Frage : Zeitweiliger Internet-Zusammenhang für PC im kleinen Fernbüro

Ich habe ein kleines Fernbüro ......

Infrastructure:

(1) Cisco ASA 5505 auf IOS Version 8.3.1 - (192.168.2.1)
(1) HP Procurve 2610-24-PWR handhabte POE Schalter, das zur Verfügung stellt Zusammenhang zu ShoreTel VoIP Telefon System und hat layer-3 Wegewahl Fähigkeit zu Zusammenhang zwischen ermöglichen Daten und Stimme Netze - (192.168.2.2 (Daten)/192.168.4.1 (Stimme))
(2) Gigabit switches
(1) Windows Bediener 2003, der ein DC ist und internes DNS/DHCP durchführt (192.168.2.11)
(~ 10) Windows Xp /7 Klienten (192.168.2.xx)

IP Konfiguration von DHCP:

IP address - 192.168.2.xx
subnet mask - 255.255.255.0
Default Zugang - 192.168.2.2

Problem:

There ist ein am meisten-frustrierendes auf das Netzwerk bezogenes Problem, in dem, wenn ein PC Aufladungen-oben zum ersten Mal, empfängt, ein IP address von DHCP, aber auf das Internet nicht zurückgreifen kann/FAHL.  Es kann ping um den lokalen LAN durch hostname und IP address, aber nicht über dem firewall.

zuerst es hinaus war zeitweilig, würde ein PC oder zwei dieses erfahren und ein Neustart wurde normalerweise frei es oben.  Dann fing das Problem an, ein wenig schlechteres zu erhalten.  Die erste Sache, die ich im Allgemeinen über einem Neustart hinaus versuchte, änderte den Rückstellungszugang vom POE-Schalter (192.168.2.2) zur Brandmauer (192.168.2.1) und dachte, dass es ein Problem mit dem POE-Schalter war.  Dieses bearbeitete die ersten Paarzeiten, die es geschah.  

So infolgedessen wurde ich herauf das Ändern der DHCP-Wahlen, um Network Connections mit der Brandmauer als der Rückstellungszugang zusammenzubauen fertig.  Dann würde das Problem seinen hässlichen Kopf ein wenig häufig und diese Woche aufrichten, hat es viel worse.

On 4 unterschiedliche PC erhalten - (die 2 Jahre oder kleiner alt sind),
1), nachdem Konstantenneustarts, Rückstellungszugänge hin und her ändernd und ein statisches IP anwenden - bearbeitetes nichts, bis ich die NIC-Karte auf einem Laptop Windows-7 wieder installierte und das Internet working
2) auf einer anderen Maschine Windows-7, nachdem ein paar Neustarts, die ändernden Rückstellungszugänge, ein statisches IP mit dem Rückstellungszugang an der Brandmauer einfach anwendend das issue.
3) auf einer Windows- Xpmaschine regelten, ich verwendete das populäre WinsockXP Zurückstellendienstprogramm zur Reinigung der IP-Stapel nach Neustarts begann, Zurückfallenzugang Ändern, statische IP-Anwendung mit beiden Zugängen, etc.
4) habe ich (2) XP Maschinen - ein Schreibtisch und ein Laptop, die nicht an das Internet an allen anschließen können, egal was I did.

For jede problematische Klientenmaschine ausgenommen die erste, ich zum Fernschreibtisch in es vom Gebietssteuerpult des Aufstellungsortes war, troubleshooting.

The Einspruch zu dieser ganzen Sache zu tun, ist, dass das DC keine Ausgaben gehabt hat, an das Internet anzuschließen, ob es einen Rückstellungszugang des POE-Schalters oder des Firewall.

Machines hat, die bearbeiten würden, manchmal würden anfangen stoßweise, Internet/FAHLE Zusammenhangausgaben wieder zu erfahren.  Ich bin 99.9% (wirklich 100%) sure, die die KlientPC nicht die Ausgabe sind und es entweder ein Problem an der Brandmauer oder mit dem POE-Schalter configuration.

Historically, gibt von, was mir erklärt worden bin, die Brandmauer würde müssen gelegentlich innen während der Büro-breiten Internet-Ausgaben über einmal im Monat zurück getrennt werden und verstopft werden.  Herausgibt vor, die Brandmauer neu zu starten ist, was geregelt dem Internet für dieses Büro today.

