<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Unable to VPN and SSH with Zone Based Firewall from outside to i in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682121#M560267</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Kuangwei,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It&amp;nbsp; looks like the interface Virtual-Template1 is not in a zone. You could&amp;nbsp; put this interface in the inside zone and all decrypted traffic would&amp;nbsp; then be put into that zone,you also have the option of putting the&amp;nbsp; Virtual-template in another zone and creating a zone pair to control&amp;nbsp; what resources the VPN client has access to. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is a document that discusses this:&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5708/ps5710/ps1018/prod_white_paper0900aecd8062a909.html"&gt;http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5708/ps5710/ps1018/prod_white_paper0900aecd8062a909.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Do you also have an issue using ssh to manage the router when not using VPN?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Loren&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 20 Jun 2011 22:49:59 GMT</pubDate>
    <dc:creator>Loren Kolnes</dc:creator>
    <dc:date>2011-06-20T22:49:59Z</dc:date>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to inside</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682120#M560266</link>
      <description>&lt;P&gt;We had some bad DNS query attacks lately, so I setup the Zone Based Firewall for my Cisco 891W router.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;However, immediately after setting it up, I realized the VPN and SSH access from outside is blocked.&amp;nbsp; This is expected since ZBF was supposed to block all traffic and response traffic not initiated from inside the router.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I proceeded to Cisco Configuration Professional and added new Traffic Name: AllowVPN, inside Service, I add every protocol for IPSec/VPN, ipsec-msft, gdoi, isakmp, ssp, I set the Action to "Allow".&amp;nbsp; Screen shot is attached.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am able to VPN into the router, but after doing that, I cannot ping, ssh, or reach any machines inside the router.&amp;nbsp; When I am inside the network, it's the same thing.&amp;nbsp; I would VPN to the router, I would be unable to reach any machines inside the router, but when I log out of VPN then I am able to reach the internal machines again.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The router configuration is below (VPN configuration was previously working, the only new part of the config is the Zone-Based firewall), any help would be greatly appreciated!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NewCoGate#show run&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 14025 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 13:56:21 Pacific Mon Jun 20 2011 by admin&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;version 15.0&lt;/P&gt;&lt;P&gt;no service pad&lt;/P&gt;&lt;P&gt;service tcp-keepalives-in&lt;/P&gt;&lt;P&gt;service tcp-keepalives-out&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;service password-encryption&lt;/P&gt;&lt;P&gt;service sequence-numbers&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname NewCoGate&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;logging persistent url flash:/syslog/ size 100000000 filesize 12000000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa new-model&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;aaa authentication login default local&lt;/P&gt;&lt;P&gt;aaa authentication login ciscocp_vpn_xauth_ml_1 local&lt;/P&gt;&lt;P&gt;aaa authorization exec default local &lt;/P&gt;&lt;P&gt;aaa authorization network ciscocp_vpn_group_ml_1 local &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa session-id common&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;clock timezone Pacific -8&lt;/P&gt;&lt;P&gt;service-module wlan-ap 0 bootimage autonomous&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-1798439109&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&amp;nbsp; 656C662D&amp;nbsp;&amp;nbsp; // Truncated on purpose for internet post&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/P&gt;&lt;P&gt;no ip source-route&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 10.2.2.1 10.2.2.10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool ccp-pool&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; network 10.2.2.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; default-router 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; dns-server 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; domain-name local&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp update dns&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;ip domain name example.com&lt;/P&gt;&lt;P&gt;ip host local ns ns.local&lt;/P&gt;&lt;P&gt;ip host trac.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host ns.local 10.2.2.1&lt;/P&gt;&lt;P&gt;ip host bw.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host trac.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host internal.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host-list members.dyndns.org&lt;/P&gt;&lt;P&gt;ip host-list NewCo.dyndns.org&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.2&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.20&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.20&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.2&lt;/P&gt;&lt;P&gt;ip dhcp-client update dns server both&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;license udi pid CISCO891W-AGN-A-K9 sn FTX151301BA&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;archive&lt;/P&gt;&lt;P&gt; log config&lt;/P&gt;&lt;P&gt;&amp;nbsp; hidekeys&lt;/P&gt;&lt;P&gt;username admin privilege 15 secret 5 &amp;lt;removed&amp;gt;.