热的 Downloads

×

注意

论坛是只读模式。
Welcome, 来宾
Username: Password: Remember me
  • 页:
  • 1

TOPIC:

PIX后面的Cisco VPN客户端 15年9个月前 #8633

  • ever
  • ever的头像 主题作者
  • Offline
  • New Member
  • 新成员
  • Posts: 3
  • 谢谢你收到:0
Dear experts,

我有问题将VPN连接到我公司。我的公司使用Cisco Pix / Router托管VPN,我正在使用Cisco VPN客户端连接到公司。我可以在不使用我的PIX 501时没有任何问题连接到我的公司。

但是,当我使用我的PIX 501时,我仍然可以连接到我的公司,但流量不能通过(即,无法ping或VNC到公司)。

请携带暗示配置!非常感谢你!

我现在的设置就是这样:
|我的电脑|
|我的pix 501 |
| DSL |
互联网
| CISCO PIX或路由器公司|


我的家用PC IP = 10.1.0.1
我的公司VPN Server = 202.202.202.202
我的公司子网= 192.168.251.x(VPN客户端被分配了来自此子网的IP)
我的公司PC IP = 172.x.x.103

追加PIX配置。

PIX 6.3(4)
接口Ethernet0 Auto.
接口Ethernet1 100fulll.
安全0外的名称ethernet0
安全100中的名称eThernet1
固定协议DNS最大长度1024
修复协议FTP 21
固定协议H323 H225 1720
FIXUP协议H323 RAS 1718-1719
FIXUP协议HTTP 80
FIXUP协议PPTP 1723
FIMEUP协议RSH 514
固定协议RTSP 554
FIXUP协议SIP 5060
FIXUP协议SIP UDP 5060
固定协议瘦身2000
FIXUP协议SMTP 25
FIXUP协议SQLNET 1521
修复协议TFTP 69
访问列表ACL_OUT允许TCP任何主机123.123.123.42范围6881 6999
访问列表ACL_OUT允许TCP任何主机123.123.123.42 EQ 2000
访问列表ACL_OUT允许TCP任何主机123.123.123.42 EQ 6112
访问列表ACL_OUT允许TCP任何主机123.123.123.42 EQ 4000
访问列表ACL_OUT允许TCP任何主机123.123.123.42 eq 3724
访问列表ACL_OUT允许TCP任何主机123.123.123.42范围20000 20019
Access-List ACL_OUT允许ICMP任何回复
访问列表ACL_OUT允许ICMP任何无法访问
访问列表ACL_OUT允许ICMP任何超出任何时间
访问列表ACL_OUT允许ICMP任何源淬火
访问列表ACL_OUT允许TCP任何主机123.123.123.42 EQ 3389
访问列表ACL_OUT PERPLES ESP主机202.202.202.202主机123.123.123.42
访问列表ACL_OUT PERPLIP主机202.202.202.202主机123.123.123.42
Access-List ACL_IN许可IP任何
Access-List Nonat Permin IP 10.1.0.0 2555.255.255.0 172.0.0.0 255.0.0.0
Access-List Nonat Permin IP 10.1.0.0 255.255.255.0 192.168.251.0 255.255.255.0
访问列表加密申请IP 10.1.0.0 255.255.255.0 172.0.0.0 255.0.0.0
Access-List Crypto-Address允许IP 10.1.0.0 255.255.255.0 192.168.251.0 255.255.255.0
寻呼机第24行
登录中
伐木监视器警告
记录缓冲警告
伐木陷阱警告
在10.1.0.200中的日志记录主机
ICMP.否认外部
MTU在1500之外
MTU内部1500
PPPoe SetRoute外的IP地址
IP地址10.1.0.254 255.255.255.0
IP验证外部反向路径接口
IP审核信息动作警报
IP审核攻击动作警报
ARP超时14400.
全球(外部)1界面
NAT(内部)0访问列表NONAT
NAT(内部)1 0.0.0.0 0.0.0.0 0 0
静态(内部,外部)123.123.123.42 10.1.0.1 NetMask 255.255.255.255 0 0
在外面的接口中访问-group acl_out
内部接口中的访问组ACL_IN
SYSOPT连接时间等待
SYSOPT连接TCPMS 1402
Sysopt连接允许 - IPsec
SYSOPT连接允许PPTP
SYSOPT连接允许-L2TP
SYSOPT IPSEC PL兼容
服务resetInbound.
服务resetOutide
Crypto IPSec Transfor-Set Myset Ah-Sha-HMAC ESP-3DES ESP-SHA-HMAC
Crypto IPSec变换集ESP-AES-256-MD5 ESP-AES-256 ESP-MD5-HMAC
Crypto IPsec Transfor-Set ESP-3DES-SHA ESP-3DES ESP-SHA-HMAC
Crypto IPSec Transfor-Set ESP-DES-MD5 ESP-DESEP-MD5-HMAC
Crypto IPSec变换集ESP-3DES-MD5 ESP-3DES ESP-MD5-HMAC
Crypto IPsec Transform-Set ESP-AES-128-SHA ESP-AES ESP-SHA-HMAC
Crypto IPSec Transfor-Set ESP-AES-192-SHA ESP-AES-192 ESP-SHA-HMAC
Crypto IPSec变换集ESP-AES-192-MD5 ESP-AES-192 ESP-MD5-HMAC
Crypto IPSec变换集ESP-AES-256-SHA ESP-AES-256 ESP-SHA-HMAC
Crypto IPSec变换集ESP-AES-128-MD5 ESP-AES ESP-MD5-HMAC
Crypto IPSec Transfor-Set ESP-DES-SHA ESP-DESP-SHA-HMAC
Crypto地图NewMap 10 IPSec-Isakmp
Crypto Map NewMap 10匹配地址加密地址
加密地图newmap 10设置peer 202.202.202.202
Crypto Map NewMap 10 Set Drading-Set Myset ESP-AES-256-MD5 ESP-3DES-SHA ESP-DES-MD5 ESP-3DES-MD5 ESP-AES-128-SHA ESP-AES-192-SHA ESP-AES-192 -md5 esp-aes-256-sha esp-aes-128-md5 esp-des-sha
加密地图外面的newmap接口
isakmp使能在外面
isakmp身份地址
isakmp nat-traversal 20




PS:我尝试了修复协议ESP-IKE,但没有运气

Re:PIX后面的Cisco VPN客户端 15年8月前 #9098

嗨,我一直在对任何解决方案有同样的问题?
  • 页:
  • 1
创建页面的时间:0.095秒

ccent / ccna.

思科 Routers

  • ssl webvpn.
  • 保护路由器
  • 基于策略的路由
  • 路由器上一根棍子

VPN.安全

  • 了解DMVPN.
  • GRE / IPSec配置
  • 站点到网站IPSec VPN
  • IPSec模式

思科 Help

  • VPN.客户端Windows 8
  • VPN.客户端Windows 7
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 许可
  • Hyper-V / VDI
  • 安装Hyper-V

Linux.

  • 文件权限
  • Webmin
  • 团体 - 用户
  • Samba设置