Вопрос : Cisco - место для того чтобы расположить VPN - IPSEC

Hi все,

I am пытаясь создать место Cisco для того чтобы расположить VPN using IPSEC. Я setup наш маршрутизатор HQ но не могу получить, что его ответил запросу IPSEC. Im довольно уверенное что-то сделать с Доступ-Списком но как раз не знает маршрутизатор what.

The дистанционный будет Netgear DG834G и соединяясь говорит:

Sun, 14:27 2010-06-20: 03 - [HeadOffice] начинающ главное Mode
Sun, 14:27 2010-06-20: 13 - [HeadOffice] STATE_MAIN_I1: ретрансляция; ждет 20s для response
Sun, 14:27 2010-06-20: 33 - [HeadOffice] STATE_MAIN_I1: ретрансляция; ждет 40s для response
Sun, 14:28 2010-06-20: 13 - [HeadOffice] максимальный число ретрансляций достиг STATE_MAIN_I1.  Никакая приемлемо реакция к нашему первому message

Netgear IKE не говорит нам это из-за вопроса на дистанционном end.

Someone сказало мне нужно добавить выдвинутый список (или хозяина 87.102.119.130 udp разрешения подобного)
любой хозяин разрешения isakmp
eq, котор esp any

I 87.102.119.130 как раз не знает где: (

Here будет конфигурация

Current конфигурации Config

Building маршрутизатора Cisco…: 6907 bytes
!
! Последнее изменение конфигурации на 00:24: 24 UTC понедельник 1-ое марта 1993 cisc0adm1n
! tcp-keepalives-out
service pad
service обслуживания
version 12.3
no фиксации времени/>
service, котор отлаживают datetime localtime msec показывают-timezone
service datetime показывает-timezone
пароля-encryption
service/>service!
hostname NDB-GW1
!
boot-start-marker
boot-end-marker
!
logging амортизировало 51200
****** ************************** секрета 5 critical
enable пульта debugging
logging!
aaa новое-model
********************** пароля 7 привилегированности 15
username cisc0adm1n!
! имя пользователя удостоверения подлинности
aaa local_authen synwait-время 10
cef
ip tcp источника-route
ip ip подсеть-zero
no common
ip встреч-удостоверения личности local
aaa local_author exec утверждения local
aaa!
!
ip проверяет названный перерыв 3600
ip cuseeme ndbfw проверяет названный перерыв 3600
ip rcmd ndbfw проверяет названный перерыв 3600
ip realaudio ndbfw проверяет названный перерыв 15
ip udp ndbfw проверяет названный перерыв 3600
ip tcp ndbfw проверяет названный перерыв 3600
ip ndbfw h323 проверяет названный перерыв 3600
ip ftp ndbfw проверяет названный перерыв 3600
ip icmp ndbfw проверяет названный перерыв 3600
ip глоточка ndbfw проверяет названный перерыв 3600
rtsp ndbfw! ftp-server
no 213.249.130.100 им-сервера
ip 212.50.160.100 им-сервера имени ndb-europe.local
ip домена server
ip bootp ip максимальн-случаев 100
no po проверкы
ip пишет-enable
!
!
!
!
!
87.122.112.130 адреса ************* ключа isakmp группы 2
crypto pre-share
удостоверения подлинности encr 3des
политики 1
isakmp
crypto!
! ipsec
crypto преобразовывать-установило ipsec esp-sha-hmac
crypto 3DES-SHA esp-3des преобразовывать-установило ipsec comp-lzs
crypto esp-sha-hmac 3DES-SHA-compression esp-3des преобразовывать-установило esp-aes AES-SHA ipsec esp-sha-hmac
crypto, котор преобразовывать-установило comp-lzs
esp-sha-hmac esp-aes AES-SHA-обжатия! комплект
87.122.112.130 пэра ipsec-isakmp
карты VPN-Map-1 10
crypto установленный преобразовывать-установил адрес crypto-list
спички pfs group2
AES-SHA-compression
установленный!
!
!
interface Null0
отсутствие unreachables
ip!
interface ATM0/0
отсутствие address
ip отсутствие redirects
ip отсутствие unreachables
ip отсутствие flow
направлять-тайника ip полномочия-arp
ip отсутствие auto
operating-режима ilmi-keepalive
dsl atm! пункт
interface ATM0/0.1 для того чтобы указать
отсутствие redirects
ip отсутствие unreachables
ip отсутствие бассеин-члена 1
номеронабиратель dialer
заключения aal5mux ppp pvc 1/50
полномочия-arp
ip!
! описание
interface Ethernet0/0
внутри
192.168.0.1 255.255.255.0 адреса ip secondary
10.10.1.1 255.255.0.0 адреса ip LAN
локальных сетей отсутствие redirects
ip отсутствие unreachables
ip отсутствие нагрузк-интервала 30
полного-duplex
flow
направлять-тайника ip inside
ip полномочия-arp
ip nat отсутствие out
держать-косы 100 enable
cdp!
interface TokenRing0/0
отсутствие кольц-скорости 16
shutdown
address
ip отсутствие enable
cdp!
interface Serial1/0
отсутствие shutdown
address
ip отсутствие enable
cdp!
interface Serial1/1
отсутствие shutdown
address
ip отсутствие enable
cdp!
interface Serial1/2
отсутствие shutdown
address
ip отсутствие enable
cdp!
interface Serial1/3
отсутствие shutdown
address
ip отсутствие enable
cdp! описание
interface Dialer0
вне соединения к in
доступ-группы 110 ip
77.122.112.81 255.255.255.248 адреса ip ширины полосы частот 960
Internet
никакое redirects
ip никакое unreachables
ip никакой ip outside
ip полномочия-arp
ip nat проверяет номеронабиратель-группу 1
бассеина 1
номеронабиратель flow
направлять-тайника ip ppp
заключения out
ndbfw никакая карта VPN-Map-1