&lt;/P&gt;&lt;P&gt;crypto ctcp port 10000 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip tcp synwait-time 10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-skinny-inspect&lt;/P&gt;&lt;P&gt; match protocol skinny&lt;/P&gt;&lt;P&gt;class-map type inspect match-any AllowSSH&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SSH&lt;/P&gt;&lt;P&gt; match access-group name SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any access-to-router&lt;/P&gt;&lt;P&gt; match class-map SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt; match protocol cuseeme&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol netshow&lt;/P&gt;&lt;P&gt; match protocol shell&lt;/P&gt;&lt;P&gt; match protocol realmedia&lt;/P&gt;&lt;P&gt; match protocol rtsp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol streamworks&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol vdolive&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-insp-traffic&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-nxg&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt; match protocol h225ras&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-annexe&lt;/P&gt;&lt;P&gt;class-map type inspect match-any VPN_Group&lt;/P&gt;&lt;P&gt; match protocol gdoi&lt;/P&gt;&lt;P&gt; match protocol ipsec-msft&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt; match protocol ssp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt; match class-map VPN_Group&lt;/P&gt;&lt;P&gt; match access-group name AllowVPN&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323-inspect&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-invalid-src&lt;/P&gt;&lt;P&gt; match access-group 103&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-icmp-access&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-sip-inspect&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-protocol-http&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt; class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-inspect&lt;/P&gt;&lt;P&gt; class type inspect ccp-invalid-src&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect ccp-protocol-http&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-insp-traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect sdm-permit&lt;/P&gt;&lt;P&gt; class type inspect access-to-router&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt; class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in-zone&lt;/P&gt;&lt;P&gt;zone security out-zone&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;crypto logging ezvpn&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;crypto isakmp policy 1&lt;/P&gt;&lt;P&gt; encr 3des&lt;/P&gt;&lt;P&gt; authentication pre-share&lt;/P&gt;&lt;P&gt; group 2&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration address-pool local SDM_POOL_1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCo&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; acl 102&lt;/P&gt;&lt;P&gt; include-local-lan&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; netmask 255.255.255.0&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo VPN!&amp;nbsp; Split tunneling is enabled.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCoProxy&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo Proxy VPN, split tunneling is DISABLED (all traffic goes through VPN site).&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;crypto isakmp profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCo&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCoProxy&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client authentication list ciscocp_vpn_xauth_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; isakmp authorization list ciscocp_vpn_group_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client configuration address respond&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; set security-association idle-time 3600&lt;/P&gt;&lt;P&gt; set transform-set ESP-3DES-SHA &lt;/P&gt;&lt;P&gt; set isakmp-profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet4&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet5&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet6&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet7&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet8&lt;/P&gt;&lt;P&gt; description $ES_WAN$$ETH-WAN$$FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip dhcp client update dns server none&lt;/P&gt;&lt;P&gt; ip ddns update hostname members.dyndns.org&lt;/P&gt;&lt;P&gt; ip ddns update ccp_ddns1&lt;/P&gt;&lt;P&gt; ip address 173.243.149.226 255.255.255.252&lt;/P&gt;&lt;P&gt; ip access-group no_icmp in&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip nat enable&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security out-zone&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; speed 100&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1 type tunnel&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; tunnel mode ipsec ipv4&lt;/P&gt;&lt;P&gt; tunnel protection ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface wlan-ap0&lt;/P&gt;&lt;P&gt; description Service module interface to manage the embedded AP&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; arp timeout 0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Wlan-GigabitEthernet0&lt;/P&gt;&lt;P&gt; description Internal switch interface connecting to the embedded AP&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.2.2.1 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Async1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; encapsulation slip&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool SDM_POOL_1 10.2.2.100 10.2.2.254&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http access-class 23&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dns server&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;ip dns primary local soa ns.local &lt;/SPAN&gt;&lt;A class="jive-link-email-small" href="mailto:user@example.com" target="_blank"&gt;user@example.com&lt;/A&gt;&lt;SPAN&gt; 21600 900 7776000 86400&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;ip nat inside source list 1 interface FastEthernet8 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 173.243.149.225&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended AllowVPN&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;ip access-list extended SSH&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22&lt;/P&gt;&lt;P&gt;ip access-list extended no_icmp&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=17&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit tcp any eq www any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; icmp any any echo&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;access-list 1 remark INSIDE_IF=Vlan1&lt;/P&gt;&lt;P&gt;access-list 1 remark CCP_ACL Category=2&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.0.0.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.2.2.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 100 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 remark CCL_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 102 remark CCP_ACL Category=4&lt;/P&gt;&lt;P&gt;access-list 102 permit ip 10.2.2.0 0.0.0.255 any&lt;/P&gt;&lt;P&gt;access-list 103 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 103 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 173.243.149.224 0.0.0.3 any&lt;/P&gt;&lt;P&gt;no cdp run&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt; !&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner exec ^C&lt;/P&gt;&lt;P&gt;% Password expiration warning.