[RISOLTO]Errore 691 connessione VPN L2TP su ASA e Win 7

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

salve a tutti amici,
da circa due settimane non riesco a risolvere un problema:
non riesco a collegarmi all VPN in L2TP/IpSEC

ho configurato un asa 5510 con l'autenticazione LDAP, tale autenticazione funziona perchè l'accesso https al portale SSL va a buon fine, così come i test effettuati da ASDM. Ho provato anche ad utilizzare un tuente locale ma nulla.

vi allego sia i parametri di configurazione del client, la configurazione del cisco e gli errori di debug relativi

debug crypto isakmp 3
debug crypto ipsec 3

con i settaggi1 l'errore è il 691
con i settaggi2 l'errore è il 628

ho seguito questa guida per configurare adeguatamente il client cambiando le chiavi di registro
http://support.microsoft.com/kb/926179/en-us

gli utenti ldap che provano a connettersi hanno abilitate le "chiamate in ingresso" nelle proprietà utente active directory

purtroppo non riesco a trovare un metodo alternativo perchè il mio apparato non dispone di licenze AnyConnect e usando il VPN proprietario di cisco, ma non ho trovato nessun settaggio per configurare la pre-shared key.

sono proprio a corto di idee e lavorare senza accesso remoto è difficilissimo,
resto in attesa di un vostro riscontro e vi ringrazio in anticipo

Immagine

Codice: Seleziona tutto

FIREWALLP01# show running-config
: Saved
:
ASA Version 8.2(5)
!
hostname FIREWALLP01
domain-name MAIOR.local
enable password *********** encrypted
passwd *********** encrypted
names
name 79.xx.xx.73 ROUTERP01
name 79.xx.xx.75 Pubblica_HTTP
name 79.xx.xx.76 Pubblica_VOIP
name 192.yy.yy.2 SERVERP02
name 192.yy.yy.3 SERVERP03
name 192.yy.zz.4 SERVERP04
!
interface Ethernet0/0
 nameif Pubblica_SIADSL
 security-level 0
 ip address 79.xx.xx.74 255.255.255.248
!
interface Ethernet0/1
 nameif LAN
 security-level 100
 ip address 192.yy.yy.254 255.255.255.0
!
interface Ethernet0/2
 nameif DMZ
 security-level 98
 ip address 192.yy.zz.254 255.255.255.0
!
interface Ethernet0/3
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management0/0
 nameif management
 security-level 100
 ip address 192.yy.1.1 255.255.255.0
 management-only
!
ftp mode passive
dns domain-lookup Pubblica_SIADSL
dns domain-lookup LAN
dns domain-lookup DMZ
dns domain-lookup management
dns server-group DefaultDNS
 name-server SERVERP02
 domain-name MAIOR.local
object-group protocol TCPUDP
 protocol-object udp
 protocol-object tcp
object-group service rtp udp
 port-object range 9000 9049
access-list Pubblica_SIADSL_access_in extended permit udp any host Pubblica_VOIP object-group rtp
access-list Pubblica_SIADSL_access_in extended permit object-group TCPUDP any host Pubblica_VOIP eq sip
access-list Pubblica_SIADSL_access_in extended permit object-group TCPUDP any host Pubblica_HTTP eq sip
access-list LAN_nat0_outbound extended permit ip any 192.yy.yy.0 255.255.255.0
pager lines 24
logging asdm informational
