Frage : ASA 5505 conecting nicht zu Intenet

Hallo alle,

I morgens versuchend, eine ASA zu gründen, um an das Internet anzuschließen und ein Fernvpn dann zusammenzubauen, um von der Außenseite anzuschließen. Ich dachte, dass ich die korrekten Config hatte, aber den Fehler von ein anderes Netz nicht gerade heraus durchlaufen und machte. So habe ich die Config verzeichnet. Ich bin gewesen, addierend dort suchend und googling und hier und Linien vergebens. Kann jemand unterstreichen, wo ich das Plätzchen zerbröckelt habe?

ASA Version 8.2 (2)
!
hostname ciscoasa
domain-name ddpco.com
enable Kennwort 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
Sicherheitniveau 100
IP- address172.22.5.236 255.255.255.0
!
interface Vlan2
nameif outside
Sicherheitniveau 0
IP- address205.168.109.226 255.255.255.224
!
interface Ethernet0/0
Switchportzugang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
Switchportzugang vlan 2
!
boot System disk0: /asa822-k8.bin
ftp Modus passive
clock DefaultDNS
Bedienergruppe inside
dns Gebietnachschlagen recurring
dns Sommerzeit MDT des Timezone MST -7
clock Namebediener 172.22.1.80
Namebediener 205.171.3.65
Domain- Nameddpco.com
object-group Protokoll TCPUDP
Protokollgegenstand udp
Protokollgegenstand tcp
object-group Netz ddco_hosts
Netzgegenstand 172.22.8.0 255.255.255.0
Netzgegenstand 172.22.5.0 255.255.255.0
Netzgegenstand 172.21.0.0 255.255.0.0
access-list inside_nat0_outbound verlängerte Erlaubnis-IP 172.22.0.0 255.255.0.0 jedes
access-list outside_access_in verlängerte Erlaubnis-IP-Wirts-205.168.109.225-Wirts-205.168.109.225 unaktiviertes
access-list outside_access_in verlängerte Erlaubnis-ICMP, das irgendwelche irgendwelche
access-list outside_access_in verlängertem Erlaubnis-ICMP Echo-antworten, das Quelle-löschen irgendeinem ist irgendwie,
access-list outside_access_in verlängertes Erlaubnis-ICMP jedes irgendein unerreichbares
access-list outside_access_in verlängerte Erlaubnis-ICMP alle mögliche irgendwelche Zeit-überstiegenen
access-list outside_access_in verlängerten Erlaubnis-TCP Gegenstandgruppe ddco_hosts jedes mögliches eq WWW
access-list outside_access_in verlängerte Wirts-205.168.109.225 Erlaubnis-IP-205.168.109.224 255.255.255.224 unaktiviertes
access-list outside_access_in verlängerten Erlaubnis-TCP irgendeine Schnittstelle außerhalb eq WWW
access-list inside_access_in verlängerten Erlaubnis-IP alle irgendwelche
access-list vpnusers_splitTunnelAcl Standarderlaubniswirts-205.168.109.226
pager Linien 24
logging enable
logging timestamp
logging Konsole debugging
logging Monitor, debugging
logging abgedämpftes critical
logging Blockierdebugging
logging Geschichte debugging
logging asdm debugging
logging Post, die debugging
logging [email protected]
logging Empfänger-adressieren [email protected] Niveau debugging
logging Vorrichtungidentifikation IP address inside
logging ermöglichen-hostdown
logging Kategorie vpn asdm informierendes
logging Kategorie vpnc asdm informierendes
mtu innerhalb 1500
mtu außerhalb des 1500
ip lokale Lache vpnpool 192.168.1.10 - 192.168.1.20-Schablonen-255.255.255.0
icmp des unerreichbaren Ratebegrenzung 1 Berstengröße 1
asdm Bildes disk0 von-adressieren: /asdm-631.bin
asdm Positions-172.21.200.0 255.255.254.0 inside
no asdm Geschichte enable
arp Abschaltung 14400
global (draußen) 1 interface
nat (nach innen) 0 Zugangliste inside_nat0_outbound
nat (nach innen) 1 0.0.0.0 0.0.0.0
access-group outside_access_in im Schnittstelle outside
route außerhalb 0.0.0.0 0.0.0.0 205.168.109.225 1
route innerhalb des 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout xlate 3:00: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
timeout sunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
timeout Schlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
timeout Nippen-provisorischmittel 0:02: 00 uauth 0:05: 00 absolute
timeout TCP-Vollmachtwiederversammlung 0:01: 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO Protokoll kerberos
aaa-server DDCO (nach innen) Wirts-172.22.1.80
TIMEOUT5
Kerberosreich DDPCO.LOCAL
aaa Authentisierung ermöglichen Konsole LOKALER
aaa Authentisierung ssh Konsole LOKALER
aaa Authentisierungs-HTTP-Konsole LOKALER
aaa Ermächtigungsbefehl LOKALEM
aaa Ermächtigung exec LOCAL
http Bediener enable
http 172.22.0.0 255.255.0.0 inside
http 172.21.200.0 255.255.255.252 inside
http 172.21.201.0 255.255.255.252 inside
snmp-server Wirt innerhalb 172.22.1.68-Abstimmunggemeinschaftsddc0pub
no SNMPbediener location
no SNMPbediener contact
snmp-server der Gemeinschaft, die ddc0pub
snmp-server Fallen ermöglichen, SNMP-Authentisierungsverbindung linkdown coldstart
crypto ipsec ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-DES-SHA BesondersdES esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-DES-MD5 BesondersdES esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-192-MD5 umwandeln-einstellte esp-aes-192 esp-md5-hmac
crypto ipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-AES-128-SHA esp-aes ein, esp-sha-hmac
crypto, das ipsec ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec umwandeln-einstellte esp-aes ESP-AES-128-MD5 umwandeln-einstellte, esp-md5-hmac
crypto ipsec ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeitkilobytes umwandeln-einstellte, 4608000
crypto Dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 Satz ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto Diagramm outside_map 65535 ipsec-isakmp umwandeln-einstellte, dynamisches SYSTEM_DEFAULT_CRYPTO_MAP
crypto Diagramm outside_map Schnittstelle outside
crypto isakmp Identitätsadresse
crypto isakmp pre-share
Authentisierung der outside
crypto isakmp Politik 2
sha
Durcheinander der Verschlüsselung 3des
pre-share
Authentisierung der Politik 65535
isakmp Lebenszeit 86400
crypto der Gruppe 2
sha
Durcheinander der Verschlüsselung 3des
ermöglichen TCP-intercept
ntp Statistiken Drohungabfragung Zugang-list
no Statistiken des TIMEOUT 0