&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device &lt;/P&gt;&lt;P&gt;and it provides the default username "cisco" for&amp;nbsp; one-time use. If you have &lt;/P&gt;&lt;P&gt;already used the username "cisco" to login to the router and your IOS image &lt;/P&gt;&lt;P&gt;supports the "one-time" user option, then this username has already expired. &lt;/P&gt;&lt;P&gt;You will not be able to login to the router with this username after you exit &lt;/P&gt;&lt;P&gt;this session.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It is strongly suggested that you create a new username with a privilege level &lt;/P&gt;&lt;P&gt;of 15 using the following command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &amp;lt;myuser&amp;gt; privilege 15 secret 0 &amp;lt;mypassword&amp;gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &amp;lt;myuser&amp;gt; and &amp;lt;mypassword&amp;gt; with the username and password you want to &lt;/P&gt;&lt;P&gt;use.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;banner login ^C&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device. &lt;/P&gt;&lt;P&gt;This feature requires the one-time use of the username "cisco" with the &lt;/P&gt;&lt;P&gt;password "cisco". These default credentials have a privilege level of 15.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE&amp;nbsp; PUBLICLY-KNOWN &lt;/P&gt;&lt;P&gt;CREDENTIALS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here are the Cisco IOS commands.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &amp;lt;myuser&amp;gt;&amp;nbsp; privilege 15 secret 0 &amp;lt;mypassword&amp;gt;&lt;/P&gt;&lt;P&gt;no username cisco&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &amp;lt;myuser&amp;gt; and &amp;lt;mypassword&amp;gt; with the username and password you want &lt;/P&gt;&lt;P&gt;to use. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL NOT BE ABLE &lt;/P&gt;&lt;P&gt;TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For more information about Cisco CP please follow the instructions in the &lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;QUICK START GUIDE for your router or go to &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/go/ciscocp" target="_blank"&gt;http://www.cisco.com/go/ciscocp&lt;/A&gt;&lt;SPAN&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line 1&lt;/P&gt;&lt;P&gt; modem InOut&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt; speed 115200&lt;/P&gt;&lt;P&gt; flowcontrol hardware&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport input all&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin udptn ssh&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler max-task-time 5000&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NewCoGate#&amp;nbsp; &lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 20:47:43 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682120#M560266</guid>
      <dc:creator>eceflyboy</dc:creator>
      <dc:date>2019-03-11T20:47:43Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682121#M560267</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Kuangwei,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It&amp;nbsp; looks like the interface Virtual-Template1 is not in a zone. You could&amp;nbsp; put this interface in the inside zone and all decrypted traffic would&amp;nbsp; then be put into that zone,you also have the option of putting the&amp;nbsp; Virtual-template in another zone and creating a zone pair to control&amp;nbsp; what resources the VPN client has access to. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is a document that discusses this:&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5708/ps5710/ps1018/prod_white_paper0900aecd8062a909.html"&gt;http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5708/ps5710/ps1018/prod_white_paper0900aecd8062a909.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Do you also have an issue using ssh to manage the router when not using VPN?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Loren&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 20 Jun 2011 22:49:59 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682121#M560267</guid>
      <dc:creator>Loren Kolnes</dc:creator>
      <dc:date>2011-06-20T22:49:59Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682122#M560268</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;That fixed it!&amp;nbsp; Thanks!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I still do have the issue of not being able to ssh in to manage the router when not using the VPN.&amp;nbsp; If I am just managing the router I prefer not having to need to VPN in, since SSH is pretty secure.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Kuangwei&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 20 Jun 2011 22:58:02 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682122#M560268</guid>
      <dc:creator>eceflyboy</dc:creator>
      <dc:date>2011-06-20T22:58:02Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682123#M560269</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Kuangwei,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You have a policy map called "ccp-permit" which is matching traffic in the class-map "AllowSSH" with an action of pass.&lt;/P&gt;&lt;P&gt;When using pass we need to pass in both directions. You have the option of changing the pass action to inspect or to add a pass action to the self to out zone-pair policy map. You also have the option of not using a self zone which means that any traffic to or from the router would be allowed by default and access would need to be managed using other means such as configuring the line for ssh.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Option 1:&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt;class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; no pass&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Option 2:&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;no class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Option 3:&lt;/P&gt;&lt;P&gt;Remove the zone pairs referencing the self zone.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please refer to the following guide for further information.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml"&gt;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Loren&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 20 Jun 2011 23:16:47 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682123#M560269</guid>
      <dc:creator>Loren Kolnes</dc:creator>