mtu Pubblica_SIADSL 1500
mtu LAN 1500
mtu DMZ 1500
mtu management 1500
ip local pool VPN_pool 192.yy.yy.120-192.yy.yy.129 mask 255.255.255.0
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-625-53.bin
no asdm history enable
arp timeout 14400
global (Pubblica_SIADSL) 1 interface
global (DMZ) 1 interface
nat (LAN) 0 access-list LAN_nat0_outbound
nat (LAN) 1 0.0.0.0 0.0.0.0
static (DMZ,Pubblica_SIADSL) Pubblica_HTTP SERVERP04 netmask 255.255.255.255
static (LAN,Pubblica_SIADSL) Pubblica_VOIP SERVERP03 netmask 255.255.255.255
access-group Pubblica_SIADSL_access_in in interface Pubblica_SIADSL
route Pubblica_SIADSL 0.0.0.0 0.0.0.0 ROUTERP01 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
 webvpn
  url-list value Link
aaa-server SERVERP02 protocol ldap
aaa-server SERVERP02 (LAN) host SERVERP02
 ldap-base-dn DC=MAIOR,DC=local
 ldap-scope subtree
 ldap-naming-attribute sAMAccountName
 ldap-login-password *****
 ldap-login-dn CN=Administrator,CN=Users,DC=MAIOR,DC=local
 server-type microsoft
http server enable
http 192.yy.1.0 255.255.255.0 management
http authentication-certificate management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set TRANS_ESP_3DES_SHA esp-3des esp-sha-hmac
crypto ipsec transform-set TRANS_ESP_3DES_SHA mode transport
crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set TRANS_ESP_3DES_SHA
crypto map Pubblica_SIADSL_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP
crypto map Pubblica_SIADSL_map interface Pubblica_SIADSL
crypto isakmp enable Pubblica_SIADSL
crypto isakmp policy 10
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
telnet timeout 5
ssh timeout 5
console timeout 0
management-access management
dhcpd address 192.yy.1.2-192.yy.1.254 management
!
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
webvpn
 enable Pubblica_SIADSL
 enable LAN
group-policy DefaultRAGroup internal
group-policy DefaultRAGroup attributes
 dns-server value 192.yy.yy.2
 vpn-tunnel-protocol IPSec l2tp-ipsec
 default-domain value MAIOR.local
username test password ************== nt-encrypted
username test attributes
 service-type remote-access
tunnel-group DefaultRAGroup general-attributes
 address-pool VPN_pool
 authentication-server-group SERVERP02
 default-group-policy DefaultRAGroup
tunnel-group DefaultRAGroup ipsec-attributes
 pre-shared-key *****
tunnel-group DefaultRAGroup ppp-attributes
 no authentication chap
 authentication ms-chap-v2
tunnel-group DefaultWEBVPNGroup general-attributes
 authentication-server-group SERVERP02
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
  inspect ip-options
!
service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
Cryptochecksum:ffe1f28f423d367f684be645cffe220b
: end
FIREWALLP01#
RM
Non hai i permessi necessari per visualizzare i file allegati in questo messaggio.
Ultima modifica di coteaz il mer 21 set , 2011 11:11 am, modificato 1 volta in totale.
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

