Вопрос : Проблема удаленного доступа VPN Cisco ASA 5505

Здравствулте!,

I как раз закупило ASA 5505 и am имея тревогу получить vpn удаленного доступа к work.

When, котор я соединяюсь с клиентом vpn cisco, я получают ошибку при слежении.  Я могу authenticate и соединиться, но я неспособен достигнуть что-нибыдь на 15:02 network.

17: 38.218 06/03/10 Sev=Warning/2 CVPND/0xE3400013
AddRoute не сумело добавить трассу: закодируйте 15:02

18 192.168.3.4 поверхности стыка
192.168.3.1 входного

Netmask 255.255.255.255 192.168.0.255 назначения 87
: 38.218 06/03/10 Sev=Warning/2 CM/0xA3100024
Unable для того чтобы добавить трассу. Сеть: c0a800ff, Netmask: ffffffff, поверхность стыка: c0a80304, входной: c0a80301.

This будет config бежит в ASA.

: Saved
: вариант 7.2
ASA (4)
! encrypted
names
encrypted
passwd 2KFQnbNIdI.2KYOU пароля 8Ry2YjIyt7RRXU24 buckshot
enable buckshot
domain-name
hostname!
100.100.100.1 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Vlan1
!
72.175.109.60 255.255.255.0 адреса ip обеспеченност-уровня 0
outside
nameif
interface Vlan2
!
interface Vlan3
отсутствие переднего
10.10.10.1 255.255.255.0 адреса ip обеспеченност-уровня 50
dmz
nameif поверхности стыка Vlan1
! доступ vlan 2
switchport
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!доступ vlan 3
switchport
interface Ethernet0/6
! доступ vlan 3
switchport
interface Ethernet0/7
!
access-list 100.100.100.0 255.255.255.0 разрешения testgroup_splitTunnelAcl buckshot
access-list domain-name DefaultDNS
сервер-группы passive
dns режима
ftp стандартное ip 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240/>pager выравнивает informational
mtu asdm 24
logging внутри 1500
mtu вне remotepool 192.168.5.5 местного бассеина dmz 1500
ip 1500
mtu - изображения disk0 разрывать-размера 1
asdm тариф-предела 1
icmp 192.168.5.10 unreachable: перерыв 14400
global enable
arp истории asdm /asdm-524.bin
no (снаружи) 1 interface
nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 1
nat 100.100.100.0 255.255.255.0 (внутрь) 1
route 0.0.0.0 0.0.0.0 вне 3:00 xlate 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 contact
snmp-server snmp-сервера location
no snmp-сервера inside
no enable
http 100.100.100.0 255.255.255.0 сервера absolute
http включает ловушки ipsec coldstart
crypto, котор linkdown соединения удостоверения подлинности snmp преобразовывать-установило pfs outside_dyn_map 20 динамическ-карты
crypto esp-sha-hmac ESP-3DES-SHA esp-3des установленные комплект outside_dyn_map 20 динамическ-карты group1
crypto преобразовывать-установил ipsec-isakmp outside_map 65535 карты ESP-3DES-SHA
crypto динамическое isakmp outside
crypto поверхности стыка outside_map карты outside_dyn_map
crypto включает outside
auto_config перерыва 0
dhcpd перерыва 5
console перерыва 5
ssh продолжительности жизни 86400
telnet группы 2
sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 10
isakmp outside
crypto! адрес 100.100.100.2
dhcpd - inside
dhcpd 100.100.100.33 включает inside
! пароль P4ttSyrm33SV8TYp testuser testgroup_splitTunnelAcl
username значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики
IPSec vpn-тоннел-протокола
75.116.63.154 75.116.127.154 значения dns-сервера attributes
testgroup internal
group-policy testgroup

group-policy шифровал тип *
testgroup testgroup
tunnel-group vpn-групп-политики attributes
testuser привилегированности 0
username pre-делить-ключа ipsec-attributes
testgroup testgroup
tunnel-group не выполнять обязательство-групп-политики remotepool
адресовать-бассеина testgroup вообще-attributes
ipsec-ra
tunnel-group! не выполнять обязательство-осмотр-traffic
спички inspection_default

class-map!
! тип
policy-map проверяет тип global_policy
максимума 512
policy-map сообщени-длины parameters
preset_dns_map
dns, котор inspection_default
проверяет
preset_dns_map dns проверяет
ftp проверяет
h323 h225 проверяет ras h323
проверяет
rsh проверяет
rtsp проверяет
esmtp проверяет
sqlnet проверяет тощее
проверяет
sunrpc проверяет
xdmcp проверяет
глоточка проверяет
netbios проверяет
tftp проверяет
pptp!
Cryptochecksum смысла именени ведущего global
prompt global_policy
service-policy: 6e83cb59a321c83785c9bed691259282
: изображение disk0 end
asdm: enable

I истории asdm /asdm-524.bin
no использовало startup чудодея и чудодей vpn для вышеуказанной помощи config.

Any был бы больш appreciated.

Thanks!
class=

Ответ : Проблема удаленного доступа VPN Cisco ASA 5505

Добавьте это и после этого см. если вы можете ping внутренняя поверхность стыка, то (.1).

conf t
управлени-доступ внутрь
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us