      <dc:date>2011-06-20T23:16:47Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682124#M560270</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Loren,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks for the help, but Option 1 doesn't work and gives an error message when I change it to inspect:&lt;/P&gt;&lt;P&gt;%Protocol configured in class-map AllowSSH cannot be configured for the self zone with inspect action. Please remove the protocol and retry&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For Option 2, I was able to set the configuration as you mentioned, but I am still unable to SSH from an outside server.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Option 3 requires changing Zone pairs, I think that's too big of a change to make on a production router during business hours.&amp;nbsp; I may be able to try that after hours tonight but I'd rather not touch the existing zone pairs right now.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My latest router configuration is reproduced as below, thanks again for the help!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NewCoGate#show run&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 14025 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 13:56:21 Pacific Mon Jun 20 2011 by admin&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;version 15.0&lt;/P&gt;&lt;P&gt;no service pad&lt;/P&gt;&lt;P&gt;service tcp-keepalives-in&lt;/P&gt;&lt;P&gt;service tcp-keepalives-out&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;service password-encryption&lt;/P&gt;&lt;P&gt;service sequence-numbers&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname NewCoGate&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;logging persistent url flash:/syslog/ size 100000000 filesize 12000000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa new-model&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;aaa authentication login default local&lt;/P&gt;&lt;P&gt;aaa authentication login ciscocp_vpn_xauth_ml_1 local&lt;/P&gt;&lt;P&gt;aaa authorization exec default local &lt;/P&gt;&lt;P&gt;aaa authorization network ciscocp_vpn_group_ml_1 local &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa session-id common&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;clock timezone Pacific -8&lt;/P&gt;&lt;P&gt;service-module wlan-ap 0 bootimage autonomous&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-1798439109&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&amp;nbsp; 656C662D&amp;nbsp;&amp;nbsp; // Truncated on purpose for internet post&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/P&gt;&lt;P&gt;no ip source-route&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 10.2.2.1 10.2.2.10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool ccp-pool&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; network 10.2.2.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; default-router 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; dns-server 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; domain-name local&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp update dns&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;ip domain name example.com&lt;/P&gt;&lt;P&gt;ip host local ns ns.local&lt;/P&gt;&lt;P&gt;ip host trac.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host ns.local 10.2.2.1&lt;/P&gt;&lt;P&gt;ip host bw.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host trac.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host internal.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host-list members.dyndns.org&lt;/P&gt;&lt;P&gt;ip host-list NewCo.dyndns.org&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.2&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.20&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.20&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.2&lt;/P&gt;&lt;P&gt;ip dhcp-client update dns server both&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;license udi pid CISCO891W-AGN-A-K9 sn FTX151301BA&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;archive&lt;/P&gt;&lt;P&gt; log config&lt;/P&gt;&lt;P&gt;&amp;nbsp; hidekeys&lt;/P&gt;&lt;P&gt;username admin privilege 15 secret 5 &lt;REMOVED&gt;.&lt;/REMOVED&gt;&lt;/P&gt;&lt;P&gt;crypto ctcp port 10000 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip tcp synwait-time 10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-skinny-inspect&lt;/P&gt;&lt;P&gt; match protocol skinny&lt;/P&gt;&lt;P&gt;class-map type inspect match-any AllowSSH&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SSH&lt;/P&gt;&lt;P&gt; match access-group name SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any access-to-router&lt;/P&gt;&lt;P&gt; match class-map SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt; match protocol cuseeme&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol netshow&lt;/P&gt;&lt;P&gt; match protocol shell&lt;/P&gt;&lt;P&gt; match protocol realmedia&lt;/P&gt;&lt;P&gt; match protocol rtsp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol streamworks&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol vdolive&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-insp-traffic&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-nxg&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt; match protocol h225ras&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-annexe&lt;/P&gt;&lt;P&gt;class-map type inspect match-any VPN_Group&lt;/P&gt;&lt;P&gt; match protocol gdoi&lt;/P&gt;&lt;P&gt; match protocol ipsec-msft&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt; match protocol ssp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt; match class-map VPN_Group&lt;/P&gt;&lt;P&gt; match access-group name AllowVPN&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323-inspect&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-invalid-src&lt;/P&gt;&lt;P&gt; match access-group 103&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-icmp-access&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-sip-inspect&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-protocol-http&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt; class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-inspect&lt;/P&gt;&lt;P&gt; class type inspect ccp-invalid-src&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect ccp-protocol-http&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-insp-traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect sdm-permit&lt;/P&gt;&lt;P&gt; class type inspect access-to-router&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt; class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in-zone&lt;/P&gt;&lt;P&gt;zone security out-zone&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;crypto logging ezvpn&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;crypto isakmp policy 1&lt;/P&gt;&lt;P&gt; encr 3des&lt;/P&gt;&lt;P&gt; authentication pre-share&lt;/P&gt;&lt;P&gt; group 2&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration address-pool local SDM_POOL_1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCo&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; acl 102&lt;/P&gt;&lt;P&gt; include-local-lan&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; netmask 255.255.255.0&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo VPN!