con windows xp stesso errore "691 autenticazione fallita". ma è possibile che sia un problema di licenze?
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

Active Directory non usa lo schema RFC LDAP ma una sua malsana trasmutazione,quindi diciamo che ti autentichi con AD.....cmq guarda nei log del server mcrozozz e per sicurezza fai il test d'autenticazione dall'ASA,non ricordo il comando,google ti è amico.
cmq non ho mica capito che stai facendo, se ti devi collegare dall'esterno,non va bene IPSEC Client e RAs???
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

è semplice devo usare dei client di win e collegarmi in vpn con L2TP usando l'autenticazione di dominio

da qualche giorno ho risolto cambiando

crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set TRANS_ESP_3DES_SHA ESP-3DES-SHA

inoltre l'autenticazione non deve avvenire in ms-chap-v2 ma in pap.

ora mi collego, la connessione vpn viene istaurata e soprattutto mi viene assegnato l'ip del pool vpn "dhcp"

una volta connesso, però non riesco ad accedere a nessuna risorsa remota. niente ping niente rdp, niente di niente...

è strano perchè il pc remoto va in classe 90 (che è quella locale) quindi perchè non funziona?

ci vogliono delle ACL anche se sono in "rete locale"?

grazie

Codice: Seleziona tutto

IREWALLP01# show runn
FIREWALLP01# show running-config
: Saved
:
ASA Version 8.2(5)
!
hostname FIREWALLP01
domain-name MAIOR.local
enable password 28kg/dOQX80WtMHA encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
name 79.xx.xx.73 ROUTERP01
name 79.xx.xx.75 Pubblica_HTTP
name 79.xx.xx.76 Pubblica_VOIP
name 192.168.90.2 SERVERP02
name 192.168.90.3 SERVERP03
name 192.168.92.4 SERVERP04
!
interface Ethernet0/0
 nameif Pubblica_SIADSL
 security-level 0
 ip address 79.xx.xx.74 255.255.255.248
!
interface Ethernet0/1
 nameif LAN
 security-level 100
 ip address 192.168.90.254 255.255.255.0
!
interface Ethernet0/2
 nameif DMZ
 security-level 98
 ip address 192.168.92.254 255.255.255.0
!
interface Ethernet0/3
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management0/0
 nameif management
 security-level 100
 ip address 192.168.1.1 255.255.255.0
 management-only
!
ftp mode passive
dns domain-lookup Pubblica_SIADSL
dns domain-lookup LAN
dns domain-lookup DMZ
dns domain-lookup management
dns server-group DefaultDNS
 name-server SERVERP02
 domain-name MAIOR.local
object-group protocol TCPUDP
 protocol-object udp
 protocol-object tcp
object-group service rtp udp
 port-object range 9000 9049
access-list Pubblica_SIADSL_access_in extended permit tcp any host Pubblica_HTTP                                          eq ssh
access-list Pubblica_SIADSL_access_in extended permit udp any host Pubblica_VOIP                                          object-group rtp
access-list Pubblica_SIADSL_access_in extended permit object-group TCPUDP any ho                                         st Pubblica_VOIP eq sip
access-list Pubblica_SIADSL_access_in extended permit tcp any host Pubblica_HTTP                                          eq www
access-list LAN_nat0_outbound extended permit ip any 192.168.90.0 255.255.255.0
pager lines 24
logging asdm informational
mtu Pubblica_SIADSL 1500
mtu LAN 1500
mtu DMZ 1500
mtu management 1500
ip local pool VPN_pool 192.168.90.120-192.168.90.129 mask 255.255.255.0
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-625-53.bin
no asdm history enable
arp timeout 14400
global (Pubblica_SIADSL) 1 interface
global (DMZ) 1 interface
nat (LAN) 0 access-list LAN_nat0_outbound
nat (LAN) 1 0.0.0.0 0.0.0.0
static (DMZ,Pubblica_SIADSL) Pubblica_HTTP SERVERP04 netmask 255.255.255.255
static (LAN,Pubblica_SIADSL) Pubblica_VOIP SERVERP03 netmask 255.255.255.255
access-group Pubblica_SIADSL_access_in in interface Pubblica_SIADSL
route Pubblica_SIADSL 0.0.0.0 0.0.0.0 ROUTERP01 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
 webvpn
  url-list value Link
aaa-server SERVERP02 protocol ldap
aaa-server SERVERP02 (LAN) host SERVERP02
 ldap-base-dn DC=MAIOR,DC=local
 ldap-scope subtree
 ldap-naming-attribute sAMAccountName
 ldap-login-password *****
 ldap-login-dn CN=Administrator,CN=Users,DC=MAIOR,DC=local
 server-type microsoft
http server enable
http 192.168.1.0 255.255.255.0 management
http authentication-certificate management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set TRANS_ESP_3DES_SHA esp-3des esp-sha-hmac
crypto ipsec transform-set TRANS_ESP_3DES_SHA mode transport
crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set TRANS_ESP_3                                         DES_SHA ESP-3DES-SHA
crypto map Pubblica_SIADSL_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_                                         MAP
crypto map Pubblica_SIADSL_map interface Pubblica_SIADSL
crypto isakmp enable Pubblica_SIADSL
crypto isakmp policy 10
 authentication pre-share
 encryption 3des
 hash sha
 group 2
 lifetime 86400
telnet timeout 5
ssh timeout 5
console timeout 0
management-access management
dhcpd address 192.168.1.2-192.168.1.254 management
!
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
webvpn
 enable Pubblica_SIADSL
 enable LAN
group-policy DefaultRAGroup internal
group-policy DefaultRAGroup attributes
 dns-server value 192.168.90.2
 vpn-tunnel-protocol IPSec l2tp-ipsec
 default-domain value MAIOR.local
username test password P4ttSyrm33SV8TYp encrypted
username test attributes
 service-type remote-access
tunnel-group DefaultRAGroup general-attributes
 address-pool VPN_pool
 authentication-server-group SERVERP02
 default-group-policy DefaultRAGroup
tunnel-group DefaultRAGroup ipsec-attributes
 pre-shared-key *****
tunnel-group DefaultRAGroup ppp-attributes
 authentication pap
 no authentication chap
 no authentication ms-chap-v1
tunnel-group DefaultWEBVPNGroup general-attributes
 authentication-server-group SERVERP02
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
  inspect ip-options
!
service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
Cryptochecksum:4774f1e5b912c7f299328746e2fa3c1e
: end
FIREWALLP01#
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

