C08CEF8 A1B0B2C9 C0E29138 2CE7FCA3 07B06F93 B75D46A8
09170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F quit
do DD 4 A.C. 943C75A E161C361 2190C6B4 DC913F13 D20CCCDB 0D9C35F7
16A500E0 24671C51 538EA787 500AD6AD D611CB
de 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A2AFC9 22D1D272 88D60050 9B00E327 AE232294
20301D06 03551D0E 04160414 A2AFC922 D1D27288 D600509B 00E327AE 23229420
300D0609 2A864886 F70D0101 04050003 8181000B A73796B2 F1C4C976 B259D5AE
A4078D8B 03267732 38CF3FA9 B534095D 67575438 6CDB4EC9 EDD776BB 2D0C099E
EFA2D665 6337D85D 1ADDCDF6 ED9595E0 B2467A34 37BEE9FB 45FB596D 3B8C6526
AD3B476E B 6 B 6!
!
do ********************** do segredo 5 do privilégio 14 do *********** do
username do ********************** do segredo 5 do privilégio 15 do ************* do
username!
!
! grupo 2
do pre-share
da autenticação do encr 3des
da política 1
do isakmp do
crypto! virtual-molde chave 3
do respond
do endereço da configuração de cliente da lista ciscocp_vpn_group_ml_3
da autorização do isakmp da lista ciscocp_vpn_xauth_ml_3
da autenticação de cliente do melb
do grupo da identidade do fósforo do perfil ciscocp-ike-profile-1
do isakmp da associação SDM_POOL_2
crypto do melb
vfr345tgb
do grupo da configuração de cliente do isakmp do
crypto!
! o ipsec do
crypto transformar-ajustou o ipsec do esp-sha-hmac
crypto de ESP-3DES-SHA esp-3des transformar-ajustou o ipsec do esp-sha-hmac
crypto de ESP-3DES-SHA1 esp-3des transformar-ajustou o esp-sha-hmac
de ESP-3DES-SHA2 esp-3des! o jogo do perfil CiscoCP_Profile1
do ipsec do
crypto transformar-ajustou o isakmp-perfil ajustado ciscocp-ike-profile-1
de ESP-3DES-SHA2
!
!
!
!
!
interface ATM0
nenhum
do IP address nenhum redirects
do IP nenhum unreachables
do IP nenhum flow
do distribuir-esconderijo do IP do proxy-arp
do IP nenhum auto
da funcionamento-modalidade do ilmi-keepalive
dsl do atm! ponto do
interface ATM0.1 para apontar a descrição $ES_WAN$$FW_OUTSIDE$
do
nenhum seletor-associação-número 1
do pppoe-cliente do pvc 8/35
da ligação-status
da armadilha do SNMP!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!tipo perfil unnumbered CiscoCP_Profile1
do
interface Virtual-Template3 do ipsec da proteção do túnel do ipsec ipv4
da modalidade do túnel do IP Vlan1
do tunnel
!
interface Dot11Radio0
nenhum
do IP address nenhum redirects
do IP nenhum unreachables
do IP nenhuma velocidade basic-1.0 basic-2.0 basic-5.5 6.0 do shutdown
do flow
do distribuir-esconderijo do IP do proxy-arp
do IP 9.0 basic-11.0 12.0 18.0 24.0 36.0 root
do estação-papel de 48.0
54.0
! o in
do acesso-grupo 100 do IP do
de 10.10.10.1 255.255.255.0 do IP address da descrição $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
do
interface Vlan1
nenhum redirects
do IP nenhum unreachables
do IP nenhum IP virtual-reassembly
do distribuir-esconderijo do IP do IP/> do inside
do IP do proxy-arp
do IP ajusta-mss 1412
! o in
do acesso-grupo 102 do IP do negotiated
do IP address da descrição $FW_OUTSIDE$
do
interface Dialer0
nenhum redirects
do IP nenhum unreachables
do IP nenhum IP do MTU 1452
do IP do proxy-arp
do IP inspeciona o dialer-grupo virtual-reassembly
da associação 1
do dialer do flow
do distribuir-esconderijo do IP do ppp
da capsulagem do IP/> do outside
do IP do out
de CCP_MEDIUM nenhum
do ************************** da senha 7 da rachadura do
ppp do ***** do do ************************** do hostname da rachadura do callin
ppp da rachadura da autenticação do enable
ppp do cdp! rota 0.0.0.0 0.0.0.0 Dialer0
do
ip da associação local SDM_POOL_2 10.10.10.200 10.10.10.205 do
ip da associação local SDM_POOL_1 10.10.10.95 10.10.10.99 do
ip! a vida segura-server
ip do local
ip da autenticação de HTTP do server
ip do HTTP do
ip pede o overload
da relação Dialer0 da lista de fonte 1 de 10000
ip! o automóvel da observação do
access-list 100 de 10.10.10.0 0.0.0.255 da licença da observação CCP_ACL Category=2
access-list 1 da observação INSIDE_IF=Vlan1
access-list 1 do debugging
access-list 1 da armadilha do
logging gerado pelo UDP expresso da licença da observação CCP_ACL Category=1
access-list 100 do configuratio
n
access-list 100 do guarda-fogo de Cisco SDM todo o UDP da licença do eq non500-isakmp
access-list 100 de 10.10.10.1 do anfitrião qualquer isakmp
access-list 100 do eq de 10.10.10.1 do anfitrião permite esp todo o ahp da licença do
access-list 100 de 10.10.10.1 do anfitrião qualquer anfitrião o
access-list 100 de 10.10.10.1 que nega o anfitrião do IP o any
access-list 100 de 255.255.255.255 nega a IP da licença do any
access-list 100 do IP 127.0.0.0 0.255.255.255 todo o automóvel da observação do any
access-list 101 gerado pelo UDP expresso da licença do any
access-list 101 do domínio do eq de 139.130.4.4 do anfitrião do UDP da licença da observação CCP_ACL Category=1
access-list 101 do configuratio
n
access-list 101 do guarda-fogo de Cisco SDM o any
access-list 101 do domínio do eq de 203.50.2.71 do anfitrião nega a ICMP da licença do any
access-list 101 do IP 10.10.10.0 0.0.0.255 todo o qualquer ICMP da licença do eco-reply
access-list 101 todo o qualquer ICMP que da licença do tempo-exceeded
access-list 101 todo o qualquer unreachable
access-list 101 negar ao any
access-list 101 do IP 10.0.0.0 0.255.255.255 negam o any
access-list 101 do IP 172.16.0.0 0.15.255.255 negam o any
access-list 101 do IP 192.168.0.0 0.0.255.255 negam o any
access-list 101 do IP 127.0.0.0 0.255.255.255 negam o anfitrião do IP o any
access-list 101 de 255.255.255.255 nega o anfitrião do IP o any
access-list 101 de 0.0.0.0 nega a IP todo o automóvel da observação do any
access-list 102 gerado pelo anfitrião do UDP da licença do any
access-list 102 do domínio do eq de 139.130.4.4 do anfitrião do UDP da licença da observação CCP_ACL Category=1
access-list 102 do configuration
access-list 102 do guarda-fogo do CCP o any
access-list 102 do domínio do eq de 203.50.2.71 nega o any
access-list 102 todo o qualquer ICMP da licença do eco-reply
access-list 102 todo o qualquer ICMP da licença do tempo-exceeded
access-list 102 todo o qualquer unreachable
access-list 102 nega o any
access-list 102 do IP 10.0.0.0 0.255.255.255 nega o any
access-list 102 do IP 172.16.0.0 0.15.255.255 nega o any
access-list 102 do IP 192.168.0.0 0.0.255.255 nega o any
access-list 102 do IP 127.0.0.0 0.255.255.255 nega o anfitrião do IP o any
access-list 102 de 255.255.255.255 que nega o anfitrião do IP o any
access-list 102 de 0.0.0.0 nega a IP todo o qualquer run
do permit
no cdp do IP do protocolo do log
dialer-list 1!
control-plane
! ^C