&amp;nbsp; Split tunneling is enabled.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCoProxy&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo Proxy VPN, split tunneling is DISABLED (all traffic goes through VPN site).&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;crypto isakmp profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCo&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCoProxy&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client authentication list ciscocp_vpn_xauth_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; isakmp authorization list ciscocp_vpn_group_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client configuration address respond&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; set security-association idle-time 3600&lt;/P&gt;&lt;P&gt; set transform-set ESP-3DES-SHA &lt;/P&gt;&lt;P&gt; set isakmp-profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet4&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet5&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet6&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet7&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet8&lt;/P&gt;&lt;P&gt; description $ES_WAN$$ETH-WAN$$FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip dhcp client update dns server none&lt;/P&gt;&lt;P&gt; ip ddns update hostname members.dyndns.org&lt;/P&gt;&lt;P&gt; ip ddns update ccp_ddns1&lt;/P&gt;&lt;P&gt; ip address 173.243.149.226 255.255.255.252&lt;/P&gt;&lt;P&gt; ip access-group no_icmp in&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip nat enable&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security out-zone&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; speed 100&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1 type tunnel&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; tunnel mode ipsec ipv4&lt;/P&gt;&lt;P&gt; tunnel protection ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface wlan-ap0&lt;/P&gt;&lt;P&gt; description Service module interface to manage the embedded AP&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; arp timeout 0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Wlan-GigabitEthernet0&lt;/P&gt;&lt;P&gt; description Internal switch interface connecting to the embedded AP&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.2.2.1 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Async1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; encapsulation slip&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool SDM_POOL_1 10.2.2.100 10.2.2.254&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http access-class 23&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dns server&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;ip dns primary local soa ns.local &lt;/SPAN&gt;&lt;A class="jive-link-email-small" href="mailto:user@example.com"&gt;user@example.com&lt;/A&gt;&lt;SPAN&gt; 21600 900 7776000 86400&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;ip nat inside source list 1 interface FastEthernet8 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 173.243.149.225&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended AllowVPN&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;ip access-list extended SSH&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22&lt;/P&gt;&lt;P&gt;ip access-list extended no_icmp&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=17&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit tcp any eq www any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; icmp any any echo&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;access-list 1 remark INSIDE_IF=Vlan1&lt;/P&gt;&lt;P&gt;access-list 1 remark CCP_ACL Category=2&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.0.0.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.2.2.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 100 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 remark CCL_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 102 remark CCP_ACL Category=4&lt;/P&gt;&lt;P&gt;access-list 102 permit ip 10.2.2.0 0.0.0.255 any&lt;/P&gt;&lt;P&gt;access-list 103 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 103 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 173.243.149.224 0.0.0.3 any&lt;/P&gt;&lt;P&gt;no cdp run&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt; !&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner exec ^C&lt;/P&gt;&lt;P&gt;% Password expiration warning.&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device &lt;/P&gt;&lt;P&gt;and it provides the default username "cisco" for&amp;nbsp; one-time use. If you have &lt;/P&gt;&lt;P&gt;already used the username "cisco" to login to the router and your IOS image &lt;/P&gt;&lt;P&gt;supports the "one-time" user option, then this username has already expired. &lt;/P&gt;&lt;P&gt;You will not be able to login to the router with this username after you exit &lt;/P&gt;&lt;P&gt;this session.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It is strongly suggested that you create a new username with a privilege level &lt;/P&gt;&lt;P&gt;of 15 using the following command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &lt;MYUSER&gt; privilege 15 secret 0 &lt;MYPASSWORD&gt;&lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &lt;MYUSER&gt; and &lt;MYPASSWORD&gt; with the username and password you want to &lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;use.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;banner login ^C&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device. &lt;/P&gt;&lt;P&gt;This feature requires the one-time use of the username "cisco" with the &lt;/P&gt;&lt;P&gt;password "cisco". These default credentials have a privilege level of 15.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE&amp;nbsp; PUBLICLY-KNOWN &lt;/P&gt;&lt;P&gt;CREDENTIALS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here are the Cisco IOS commands.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &lt;MYUSER&gt;&amp;nbsp; privilege 15 secret 0 &lt;MYPASSWORD&gt;&lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;no username cisco&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &lt;MYUSER&gt; and &lt;MYPASSWORD&gt; with the username and password you want &lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;to use. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL NOT BE ABLE &lt;/P&gt;&lt;P&gt;TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For more information about Cisco CP please follow the instructions in the &lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;QUICK START GUIDE for your router or go to &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/go/ciscocp"&gt;http://www.cisco.com/go/ciscocp&lt;/A&gt;&lt;SPAN&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line 1&lt;/P&gt;&lt;P&gt; modem InOut&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt; speed 115200&lt;/P&gt;&lt;P&gt; flowcontrol hardware&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport input all&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin udptn ssh&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; access-class 23 in&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler max-task-time 5000&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 21 Jun 2011 00:03:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682124#M560270</guid>