We gerade verschoben in ein neues Büro ungefähr 2 Monaten - die Brandmauer ist die selbe, aber der POE-Schalter und das VoIP System wurden addiert.  Vorher alle Klientenrückstellungszugänge, die auf das firewall.

So, der Störungssuche habe mich gegeben gezeigt werden, auf den Klient PC zum Punkt, dass es nichts gibt, das dort auf Ausgaben auf den Maschinen zeigt, welche die weit verbreiteten Ausgaben netzwerkweit betrachten, ich bin überzeugt noch getan, dass es eine Ausgabe an der Brandmauer gibt, oder mit dem POE-Schalter configuration.

I meine Brandmauer Config und meine POE-Schalter Config angebracht haben.  Ich bin hoffnungsvoll, dass jemand einige Vorschläge hinsichtlich, wohin man bilden kann next.
geht
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
Firewall:


: Gespeichert
:
ASA-Version 8.3 (1) 
!
hostname DC-ASA
Domain Name intranet.ceadvisors.com
dem verschlüsselten Kennwort ermöglichen
Passwd verschlüsselte
Namen
Namens192.168.1.0 Marlboro-LAN
Namens192.168.5.0 VPN-IPPool
Namens192.168.2.0 DC-LAN
Namens192.168.1.13 CEADC1
Namens192.168.1.14 CEADC2
Namensxx.xxx.xxx.xxx Marlboro-Brandmauer
Namens192.168.3.0 Marlboro-VoIP
Namens192.168.4.0 DC-VoIP
!
Schnittstelle Vlan1
 Beschreibung nach innen
 nameif nach innen
 Sicherheitniveau 100
 IP address 192.168.2.1 255.255.255.0 
!
Schnittstelle Vlan2
 Beschreibung draußen
 nameif draußen
 Sicherheitniveau 0
 IP address xx.xx.xxx.xx 255.255.255.0 
!
Schnittstelle Ethernet0/0
 Beschreibung nach innen
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
 Beschreibung nach innen
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
Aufladungssystem disk0: /asa831-k8.bin
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EST
DNS Gebietnachschlagen nach innen
DNS Bedienergruppe DefaultDNS
 Namebediener 192.168.2.11
Domain Name intranet.ceadvisors.com
Gleich-Sicherheitverkehr Erlaubnis Intra-schnittstelle
Gegenstandnetz DC-LAN 
 Teilnetz 192.168.2.0 255.255.255.0
Gegenstandnetz Marlboro-LAN 
 Teilnetz 192.168.1.0 255.255.255.0
Gegenstandnetz VPN-IPPool 
 Teilnetz 192.168.5.0 255.255.255.0
Gegenstandnetz Marlboro-VoIP 
 Teilnetz 192.168.3.0 255.255.255.0
Gegenstandnetz obj- 192.168.2.2 
 Wirt 192.168.2.2
Gegenstandnetz obj_any 
 Teilnetz 0.0.0.0 0.0.0.0
Gegenstandnetz DC-VoIP 
 Teilnetz 192.168.4.0 255.255.255.0
Zugangliste CEA_splitTunnelAcl Standarderlaubnis 192.168.2.0 255.255.255.0 
Zugangliste outside_cryptomap verlängerter Marlboro-LAN Gegenstand des Erlaubnis-IP-Gegenstandes DC-LAN 
Zugangliste outside_cryptomap verlängerter Erlaubnis-IP-Gegenstand DC-VoIP Gegenstand Marlboro-LAN 
Zugangliste outside_cryptomap verlängertes Erlaubnis-IP 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 
Zugangliste outside_cryptomap verlängertes Erlaubnis-IP 192.168.2.0 255.255.255.0 192.168.5.0 255.255.255.0 
Zugangliste outside_cryptomap verlängertes Erlaubnis-IP 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0 
Zugangliste Außenseite-Zugang-in ausgedehntem Erlaubnis-ICMP jede mögliche irgendeine Echo-antworten 
Zugangliste Außenseite-Zugang-in ausgedehntem Erlaubnis-ICMPirgendeinem irgendwie Zeit-überstiegen 
Zugangliste Außenseite-Zugang-in ausgedehntem Erlaubnis-ICMP irgendein irgendwie unerreichbares 
