Вопрос : Lan Cisco ASA к проблеме конфигурации Lan VPN

Я имею 2 дистанционных места, одного с ASA 5510, вызываю его местом a, и, котор одно с ASA 5505, вызывает его место B.

I пытаться небу жарко для того чтобы создать VPN между этими 2 положениями, первоначально с чудодеем Мест-к-Места VPN, но последн я пытался использовать CLI. Я последовал за многочисленнIp направляющими выступами cisco для того чтобы помочь с командами, но я не могу показаться, что получили, что vpn пришел вверх на результат all.

The «isakmp sa выставки crypto» и «ipsec sa выставки crypto» оба результат в «там будет никакое isakmp/ipsec sas», поэтому я надеваю думаю VPN приходит вверх на все. Все Пинги от одного LAN к другому fails.

There одна уникально часть о моей установке. Я пытаюсь соединить подсеть DMZ (10.7.20.0) моего места a с внутренним подсеть (10.10.20.0) моего B. места. Также, я имею немного публику IPs на каждом положении, и поэтому я имею NAT setup между некоторым из хозяина DMZ (расположите a) и хозяина внутренности (места b). Делает эта подсказка для что-то экстренно в конфигурации VPN? Я знаю что большинств vpns L2L setup между обоими поверхности стыка внутренности, но то не мне нужно здесь. Мне нужно этап DMZ на месте a мочь связывать с внутренним этапом на месте B.

I имею судимый troubleshooting эта конфигурация только быть неспособен получить, что любой тип сообщения пошел однако, поэтому я попадал без вестие что-то. Пожалуйста помогите если possible.

Here будут применимыми разделами >Site a " underline " class= config

192.168.2.1 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Ethernet0/0


… стоил 10
! ospf
192.168.4.1 255.255.255.0 адреса ip обеспеченност-уровня 100
nameif Inside2
shutdown

interface Ethernet0/1
стоил 10
! ospf
10.7.20.1 255.255.255.0 адреса ip обеспеченност-уровня 50
DMZ
nameif
interface Ethernet0/2
стоил 10
! ospf
66.20.20.162 255.255.255.224 адреса ip обеспеченност-уровня 0
outside
nameif
interface Ethernet0/3
стоил 10
! outside_access_in
access-list

…… удлинило разрешение tcp любое interface
nat
nat-control
global
ip 10.7.20.0 255.255.255.0 10.10.20.0 255.255.255.0 разрешения
access-list www eq 66.20.20.170 хозяина удлиненное lan2lan_list… (снаружи) (внутрь) 101
nat
nat 0.0.0.0 0.0.0.0 (Inside2) 101 0.0.0.0 0.0.0.0 (DMZ) 101 outside_access_in
access-group, котор 0.0.0.0 0.0.0.0 в
route 255.255.255.255 netmask
static 255.255.255.255 netmask outside
static поверхности стыка (DMZ, снаружи) 66.20.20.170 10.7.11.50 (DMZ, внутрь) 66.20.20.170 10.7.11.50 вне ipsec 0.0.0.0 0.0.0.0 66.20.20.161 1
route DMZ 10.10.20.0 255.255.255.0 72.20.20.34 1
crypto преобразовывать-установило килобайт 4608000
crypto продолжительности жизни обеспеченност-ассоциации ipsec
crypto FirstSet esp-3des esp-md5-hmac комплект карты l2lmap 1
crypto 72.20.20.34 пэра карты l2lmap 1 адреса lan2lan_list
crypto спички карты l2lmap 1/>crypto установленный преобразовывать-установил isakmp
crypto адреса тождественности isakmp outside
crypto поверхности стыка карты l2lmap FirstSet
crypto включает тип

tunnel-group 72.20.20.34
продолжительности жизни 43200
группы 2
sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 1
isakmp outside
crypto…… >Site B

" underline " class=




***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 72.20.20.34………!
10.10.20.1 255.255.255.0 адреса ip обеспеченност-уровня 99
inside
nameif
interface Vlan1
!
72.20.20.34 255.255.255.248 адреса ip обеспеченност-уровня 0
outside
nameif
interface Vlan2
!
10.20.20.1 255.255.255.0 адреса ip обеспеченност-уровня 50
dmz
nameif
interface Vlan3
! outside_access_in
access-list

…… удлинило разрешение tcp любое
access-list eq 13500 72.20.20.36 хозяина ip 10.10.20.0 255.255.255.0 10.7.20.0 255.255.255.0
…/>global (снаружи) 1 interface
nat (внутрь) 1
nat 0.0.0.0 0.0.0.0 (dmz) 1 outside_access_in
access-group, котор 255.255.255.255 netmask
static
0.0.0.0 0.0.0.0… (внутрь, снаружи) 72.20.20.36 10.10.20.10 в outside
route поверхности стыка вне 0.0.0.0 0.0.0.0 72.20.20.33 1
route вне ipsec
crypto
10.7.20.0 255.255.255.0 66.20.20.162 1
…… преобразовывать-установило карту l2lmap 1 адреса lan2lan_list
crypto спички карты l2lmap 1 килобайт 4608000
crypto продолжительности жизни обеспеченност-ассоциации ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec
crypto FirstSet esp-3des esp-md5-hmac установите пэра комплект карты l2lmap 1, котор
crypto 66.20.20.162 преобразовывать-установил isakmp
crypto адреса тождественности isakmp outside
crypto поверхности стыка карты l2lmap FirstSet
crypto включает группу sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 1
isakmp outside
crypto isakmp продолжительности жизни 43200
crypto 2
перезаряжает-wait
tunnel-group 66.20.20.162/>…



Any ***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 66.20.20.162 больш было бы оценено. Thanks.
class=

Ответ : Lan Cisco ASA к проблеме конфигурации Lan VPN

Hi,

Да, потому что он пытается нагрузить один из сломленных архивов .mov (AntrimIntro.mov).

Если вы можете получить всеми, то .mov хранит для того чтобы сыграть его будет работать о'кеы.

Крис.
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us