      <dc:creator>eceflyboy</dc:creator>
      <dc:date>2011-06-21T00:03:22Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682125#M560271</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Kuangwei,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Can you remove access-list 23 from the vty lines below or create an access-list 23 that permits either all ip or your remote public address:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; no access-class 23 in&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; no access-class 23 in&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Let me know if this helps.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Loren&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 21 Jun 2011 00:11:57 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682125#M560271</guid>
      <dc:creator>Loren Kolnes</dc:creator>
      <dc:date>2011-06-21T00:11:57Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682126#M560272</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Oh that is a really good point, I didn't even think about checking that!&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;So I took out access-class 23 in as you suggested, but still no luck.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is the latest configuration with the updated changes from the above recommendation:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NewCoGate#&lt;/P&gt;&lt;P&gt;NewCoGate#show run&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 14025 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 13:56:21 Pacific Mon Jun 20 2011 by admin&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;version 15.0&lt;/P&gt;&lt;P&gt;no service pad&lt;/P&gt;&lt;P&gt;service tcp-keepalives-in&lt;/P&gt;&lt;P&gt;service tcp-keepalives-out&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;service password-encryption&lt;/P&gt;&lt;P&gt;service sequence-numbers&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname NewCoGate&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;logging persistent url flash:/syslog/ size 100000000 filesize 12000000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa new-model&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;aaa authentication login default local&lt;/P&gt;&lt;P&gt;aaa authentication login ciscocp_vpn_xauth_ml_1 local&lt;/P&gt;&lt;P&gt;aaa authorization exec default local &lt;/P&gt;&lt;P&gt;aaa authorization network ciscocp_vpn_group_ml_1 local &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa session-id common&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;clock timezone Pacific -8&lt;/P&gt;&lt;P&gt;service-module wlan-ap 0 bootimage autonomous&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-1798439109&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-1798439109&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&amp;nbsp; 656C662D&amp;nbsp;&amp;nbsp; // Truncated on purpose for internet post&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/P&gt;&lt;P&gt;no ip source-route&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 10.2.2.1 10.2.2.10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool ccp-pool&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; network 10.2.2.0 255.255.255.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; default-router 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; dns-server 10.2.2.1 &lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; domain-name local&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp update dns&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;ip domain name example.com&lt;/P&gt;&lt;P&gt;ip host local ns ns.local&lt;/P&gt;&lt;P&gt;ip host trac.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host ns.local 10.2.2.1&lt;/P&gt;&lt;P&gt;ip host bw.local 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host trac.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host internal.example.com 10.2.2.7&lt;/P&gt;&lt;P&gt;ip host-list members.dyndns.org&lt;/P&gt;&lt;P&gt;ip host-list NewCo.dyndns.org&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.2&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.20&lt;/P&gt;&lt;P&gt;ip name-server 64.17.248.20&lt;/P&gt;&lt;P&gt;ip name-server 69.38.208.2&lt;/P&gt;&lt;P&gt;ip dhcp-client update dns server both&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;license udi pid CISCO891W-AGN-A-K9 sn FTX151301BA&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;archive&lt;/P&gt;&lt;P&gt; log config&lt;/P&gt;&lt;P&gt;&amp;nbsp; hidekeys&lt;/P&gt;&lt;P&gt;username admin privilege 15 secret 5 &lt;REMOVED&gt;.&lt;/REMOVED&gt;&lt;/P&gt;&lt;P&gt;crypto ctcp port 10000 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip tcp synwait-time 10&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-skinny-inspect&lt;/P&gt;&lt;P&gt; match protocol skinny&lt;/P&gt;&lt;P&gt;class-map type inspect match-any AllowSSH&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SSH&lt;/P&gt;&lt;P&gt; match access-group name SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any access-to-router&lt;/P&gt;&lt;P&gt; match class-map SSH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt; match protocol cuseeme&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol netshow&lt;/P&gt;&lt;P&gt; match protocol shell&lt;/P&gt;&lt;P&gt; match protocol realmedia&lt;/P&gt;&lt;P&gt; match protocol rtsp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol sql-net&lt;/P&gt;&lt;P&gt; match protocol streamworks&lt;/P&gt;&lt;P&gt; match protocol tftp&lt;/P&gt;&lt;P&gt; match protocol vdolive&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-insp-traffic&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-insp-traffic&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-nxg&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt; match