Le ACL mi sembrano corrette, da terminal monitor cosa vedi ?
Scusa se insisto ma il Client Cisco in IPSEC proprio non ti piace ??
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

zot ha scritto:Le ACL mi sembrano corrette, da terminal monitor cosa vedi ?
Scusa se insisto ma il Client Cisco in IPSEC proprio non ti piace ??
ciao, puoi insistere quanto vuoi e sono aperto a tutti i consigli ma
1) se mi trovo su una macchina dove non è installato il client mi fa comodo accedere via client di win
2) ho provato con il client cisco (l'ultima versione l'unica che supporta SO x64) ma non ho trovato in alcun modo le impostazioni per la preshared key quindi nn mi sono connesso
3) ho optato anche per l'Anyconnect che funziona bene anche su palmari ma il mio firewall non ha la licenza per Anyconnect
4) con ipsec l2tp "classcio win" posso tranquillamente configurare connessioni su android o mac

CHE TIPO DI DEBUG DEVO ATTIVARE IN TERMINAL PER FARE QUALCHE PROVA DI VPN->LAN

GRAZIE

ps
in realtà ho anche un altro problema che non credo sia legato a questa configurazione ma ne approfitto per accennartelo...
dalla mia rete locale (quindi dietro l'ASA) non riesco ad accedere ad altre reti esterne in VPN con protocollo PPTP... non ci sono regole che bloccato questo protocollo ma non riesco ad uscire...
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

1) personalmente non mi connetterei mai in VPN da una macchina di cui non ho il pieno controllo....ripeto "personalmente" .
2) non so quale hai provato, ma nel "Cisco VPN Cient" ci DEVE essere l'opzione per la presharedkey .
3) una licenza 250 user anyconnect essential costa 150 euro max...... qua trovi una spiegazione sulle varie versioni http://www.nextgensolutions.it/articoli ... anyconnext
4) per il MAC ce' il client Cisco

Ti consiglio di leggerti questo post https://supportforums.cisco.com/thread/255332

in conf t dai "loggin monitor 6" , inizia da qui e poi, se mai vai di debug

per il PPTP (che nel 2011 e' come usare un archibugio per difendersi da un assalto dei Navy Seal) : http://lmgtfy.com/?q=cisco%20asa%20pptp
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

zot ha scritto:1) personalmente non mi connetterei mai in VPN da una macchina di cui non ho il pieno controllo....ripeto "personalmente" .
2) non so quale hai provato, ma nel "Cisco VPN Cient" ci DEVE essere l'opzione per la presharedkey .
3) una licenza 250 user anyconnect essential costa 150 euro max...... qua trovi una spiegazione sulle varie versioni http://www.nextgensolutions.it/articoli ... anyconnext
4) per il MAC ce' il client Cisco

Ti consiglio di leggerti questo post https://supportforums.cisco.com/thread/255332

in conf t dai "loggin monitor 6" , inizia da qui e poi, se mai vai di debug

per il PPTP (che nel 2011 e' come usare un archibugio per difendersi da un assalto dei Navy Seal) : http://lmgtfy.com/?q=cisco%20asa%20pptp
Ciao e grazie per la risposta.
sono d'accordo con te sul punto 1 infatti quando capita uso il portale SSL; per le licenze anyconnect non ho problemi a comprarle, solo che non esistono demo per cui prima di farlo vorrei provarne tutte le potenzialità e per ora ho abbandonato l'idea.

