Fråga : Den Cisco ASA 5505 fjärrkontrollen tar fram VPN-problem

Hälsningar

I inhandlade precis en ASA 5505, och förmiddagen som den har, besvärar att få fjärrkontrollen tar fram vpn till work.

When som jag förbinder med den cisco vpnbeställaren, mig får efter felet.  Förmiddag som I är kompetent att legitimera och förbinda, men oförmögen I-förmiddag att ta fram något på 15:02 för network.

17: 38.218, 06/03/10 Sev=Warning/2 CVPND/0xE3400013
AddRoute missade för att tillfoga en rutt: kodifiera för destinations192.168.0.255 för 87
192.168.3.1 för nyckeln för

Netmask 255.255.255.255
har kontakt 15:02 för 192.168.3.4

18: 38.218, 06/03/10 Sev=Warning/2 CM/0xA3100024
Unable som tillfogar rutten. Knyta kontakt: c0a800ff Netmask: ffffffff har kontakt: c0a80304 nyckel: c0a80301.

This är configen som är rinnande i ASA.
: Saved
:
för version 7.2 för
ASA (4)! encrypted
names
för encrypted
passwd 2KFQnbNIdI.2KYOU för lösenord 8Ry2YjIyt7RRXU24 för buckshot
enable för buckshot
domain-name för
hostname! nameifinside
för
interface Vlan1
säkerhet-jämnar IP address100.100.100.1 255.255.255.0 för 100

! nameifoutside
för
interface Vlan2
säkerhet-jämnar IP address72.175.109.60 255.255.255.0 för 0

!
interface Vlan3
som inga framåt har kontakt nameifdmz
för Vlan1
, säkerhet-jämnar IP address10.10.10.1 255.255.255.0 för 50

! switchporten för
interface Ethernet0/0
tar fram vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!switchporten för
interface Ethernet0/6
tar fram vlan 3
! switchporten för
interface Ethernet0/7
tar fram vlan 3
! funktionslägepassive
dns för
ftp server-grupperar testgroup_splitTunnelAcl för DefaultDNS
domain-namebuckshot
access-list som standard
pager för ip 100.100.100.0 255.255.255.0 192.168.5.0 255.255.255.240 för tillstånd för tillstånd100.100.100.0 255.255.255.0
access-list inside_nat0_outbound fördjupad fodrar insida 1500
mtu för informational
mtu om asdm för 24
logging utanför lokal för dmz 1500
ip för 1500
mtu slår samman remotepoolen 192.168.5.5 - unreachable 192.168.5.10
icmp klassa-begränsar 1 brista-storleksanpassar 1
asdm avbildar disk0: för asdmhistoria för /asdm-524.bin
no frånslagningstiden 14400
global för enable
arp (utanför) 1 interface
nat (insida) 0 ta fram-listar inside_nat0_outbound
nat (insida) 1 100.100.100.0 255.255.255.0
nat (insida) 1 0.0.0.0 0.0.0.0
route utanför 0.0.0.0 0.0.0.0 72.175.109.57 1
timeout xlate3:00: anslutnings-1:00 för 00
timeout: 00 half-closed 0:10: 00 udp-0:02: 00 icmp-0:00: sunrpc0:10 för 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 mgcp0:05: 00 mgcp-klappar 0:05: smutt0:30 för 00
timeout: 00 sip_media0:02: 00 läppja-inviterar 0:03: 00 läppja-kopplar från 0:02: läppja-preliminär-massmedia för 00
timeout 0:02: 00 uauth0:05: 00 för serverenable
http 100.100.100.0 255.255.255.0 för absolute
http för snmp-serveren för inside
no snmp-serveren location
no contact
snmp-server möjliggör fällor, för omforma-uppsättningen ESP-3DES-SHA esp-3des för ipsec för coldstart
crypto för linkdown för snmp-legitimationslinkupen
crypto esp-sha-hmac dynamisk-kartlägger fastställda pfs för outside_dyn_map 20, group1
crypto dynamisk-kartlägger outside_dyn_map, 20 den fastställda omforma-uppsättningen ESP-3DES-SHA
crypto kartlägger ipsec-isakmp för outside_map 65535, dynamisk outside_dyn_map
crypto kartlägger outside_map har kontakt isakmp för outside
crypto möjliggör för isakmppolitik 10
för outside
crypto outside
för auto_config för frånslagningstiden 0
dhcpd för frånslagningstiden 5
console för frånslagningstiden 5
ssh för livstid 86400
telnet för gruppen 2
för sha
för pölsa för kryptering 3des
för pre-share
för legitimation!
dhcpd tilltalar 100.100.100.2 - inside
dhcpd för 100.100.100.33 möjliggör inside
! för testgroupinternal
group-policy för

group-policy dns-serveren för attributes
för testgroup värderar för vpn-gräva-protokollet för 75.116.63.154 75.116.127.154
splittring-gräva-politik IPSec
tunnelspecified
splittring-gräva-knyta kontakt-listar värderar det kodade testuserlösenordet P4ttSyrm33SV8TYp för testgroup_splitTunnelAcl
username privilegierar för testuserattributes
för 0
username för vpn-gruppera-politik testgroup för ipsec-ra
tunnel-group för typ för testgroup testgroup
tunnel-group som allmänna-attributes
tilltala-slår samman för standardinställa-gruppera-politik för remotepool
ipsec-attributes
för testgroup testgroup
tunnel-group pre-dela-stämm *
! standardinställa-kontroll-traffic
för match för inspection_default
för
class-map!
! typ för
policy-map kontrollerar meddelande-längd maximum 512
policy-map för parameters
för dns-preset_dns_map
global_policy
klassificerar inspection_default
kontrollerar dns-preset_dns_map
kontrollerar ftp-
kontrollerar
för h323 h225 kontrollerar ras h323 som
kontrollerar rsh
kontrollerar rtsp
kontrollerar esmtp
kontrollerar sqlnet
kontrollerar mager
kontrollerar sunrpc
kontrollerar xdmcp
kontrollerar smutt
kontrollerar netbios
kontrollerar tftp
kontrollerar pptp
! för global_policyglobal
prompt för
service-policy
Cryptochecksum för sammanhang för hostname: 6e83cb59a321c83785c9bed691259282
: end
asdm avbildar disk0: för asdmhistoria för /asdm-524.bin
no enable

I använde den startup trollkarlen, och vpntrollkarlen för den ovannämnda hjälpen för config.

Any skulle är väldeliga appreciated.

Thanks!
" klar "

Svar : Den Cisco ASA 5505 fjärrkontrollen tar fram VPN-problem

Tillfoga detta och se därefter, om du kan ping insidan har kontakt (.1).

conf t
ledning-ta fram insida
Andra lösningar  
 
programming4us programming4us