Hardware do exec do
banner e software do IOS do software

Cisco, software C850 (C850-ADVSECURITYK9-M), T2 da versão 12.4 (11), sustentação do
Technical do SOFTWARE de RE
LEASE (fc4): rel= " nofollow " do " _blank " " do target= de " http://www.cisco.com/techsupport do href= do upport
Copyright (c) 1986-2007 pelo Cisco Systems, 08:56 de Inc.
Compiled Tue 01-May-07 pelo prod_rel_team

ROM: A tira de bota do sistema, versão 12.3 (8r) YI4, uptime de SOFTWARE

TB_BB_Advantage da LIBERAÇÃO é 2 horas, 34 minutes
System retornado à ROM pelo poder-on
System reiniciada no 13:05: 29 PCTime Fri lima de imagem do
System do 9 de julho de 2010 é “flash: c850-advsecurityk9-
de/>mz.124-11.T2.bin " class= do

Resposta : O problema Fácil-VPN dos config de Cisco não pode conetar com o cliente de VPN

Olá!,

O ACL 102 não está permitindo o vpn
você precisa de adicionar:

a acesso-lista do IP estendeu 102
 1 UDP da licença algum algum isakmp do eq
 UDP de 2 licenças algum algum eq non500-isakmp
Outras soluções  
 
programming4us programming4us