per l'accesso in PPTP, so che non è il massimo della sicurezza ma il problema sussiste quando devo colelgarmi a reti di clienti che non ho configurato io dove ci sono VPN già esistenti. Infatti in ufficio ho optato x l'ipsec.

poi, rispettando la tua scelta, non capisco perchè il client cisco debba essere meglio di quello microsoft... cosa cambia? Non si usa sempre lo stesso protocollo di sicurezza, la stessa crittografia di dati e le stesse credenziali?

grazie

cmq stiamo andando OT perchè alla fine queste sono discussioni relative al modo di connettersi, per me il topic è risolto perchè non ho piu il problema 691 e l'ho risolto con l'autenticazione PAP
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

Avevo capito che avevi ancora problemi a raggiungere gli host interni, se hai risolto, sarebbe "carino" che postassi la soluzione.
Per SSL dovresti avere 2 connessioni sumultanee disponibili.
Per la seconda volta e ultima volta, rispondendo al tuo PM : http://lmgtfy.com/?q=5.0.07.0440

Ti consiglio, inoltre, di leggere le "release notes" riguardo al client 64bit per Win.
Ultima modifica di zot il mer 21 set , 2011 2:37 pm, modificato 1 volta in totale.
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

è lo tesso client che ho io ma nn ho trovato le impostazioni x la preshared key; cmq non ho risolto come raggiungere gli host però questo topic era relativo all'errore 691 e quello è stato risolto x cui per evitare confusione agli utenti che cercano errori simili preferisco aprire un nuovo topic :)
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

Codice: Seleziona tutto

 Readme file
=========================================================================


Revisions: 
5.0.07.0440


Files:
vpnclient-winx64-msi-5.0.07.0440-k9.exe -  Vista, Windows 7 - 64bit only.

PREREQUISITE: Windows Vista users, ensure you have installed: Windows6.0-KB952876-x86.msu

Advisory:
The client requires a kernel patch, KB952876, from Microsoft before 
installing the actual client.  It is also suggested that Service Pack 2 for Vista be installed.

REF: http://support.microsoft.com/kb/952876/en-us

VPN Client takes longer to connect on Vista compared to XP. This is due to 
new features in Vista.

The Cisco VPN Client for Windows Vista and Windows 7 does NOT support the following:

* System upgraded from Windows XP to Vista or Windows 7 (clean OS installation required).
* Start Before Logon
* Integrated Firewall - See workaround below.
* InstallShield
* 64bit support
* AutoUpdate
* Translated Online Help - Provided only in English

If you are experiencing a BlueScreen on XP related to the VPN client built-in
Firewall client, please follow the workaround below.

Known Issues:
CSCtj25702 Windows GINA shows BEFORE VPN GINA in one case w/SBLWaitForVPNConnection 
CSCsf10635 unity client disconnect-verizon evdo/at&t 3G card changed ip . 
CSCsi25985 unity vista: user not prompted to reconnect after sleep or hibernation
CSCsi26001 unity xp-vista: reauth on rekey with saved password causes disconnect
CSCsi26020 unity vista: firewall tab under stats still shows
CSCsi26050 unity vista: installshield packge does not work on vista
CSCsi26069 unity vista: error 1721 when installing client on vista 64bit
CSCsi26086 unity vista: upgrading from xp to vista not supported
CSCsi26159 unity vista: bsod during install/uninstall/sleep with active ras
CSCsi26229 unity vista: integrated firewall not installed on vista
CSCsi35107 unity vista: start before login “sbl” not functioning
CSCec02663 Auto Initiation fails on 9x/Vista on boot up

Resolved Issues:
5.0.7.0440 (Windows 64bit only)
CSCtn50645 - Default cvpnd.exe file permissions allow local privilege escalation
Hai provato importando un file pcf funzionante ?
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
coteaz
Cisco power user
Messaggi: 109
Iscritto il: ven 01 mag , 2009 11:59 am

non nn ho provato ad importare un file, come si esporta una conf x un client vpn? :)
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

:D :D :D :D
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
Rispondi