Seneste forumindlæg
Køb / Salg
 * Uofficiel Black/White liste V3
Login / opret bruger

Forum \ Internet \ Netværk
Denne tråd er over 6 måneder gammel

Er du sikker på, at du har noget relevant at tilføje?

cisco asa 5505 vpn problem

Af Maxi Supporter dgs | 04-01-2008 17:36 | 2263 visninger | 3 svar, hop til seneste
hej folkens jeg håber der er en venlig sjæl der vil kigge min config igennem. jeg kan godt oprette forbindelse til min router ude fra, og får også tildelt en ip, men jeg kan ikke komme få noget data igennem vpn tunlen config: ASA Version 7.2(3) ! hostname ciscoasa domain-name default.domain.invalid names ! interface Vlan1 nameif inside security-level 100 ip address 10.0.0.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address dhcp setroute ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! ftp mode passive clock timezone kbh -1 dns server-group DefaultDNS domain-name default.domain.invalid access-list outside_access_in extended permit icmp any any echo-reply access-list outside_access_in extended permit icmp any any time-exceeded access-list outside_access_in extended permit tcp any interface outside eq 5550 access-list ciscovpn_splitTunnelAcl standard permit 10.0.0.0 255.255.255.0 access-list inside_nat0_outbound extended permit ip 10.0.0.0 255.255.255.0 10.0.0.0 255.255.255.128 pager lines 24 logging enable logging asdm notifications mtu inside 1500 mtu outside 1500 ip local pool vpndhcp 10.0.0.50-10.0.0.70 mask 255.255.255.0 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-523.bin no asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 0.0.0.0 0.0.0.0 static (inside,outside) tcp interface 5550 10.0.0.3 5550 netmask 255.255.255.255 access-group outside_access_in in interface outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute http server enable http 10.0.0.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto dynamic-map outside_dyn_map 20 set pfs crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-SHA crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map crypto map outside_map interface outside crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash sha group 2 lifetime 86400 telnet 10.0.0.0 255.255.255.0 inside telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! dhcpd address 10.0.0.10-10.0.0.40 inside dhcpd dns 88.83.64.2 4.2.2.2 interface inside dhcpd enable inside ! ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global group-policy ciscovpn internal group-policy ciscovpn attributes dns-server value 4.2.2.2 vpn-idle-timeout 30 vpn-tunnel-protocol IPSec split-tunnel-policy tunnelall split-tunnel-network-list value ciscovpn_splitTunnelAcl username kasper password RkfSOAkVklCBEnSJ encrypted privilege 0 username kasper attributes vpn-group-policy ciscovpn tunnel-group ciscovpn type ipsec-ra tunnel-group ciscovpn general-attributes address-pool vpndhcp default-group-policy ciscovpn tunnel-group ciscovpn ipsec-attributes pre-shared-key * prompt hostname context
--
dgs = Den gale struds Just Intel Forever....
#1
dgs
Maxi Supporter
04-01-2008 19:55

Rapporter til Admin
ingen cisco hajer ?
--
dgs = Den gale struds Just Intel Forever....
#2
Jakob
Gæst
04-01-2008 20:03

Rapporter til Admin
Bruger du Cisco egen VPN client ? Hvad er status på VPN tunnel i clienten ?
--
Gæstebruger, opret dit eget login og få din egen signatur.
#3
dgs
Maxi Supporter
04-01-2008 21:41

Rapporter til Admin
#2 jeg fandt selv løsningen på det, det var fordi jeg førsøgte at connecte til vpnen hvor clienten sad bag en nat firewall og jeg havde glemt enable ipsec over nat-t
--
dgs = Den gale struds Just Intel Forever....

Opret svar til indlægget: cisco asa 5505 vpn problem

Grundet øget spam aktivitet fra gæstebrugere, er det desværre ikke længere muligt, at oprette svar som gæst.

Hvis du ønsker at deltage i debatten, skal du oprette en brugerprofil.

Opret bruger | Login
NYHEDSBREV
Afstemning