protocol h225ras&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt; match protocol h323-annexe&lt;/P&gt;&lt;P&gt;class-map type inspect match-any VPN_Group&lt;/P&gt;&lt;P&gt; match protocol gdoi&lt;/P&gt;&lt;P&gt; match protocol ipsec-msft&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt; match protocol ssp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt; match class-map VPN_Group&lt;/P&gt;&lt;P&gt; match access-group name AllowVPN&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-h323-inspect&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-invalid-src&lt;/P&gt;&lt;P&gt; match access-group 103&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-icmp-access&lt;/P&gt;&lt;P&gt; match class-map ccp-cls-icmp-access&lt;/P&gt;&lt;P&gt;class-map type inspect match-any ccp-sip-inspect&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-all ccp-protocol-http&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt; class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-inspect&lt;/P&gt;&lt;P&gt; class type inspect ccp-invalid-src&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect ccp-protocol-http&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-insp-traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-sip-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323annexe-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h225ras-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-h323nxg-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect ccp-skinny-inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt;policy-map type inspect sdm-permit&lt;/P&gt;&lt;P&gt; class type inspect access-to-router&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt; class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect ccp-cls-ccp-permit-1&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in-zone&lt;/P&gt;&lt;P&gt;zone security out-zone&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-out-self source out-zone destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-in-out source in-zone destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-inspect&lt;/P&gt;&lt;P&gt;zone-pair security ccp-zp-self-out source self destination out-zone&lt;/P&gt;&lt;P&gt; service-policy type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;crypto logging ezvpn&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;crypto isakmp policy 1&lt;/P&gt;&lt;P&gt; encr 3des&lt;/P&gt;&lt;P&gt; authentication pre-share&lt;/P&gt;&lt;P&gt; group 2&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration address-pool local SDM_POOL_1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCo&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; acl 102&lt;/P&gt;&lt;P&gt; include-local-lan&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; netmask 255.255.255.0&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo VPN!&amp;nbsp; Split tunneling is enabled.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto isakmp client configuration group NewCoProxy&lt;/P&gt;&lt;P&gt; key asd24radwea2ea3&lt;/P&gt;&lt;P&gt; dns 10.2.2.1&lt;/P&gt;&lt;P&gt; pool SDM_POOL_1&lt;/P&gt;&lt;P&gt; max-users 100&lt;/P&gt;&lt;P&gt; banner ^CCWelcome to NewCo Proxy VPN, split tunneling is DISABLED (all traffic goes through VPN site).&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ^C&lt;/P&gt;&lt;P&gt;crypto isakmp profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCo&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; match identity group NewCoProxy&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client authentication list ciscocp_vpn_xauth_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; isakmp authorization list ciscocp_vpn_group_ml_1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; client configuration address respond&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; set security-association idle-time 3600&lt;/P&gt;&lt;P&gt; set transform-set ESP-3DES-SHA &lt;/P&gt;&lt;P&gt; set isakmp-profile ciscocp-ike-profile-1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet4&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet5&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet6&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet7&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet8&lt;/P&gt;&lt;P&gt; description $ES_WAN$$ETH-WAN$$FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip dhcp client update dns server none&lt;/P&gt;&lt;P&gt; ip ddns update hostname members.dyndns.org&lt;/P&gt;&lt;P&gt; ip ddns update ccp_ddns1&lt;/P&gt;&lt;P&gt; ip address 173.243.149.226 255.255.255.252&lt;/P&gt;&lt;P&gt; ip access-group no_icmp in&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip nat enable&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security out-zone&lt;/P&gt;&lt;P&gt; duplex full&lt;/P&gt;&lt;P&gt; speed 100&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1 type tunnel&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; tunnel mode ipsec ipv4&lt;/P&gt;&lt;P&gt; tunnel protection ipsec profile CiscoCP_Profile1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface wlan-ap0&lt;/P&gt;&lt;P&gt; description Service module interface to manage the embedded AP&lt;/P&gt;&lt;P&gt; ip unnumbered Vlan1&lt;/P&gt;&lt;P&gt; arp timeout 0&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Wlan-GigabitEthernet0&lt;/P&gt;&lt;P&gt; description Internal switch interface connecting to the embedded AP&lt;/P&gt;&lt;P&gt; switchport mode trunk&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.2.2.1 255.255.255.0&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security in-zone&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Async1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; encapsulation slip&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool SDM_POOL_1 10.2.2.100 10.2.2.254&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http access-class 23&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dns server&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;ip dns primary local soa ns.local &lt;/SPAN&gt;&lt;A class="jive-link-email-small" href="mailto:user@example.com"&gt;user@example.com&lt;/A&gt;&lt;SPAN&gt; 21600 900 7776000 86400&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;ip nat inside source list 1 interface FastEthernet8 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 173.243.149.225&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended AllowVPN&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;ip access-list extended SSH&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22&lt;/P&gt;&lt;P&gt;ip access-list extended no_icmp&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=17&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 69.38.208.20 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit udp host 64.17.248.2 eq domain host 173.243.149.226&lt;/P&gt;&lt;P&gt; permit tcp any eq www any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; icmp any any echo&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;access-list 1 remark INSIDE_IF=Vlan1&lt;/P&gt;&lt;P&gt;access-list 1 remark CCP_ACL Category=2&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.0.0.