threat-detection verschlüsselte grundlegende-threat
threat-detection der Version 2
console des TIMEOUT 60
ssh inside
ssh inside
ssh 172.21.0.0 255.255.0.0 inside
ssh 172.21.200.0 255.255.255.255 TIMEOUT 5
ssh 172.22.0.0 255.255.0.0 der Lebenszeit 86400
telnet der Gruppe 2
authenticate
ntp Bediener-172.22.1.225-Quelle innerhalb prefer
ntp des Kennwortes p8fzMhNo4/rKed1z des Bediener-216.45.57.38-Quelloutside
webvpn
group-policy DfltGrpPolicy attributes
Vpn-Tunnelprotokoll IPSec l2tp-ipsec Organisationsprogrammaufruf
Zurückfallengebiet Wert ddpco.local
group-policy vpnusers internal
group-policy vpnusers attributes
DNSbediener Wert-172.22.1.80 205.171.3.65
Vpn-Tunnelprotokoll IPSec l2tp-ipsec
Aufspalten-Tunnelpolitik tunnelspecified
Aufspalten-Tunnel-Netzliste Wert vpnusers_splitTunnelAcl
Zurückfallengebiet Wertes ddpco.local
username admin verschlüsselte Art Fern-access
tunnel-group vpnusers vpnusers vpnusers
tunnel-group Vpn-Gruppepolitik attributes
vpnuser Privileg 0
username des Privileg 15
username vpnuser Kennwortes LzZZdPUnqNOssl.C allgemeines-attributes
Adressierenlache vpnpool
Zurückfallen-Gruppepolitik vpnusers
tunnel-group vpnusers ipsec-attributes
Vor-teilenschlüssel *
!
class-map inspection_default
Gleiches Zurückfallenkontrolle-traffic
!
!
policy-map Art kontrollieren DNS preset_dns_map
parameters
Mitteilunglänge maximale Klient auto
Mitteilunglänge Maximum 512
policy-map global_policy
Kategorie, die inspection_default
DNS preset_dns_map
kontrollieren ftp
kontrollieren h323 h225
kontrollieren ras h323 kontrollieren,
Rsh
kontrollieren rtsp
kontrollieren esmtp
kontrollieren sqlnet
kontrollieren dünnes
kontrollieren sunrpc
kontrollieren xdmcp
kontrollieren Schlückchen
kontrollieren Netbios
kontrollieren tftp
kontrollieren IPwahlen
kontrollieren!
service-policy global_policy global
prompt hostnamezusammenhang
call-home
Profil CiscoTAC-1
kein active
Zieladresse-HTTP Fernmessung Unterzeichnen-zu-Alarm-gruppe monthly
Konfiguration Unterzeichnen-zu-Alarm-gruppe monthly
Warenbestand Unterzeichnen-zu-Alarm-gruppe environment
Unterzeichnen-zu-Alarm-gruppe diagnostic
Unterzeichnen-zu-Alarm-gruppe http
Transportierenmethode Bestimmungsort der https://tools.cisco.com/it s/service/oddce/services/DDCEService

Zieladresse-eMail [email protected]
periodische periodische periodisches daily
Cryptochecksum: f9cdf85f59085a8f943b57e10c5c5a1b
: end


Antwort : ASA 5505 conecting nicht zu Intenet

Verfehlte fast dieses… addieren das folgende

nationale (nach innen) 0 Zugangliste nat0_outbound
Weitere Lösungen  
 
programming4us programming4us