The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"не ходит трафик внутри тунеля Cisco VPN 4.6.00.0045-PIX"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"не ходит трафик внутри тунеля Cisco VPN 4.6.00.0045-PIX"  
Сообщение от Александр (??) on 12-Янв-07, 09:56 
День добрый.

Имеется Cisco PIX 515, к нему подключаются Cisco VPN 4.6.00.0045 клиенты, до недавнего времени все прекрасно работало, но сталкнулся с проблемой: после авторизации(прописаны локально на PIX), происходит соединение, клиент получает IP, на PIX устанавливается сессия, но трафик не ходит, невозможно ни пингануть, ни законнектися к серверам...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "не ходит трафик внутри тунеля Cisco VPN 4.6.00.0045-PIX"  
Сообщение от sh_ email(??) on 12-Янв-07, 10:15 
Ну а конфиг то где?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "не ходит трафик внутри тунеля Cisco VPN 4.6.00.0045-PIX"  
Сообщение от Александр (??) on 12-Янв-07, 10:51 
>Ну а конфиг то где?


access-list outside_cryptomap_dyn_20 permit ip any 172.16.0.0 255.255.255.0
.
access-list inside_in permit ip any 172.16.0.0 255.255.255.0
.
access-list no_nat permit ip 192.168.0.0 255.255.0.0 172.16.0.0 255.255.0.0
.
ip local pool VPNClients 172.16.0.1-172.16.0.254
.
logging on
logging console debugging
logging monitor alerts
logging facility 16
mtu outside 1500
mtu inside 1500
mtu eth2 1500
ip address outside x.x.x.x 255.255.255.240
ip address inside 192.168.1.41 255.255.255.0
no ip address eth2
ip verify reverse-path interface inside
ip audit info action alarm
ip audit attack action alarm
ip local pool VPNClients 172.16.0.1-172.16.0.254
ip local pool pptp-pool 172.16.8.1-172.16.8.22
.
arp timeout 14400
nat (inside) 0 access-list no_nat
static (inside,outside) x.x.x.x 192.168.51.61 netmask 255.255.255.255 0 0
access-group outside_in in interface outside
access-group inside_in in interface inside
route outside 0.0.0.0 0.0.0.0 x.x.x.x 1
route inside 192.168.0.0 255.255.192.0 192.168.1.40 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server radius-authport 1812
aaa-server radius-acctport 1813
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server RADIUS (inside) host 192.168.1.1 test timeout 10
aaa-server LOCAL protocol local
http server enable
no snmp-server location
no snmp-server contact
snmp-server community lefng98wt4fwe
no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
sysopt connection permit-pptp
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set myset esp-des esp-md5-hmac
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5
.
crypto map GJ_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map GJ_map client authentication LOCAL
crypto map GJ_map interface outside
isakmp enable outside
.
isakmp identity address
isakmp policy 1 authentication pre-share
isakmp policy 1 encryption 3des
isakmp policy 1 hash md5
isakmp policy 1 group 1
isakmp policy 1 lifetime 3600
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption des
isakmp policy 10 hash md5
isakmp policy 10 group 1
isakmp policy 10 lifetime 3600
isakmp policy 15 authentication pre-share
isakmp policy 15 encryption des
isakmp policy 15 hash md5
isakmp policy 15 group 2
isakmp policy 15 lifetime 28800
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 3600
isakmp policy 40 authentication pre-share
isakmp policy 40 encryption aes-256
isakmp policy 40 hash sha
isakmp policy 40 group 2
isakmp policy 40 lifetime 86400
isakmp policy 41 authentication pre-share
isakmp policy 41 encryption aes
isakmp policy 41 hash sha
isakmp policy 41 group 2
isakmp policy 41 lifetime 86400
vpngroup VGJ2 address-pool VPNClients
vpngroup VGJ2 dns-server 192.168.12.3 192.168.12.10
vpngroup VGJ2 wins-server 192.168.12.10
vpngroup VGJ2 default-domain x.aanet.ru
vpngroup VGJ2 idle-time 1800
vpngroup VGJ2 authentication-server RADIUS
vpngroup VGJ2 user-authentication
vpngroup VGJ2 password ********
.
sh 192.168.1.22 255.255.255.255 inside
ssh 192.168.12.22 255.255.255.255 inside
ssh timeout 15
console timeout 0
vpdn group 1 accept dialin pptp
vpdn group 1 ppp authentication pap
vpdn group 1 ppp authentication chap
vpdn group 1 ppp authentication mschap
vpdn group 1 ppp encryption mppe auto
vpdn group 1 client configuration address local pptp-pool
vpdn group 1 pptp echo 60
vpdn group 1 client authentication local
vpdn username 1cisco password *********
vpdn enable outside
username x assword x ncrypted privilege 2
username x assword x ncrypted privilege 2
username x assword x ncrypted privilege 2
username x assword x ncrypted privilege 2
terminal width 80
Cryptochecksum:a91d975a6f7db6c7132968e74b5c9020
: end


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру