Pergunta : Lan de Cisco ASA ao problema da configuração do Lan VPN

Eu tenho dois locais remotos, um com um ASA 5510, chamo-o o local A, e se com um ASA 5505, chama-o que o local B.

I tem tentado como louco criar um VPN entre estas duas posições, inicialmente com o feiticeiro do Local-à-Local VPN, mas eu tenho tentado ultimamente usar o CLI. Eu segui guias numerosos de Cisco para ajudar com os comandos, mas eu não posso parecer conseguir o vpn vir acima no resultado de all.

The da “isakmp crypto sa mostra” e da “ipsec crypto sa mostra” ambo resultado em “lá não é nenhum isakmp/ipsec sas”, assim que eu don penso que o VPN está vindo acima de todo. Todos os sibilos de um LAN ao outro fails.

There são uma porção original sobre minha instalação. Eu estou tentando lig o subnet de DMZ (10.7.20.0) de meu local A com o subnet interno (10.10.20.0) de meu local B. Também, eu tenho algum o público IPs em cada posição, e assim que eu tenho o NAT setup entre alguns dos anfitriões de DMZ (local A) e anfitriões do interior (local B). Faz este alerta para algo extremamente na configuração de VPN? Eu sei que a maioria de vpns de L2L setup entre ambos relações do interior, mas aquele não é o que eu preciso aqui. Eu preciso o segmento de DMZ no local A de poder comunicar-se com o segmento interno no local B.

I tentei pesquisar defeitos esta configuração mas fui incapaz de conseguir qualquer tipo de uma comunicação ir embora, assim que eu devo faltar algo. Ajudar por favor se possible.

Here são as seções aplicáveis do >Site A do " traço " do class= do config

de 192.168.2.1 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Ethernet0/0
de


… custou 10
! o OSPF do
de 192.168.4.1 255.255.255.0 do IP address do segurança-nível 100
do nameif Inside2
do shutdown
do
interface Ethernet0/1
custou 10
! o OSPF do
de 10.7.20.1 255.255.255.0 do IP address do segurança-nível 50
de DMZ
do nameif do
interface Ethernet0/2
custou 10
! o OSPF do
de 66.20.20.162 255.255.255.224 do IP address do segurança-nível 0
do outside
do nameif do
interface Ethernet0/3
custou 10
! o outside_access_in do
access-list do
do
…… estendeu a licença tcp todo o interface
nat estendido lan2lan_list do
nat-control
global do
do IP 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0 da licença do
access-list de WWW do eq de 66.20.20.170 do anfitrião… (fora) (para dentro) 101 o
nat do
nat de 0.0.0.0 0.0.0.0 (Inside2) 101 0.0.0.0 0.0.0.0 (DMZ) que 101 o outside_access_in do
access-group de 0.0.0.0 0.0.0.0 no
route de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do outside
static da relação (DMZ, fora) 66.20.20.170 10.7.11.50 (DMZ, para dentro) 66.20.20.170 10.7.11.50 fora do ipsec de 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto transformar-ajustou os quilobytes 4608000
crypto da vida da segurança-associação do ipsec do
crypto de FirstSet esp-3des esp-md5-hmac o jogo ajustado do mapa l2lmap 1 do
crypto de 72.20.20.34 do par do mapa l2lmap 1 do endereço lan2lan_list
crypto do fósforo do mapa l2lmap 1 de/>crypto transformar-ajustou o isakmp do
crypto do endereço da identidade do isakmp do outside
crypto da relação do mapa l2lmap de FirstSet
crypto permite o tipo
do
tunnel-group 72.20.20.34 do
da vida 43200
do grupo 2
do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 1
do isakmp do outside
crypto…… do >Site B

do " traço " do class= do



do
do ***** da pre-compartilhar-chave do ipsec-attributes
de ipsec-l2l
tunnel-group 72.20.20.34………!
de 10.10.20.1 255.255.255.0 do IP address do segurança-nível 99
do inside
do nameif do
interface Vlan1
!
de 72.20.20.34 255.255.255.248 do IP address do segurança-nível 0
do outside
do nameif do
interface Vlan2
!
de 10.20.20.1 255.255.255.0 do IP address do segurança-nível 50
do dmz
do nameif do
interface Vlan3
! o outside_access_in do
access-list do
do
…… estendeu a licença tcp todo o
global do
do IP 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0 da licença do
access-list do eq 13500 de 72.20.20.36 do anfitrião… (fora) 1 interface
nat (para dentro) 1
nat de 0.0.0.0 0.0.0.0 (dmz) que 1 outside_access_in do
access-group de 255.255.255.255 do netmask do
static do
de 0.0.0.0 0.0.0.0… (para dentro, fora) 72.20.20.36 10.10.20.10 no outside
route da relação fora de 0.0.0.0 0.0.0.0 72.20.20.33 1
route fora do ipsec do
crypto do
de 10.7.20.0 255.255.255.0 66.20.20.162 1
…… transformar-ajustou o mapa l2lmap 1 do endereço lan2lan_list
crypto do fósforo do mapa l2lmap 1 dos quilobytes 4608000
crypto da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do
crypto de FirstSet esp-3des esp-md5-hmac ajustar o par o jogo do mapa l2lmap 1 que do
crypto de 66.20.20.162 transformar-ajustou o isakmp do
crypto do endereço da identidade do isakmp do outside
crypto da relação do mapa l2lmap de FirstSet
crypto permite o grupo do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 1
do isakmp do outside
crypto o isakmp da vida 43200
crypto de 2
recarrega-wait
tunnel-group 66.20.20.162 de/>… do



Any do ***** da pre-compartilhar-chave do ipsec-attributes
de ipsec-l2l
tunnel-group 66.20.20.162 seria apreciado extremamente. Thanks.
class= do

Resposta : Lan de Cisco ASA ao problema da configuração do Lan VPN

Olá!,

Sim, porque está tentando carregar uma das limas quebradas de .mov (AntrimIntro.mov).

Se você pode começ todo o o .mov arquiva para jogá-lo trabalhará está bem.

Chris.
Outras soluções  
 
programming4us programming4us