******************* пароля 7 парня USER
ppp именени ведущего парня callin
ppp парня удостоверения подлинности enable
ppp cdp crypto! источника extendable
ip udp 192.168.0.17 162 77.122.112.81 162 источника extendable
ip udp 192.168.0.17 514 77.122.112.81 514 источника extendable
ip tcp 192.168.0.17 8080 77.122.112.81 8080 источника
ip 192.168.0.10 77.122.112.82 источника extendable
ip tcp 192.168.0.15 8088 77.122.112.81 8088 источника extendable
ip tcp 192.168.0.15 80 77.122.112.81 80 источника extendable
ip udp 192.168.0.12 5082 77.122.112.81 5082 источника extendable
ip udp 192.168.0.12 2727 77.122.112.81 2727 источника overload
ip поверхности стыка Dialer0 списка источника 4
ip http ip server
no http ip 0.0.0.0 0.0.0.0 Dialer0
no трассы classless
ip
ip 192.168.0.12 77.122.112.83 nat внутреннего nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статического nat внутреннего статический обеспечивает-server
ip dns server
! доступ-список
ip удлинил crypto-list
ip 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255 разрешения/> разрешения
ip ip 192.168.0.0 0.0.0.255 192.168.254.0 0.0.0.255/>! разрешение tcp
access-list 110 10.10.0.0 0.0.255.255 разрешения
access-list 4 192.168.0.0 0.0.0.255 разрешения примечания nAT-ACL
access-list 4
access-list 4 debugging
logging 192.168.0.17 ловушки
logging любой любой udp разрешения domain
access-list 110 eq любое любое разрешение tcp domain
access-list 110 eq любое разрешение tcp www
access-list 110 eq 77.122.112.81 хозяина любое разрешение tcp eq 8088
access-list 110 77.122.112.81 хозяина любое разрешение tcp eq 443
access-list 110 77.122.112.81 хозяина любой udp разрешения eq 8080
access-list 110 77.122.112.81 хозяина любой udp разрешения syslog
access-list 110 eq 77.122.112.81 хозяина любое разрешение tcp snmptrap
access-list 110 eq 77.122.112.81 хозяина любое разрешение tcp eq 1723
access-list 110 77.122.112.82 хозяина любое разрешение tcp eq 4125
access-list 110 77.122.112.82 хозяина любое eq 443
access-list 110 любое разрешение tcp eq 444
access-list 110 77.122.112.82 хозяина любое разрешение tcp eq 993
access-list 110 77.122.112.82 хозяина любое разрешение tcp smtp
access-list 110 eq 77.122.112.82 хозяина любой udp разрешения eq 8019
access-list 110 77.122.112.82 хозяина любое gre разрешения eq 8019
access-list 110 77.122.112.82 хозяина любое разрешение tcp
access-list 110 77.122.112.82 хозяина любое разрешение tcp eq 2727
access-list 110 77.122.112.83 хозяина любой udp разрешения eq 5082
access-list 110 77.122.112.83 хозяина любой udp разрешения ряда 5060 5062
access-list 110 77.122.112.83 хозяина любое gre разрешения ряда 10000 20000
access-list 110 77.122.112.83 хозяина любое any
access-list 110 отказывает ip любое любое run
log
no cdp! шкаф Comms положения RO
snmp-server ndbsnmp общины
snmp-server - шасси-удостоверение личности Cisco 2600 Router
snmp-server контакта NDB Support
snmp-server сюиты 29
snmp-server включает ndbsnmp
варианта 2c 192.168.0.17 хозяина warmstart
snmp-server coldstart соединения linkdown snmp ловушек! ************************** ^CC

motd
banner ** ************************** *
ЗНАМЕНИ
* ПРЕДУПРЕЖДАЮЩИЙ **

WARNING - утверженное предприниматель only

The доступа и все дочерние компании, имеют собственническое rights
over эти система и данные. Несанкционированный доступ противозаконн и may
result в законном доступе proceedings.

All к этой системе будет monitored.
^C
! переходов ssh
telnet входного сигнала перехода уровня привилегированности 15
line vty 0 4
выхода перехода ssh
telnet входного сигнала перехода all
line вспомогательный 0
выхода перехода all
перехода уровня привилегированности 15

line/> preferred/> вывел наружу all
! master
максимальн-задач-времени 5000
ntp
scheduler!
end

Wonder если кто-нибудь smogло указать я в правильном направлении?

Cheers
Si
class=

Ответ : Cisco - место для того чтобы расположить VPN - IPSEC

на дистанционном конце (Non cisco)
включите PFS

или на стороне Cisco:
crypto ipsec-isakmp карты VPN-Map-1 10
 отсутствие pfs group2 комплекта

Билли
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us