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 1 permit 10.2.2.0 0.0.0.255&lt;/P&gt;&lt;P&gt;access-list 100 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 100 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 remark CCL_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 102 remark CCP_ACL Category=4&lt;/P&gt;&lt;P&gt;access-list 102 permit ip 10.2.2.0 0.0.0.255 any&lt;/P&gt;&lt;P&gt;access-list 103 remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt;access-list 103 permit ip host 255.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt;access-list 103 permit ip 173.243.149.224 0.0.0.3 any&lt;/P&gt;&lt;P&gt;no cdp run&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt; !&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner exec ^C&lt;/P&gt;&lt;P&gt;% Password expiration warning.&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device &lt;/P&gt;&lt;P&gt;and it provides the default username "cisco" for&amp;nbsp; one-time use. If you have &lt;/P&gt;&lt;P&gt;already used the username "cisco" to login to the router and your IOS image &lt;/P&gt;&lt;P&gt;supports the "one-time" user option, then this username has already expired. &lt;/P&gt;&lt;P&gt;You will not be able to login to the router with this username after you exit &lt;/P&gt;&lt;P&gt;this session.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It is strongly suggested that you create a new username with a privilege level &lt;/P&gt;&lt;P&gt;of 15 using the following command.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &lt;MYUSER&gt; privilege 15 secret 0 &lt;MYPASSWORD&gt;&lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &lt;MYUSER&gt; and &lt;MYPASSWORD&gt; with the username and password you want to &lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;use.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;banner login ^C&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;Cisco Configuration Professional (Cisco CP) is installed on this device. &lt;/P&gt;&lt;P&gt;This feature requires the one-time use of the username "cisco" with the &lt;/P&gt;&lt;P&gt;password "cisco". These default credentials have a privilege level of 15.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE&amp;nbsp; PUBLICLY-KNOWN &lt;/P&gt;&lt;P&gt;CREDENTIALS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here are the Cisco IOS commands.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;username &lt;MYUSER&gt;&amp;nbsp; privilege 15 secret 0 &lt;MYPASSWORD&gt;&lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;no username cisco&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Replace &lt;MYUSER&gt; and &lt;MYPASSWORD&gt; with the username and password you want &lt;/MYPASSWORD&gt;&lt;/MYUSER&gt;&lt;/P&gt;&lt;P&gt;to use. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL NOT BE ABLE &lt;/P&gt;&lt;P&gt;TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For more information about Cisco CP please follow the instructions in the &lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;QUICK START GUIDE for your router or go to &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/go/ciscocp"&gt;http://www.cisco.com/go/ciscocp&lt;/A&gt;&lt;SPAN&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;-----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line 1&lt;/P&gt;&lt;P&gt; modem InOut&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt; speed 115200&lt;/P&gt;&lt;P&gt; flowcontrol hardware&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport input all&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin udptn ssh&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler max-task-time 5000&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NewCoGate#&amp;nbsp; &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 21 Jun 2011 00:48:48 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682126#M560272</guid>
      <dc:creator>eceflyboy</dc:creator>
      <dc:date>2011-06-21T00:48:48Z</dc:date>
    </item>
    <item>
      <title>Unable to VPN and SSH with Zone Based Firewall from outside to i</title>
      <link>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682127#M560273</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Let's try the following:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1. Create a new class of traffic that matches TCP, I do not believe that ssh is a valid match for self zone traffic&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-any management_class&lt;/P&gt;&lt;P&gt;match protocol tcp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2. Use an access-list to define tcp port 25, you already have the access-list created&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-all SSH_Access&lt;/P&gt;&lt;P&gt; match class-map management_class&lt;/P&gt;&lt;P&gt; match access-group name SSH&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;3. Apply the new class maps to the policy-map and remove the old class in the out-to-self policy&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit&lt;/P&gt;&lt;P&gt;class type inspect SSH_Access&lt;/P&gt;&lt;P&gt;pass&lt;/P&gt;&lt;P&gt;no class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;4. Apply the new class maps to the policy-map and remove the old class in the self-to-out policy&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect ccp-permit-icmpreply&lt;/P&gt;&lt;P&gt;no class type inspect AllowSSH&lt;/P&gt;&lt;P&gt;class type inspect SSH_Access&lt;/P&gt;&lt;P&gt;pass&lt;/P&gt;&lt;P&gt;no class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;class type inspect ccp-icmp-access&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;5. Remove the old class map&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;no class-map type inspect match-any AllowSSH&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Let me know if this helps.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Loren&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 21 Jun 2011 01:26:31 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/unable-to-vpn-and-ssh-with-zone-based-firewall-from-outside-to/m-p/1682127#M560273</guid>
      <dc:creator>Loren Kolnes</dc:creator>
      <dc:date>2011-06-21T01:26:31Z</dc:date>
    </item>
  </channel>
</rss>