Zugangliste Außenseite-Zugang-in ausgedehntem Erlaubnis-TCP irgendein Wirts-192.168.2.11 eq 3389 
Pagerlinien 24
die Protokollierung ermöglichen
loggenkonsolenentstörung
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
kein Failover
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
ICMP-Erlaubnis irgendeine Außenseite
asdm Bild disk0: /asdm-631.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
nationaler (nach innen, irgendein) statischer DC-LAN DC-LAN Bestimmungsort des Quell statischer Marlboro-LAN MARLBORO-LAN
statischer DC-LAN DC-LAN Bestimmungsort statisches VPN-IPPool VPN-IPPool des nationales (nach innen, irgendein) Quell
statischer DC-LAN DC-LAN Bestimmungsort statisches Marlboro-VoIP Marlboro-VoIP des nationales (nach innen, irgendein) Quell
nationaler (nach innen, irgendein) Quellstatischer Bestimmungsort DC-VoIP DC-VoIP statischer Marlboro-LAN MARLBORO-LAN
nationales (nach innen, irgendein) Quellstatischer DC-VoIP DC-VoIP Bestimmungsort statisches VPN-IPPool VPN-IPPool
!
Gegenstandnetz obj- 192.168.2.2
 nationaler (nach innen, draußen) statischer Schnittstellenservice-TCP 3389 3389 
Gegenstandnetz obj_any
 nationale (nach innen, draußen) dynamische Schnittstelle
Zuganggruppe Außenseite-Zugang-in in der Schnittstelle draußen
Weg äußeres 0.0.0.0 0.0.0.0 xx.xx.xxx.x 1
Weg inneres DC-VoIP 255.255.255.0 192.168.2.2 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
TIMEOUTc$tcp-vollmachtwiederversammlung 0:01: 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
Aaabediener CEADC1 Protokollradius
Aaabediener CEADC1 (nach innen) Wirt CEADC1
 Schlüssel*****
Aaabediener CEADC2 Protokollradius
Nacpolitik DfltGrpPolicy-nac-Rahmen-verursacht Nacrahmen
 Revalzeitraum 36000
 Quadrat-zeitraum 300
aaa-Authentisierung ssh Konsole EINHEIMISCHES 
aaa-Authentisierungsserienkonsole EINHEIMISCHES 
aaa-Authentisierungstelnet-Konsole EINHEIMISCHES 
HTTP-Bediener ermöglichen
HTTP VPN-IPPool 255.255.255.0 nach innen
HTTP DC-LAN 255.255.255.0 nach innen
HTTP Marlboro-LAN 255.255.255.0 nach innen
HTTP 192.168.0.0 255.255.255.0 nach innen
HTTP Marlboro-Brandmauer 255.255.255.255 draußen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-stellte THREEDES esp-3des esp-sha-hmac ein 
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleich-Adresse outside_cryptomap des diagramms outside_map0 1
Schlüsselgesetzte Marlboro-Brandmauer Gleicher des diagramms outside_map0 1 
Schlüsselsatz des diagramms outside_map0 1 umwandeln-stellte THREEDES ein
Schlüsselschnittstelle des diagramms outside_map0 draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 1
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 1
 Lebenszeit 86400
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
telnet DC-LAN 255.255.255.0 nach innen
telnet Marlboro-LAN 255.255.255.0 nach innen
telnet VPN-IPPool 255.255.255.0 nach innen
telnet Marlboro-Brandmauer 255.255.255.255 draußen
telnet-Abschaltung 5
ssh Marlboro-LAN 255.255.255.0 nach innen
ssh DC-LAN 255.255.255.0 nach innen
ssh VPN-IPPool 255.255.255.255 nach innen
ssh Marlboro-Brandmauer 255.255.255.255 draußen
ssh Abschaltung 5
ssh Version 2
Konsolenabschaltung 0
Managementzugang nach innen
dhcpd DNS 192.168.2.11
dhcpd Gebiet intranet.ceadvisors.com
!

Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistikhafen
Drohungabfragung Statistikprotokoll
Drohungabfragung Statistiken Zugangliste
Drohungabfragung Statistiken TCP-fangen Rateabstand 30 Berstenrate 400 Durchschnittlichrate 200 ab
webvpn
 draußen ermöglichen
Gruppepolitik DfltGrpPolicy Attribute
 Vpn-Tunnelprotokoll IPSec webvpn
 Aufspalten-Tunnelpolitik tunnelspecified
 Aufspalten-Tunnel-Netzliste Wert CEA_splitTunnelAcl
 Zurückfallengebiet Wert intranet.ceadvisors.com
 Naceinstellungen bewerten DfltGrpPolicy-nac-Rahmen-verursachen
 webvpn
  URLliste Wert CEA_Servers
  Organisationsprogrammaufrufkeepalive keine
  Organisationsprogrammaufruf Dpdabstand Klient keine
  Organisationsprogrammaufruf Dpdabstand Zugang keine
  Kundenbezogenheitswert DfltCustomization
Gruppepolitik CEA intern
Gruppepolitik CEA-Attribute
 DNSbediener Wert 192.168.1.13
 Vpn-untätigabschaltung 30
 Vpn-Tunnelprotokoll IPSec Organisationsprogrammaufruf webvpn
 Aufspalten-Tunnelpolitik tunnelspecified
 Aufspalten-Tunnel-Netzliste Wert CEA_splitTunnelAcl
 Zurückfallengebiet Wert intranet.ceadvisors.com
 webvpn
  Akteeintragung ermöglichen
  das Akte-Grasen ermöglichen
verschlüsseltes Privileg 15 Kennwortes des username-xxxxxx xxxxxx
Tunnelgruppe DefaultL2LGroup ipsec-schreibt zu
 Vor-teilenschlüssel *****
Tunnelgruppe DefaultWEBVPNGroup allgemein-schreibt zu
 Authentisierung-Bedienergruppe CEADC1
 Zurückfallen-Gruppepolitik CEA
 Username-vonbescheinigung Verwenden-gesamtname
Tunnelgruppe DefaultWEBVPNGroup webvpn-schreibt zu
 Wiederholung 2 des Nbnsbediener 192.168.1.12-TIMEOUT 2
 Wiederholung 2 des Nbnsbediener CEADC1 TIMEOUT 2
Tunnelgruppe xx.xxx.xxx.xxx Art ipsec-l2l
Tunnelgruppe xx.xxx.xxx.xxx ipsec-schreibt zu
 Vor-teilenschlüssel *****
Tunnelgruppe CEA schreiben Fern-zugang
!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm Art kontrollieren DNS preset_dns_map
 Parameter
  Mitteilunglänge Maximum 512
Politikdiagramm global_policy
 Kategorie inspection_default
  DNS preset_dns_map kontrollieren 
  ftp kontrollieren 
  h323 h225 kontrollieren 
  ras h323 kontrollieren 
  Rsh kontrollieren 
  rtsp kontrollieren 
  sqlnet kontrollieren 
  dünnes kontrollieren  
  sunrpc kontrollieren 
  xdmcp kontrollieren 
  Schlückchen kontrollieren  
  Netbios kontrollieren 
  tftp kontrollieren 
  ICMP kontrollieren 
  IPwahlen kontrollieren 
!
Servicepolitik global_policy global
sofortiger hostnamezusammenhang 
Benennenhaus
 Profil CiscoTAC-1
  kein Active
  Zieladresse-HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService
  Zieladresse-eMail [email protected]
  Bestimmungsort Transportierenmethode HTTP
  Unterzeichnen-zu-Alarm-gruppe Diagnose
  Unterzeichnen-zu-Alarm-gruppe Umwelt
  periodische Monatszeitschrift des Unterzeichnen-zu-Alarm-gruppe Warenbestands
  periodische Monatszeitschrift der Unterzeichnen-zu-Alarm-gruppe Konfiguration
  periodische Tageszeitung der Unterzeichnen-zu-Alarm-gruppe Fernmessung
Cryptochecksum: 596bb78897e1745641fd3a18be88e5ee
: Ende
asdm Bild disk0: /asdm-631.bin
asdm Position Marlboro-VoIP 255.255.255.0 nach innen
keine asdm Geschichte ermöglichen


Poe-Schalter:

hostname „ConEnergyDCpoe“
Zeit Timezone -300
Zeit Tageslicht-Zeitrichtlinie Kontinental-US-UND-Kanada
sntp Bediener 192.168.4.10
IP-Wegewahl
timesync sntp
sntp unicast
SNMPbediener Gemeinschaft „Öffentlichkeit“ uneingeschränkt
vlan 1
   Name „VoIP“
   untagged 2-28
   IP address 192.168.4.1 255.255.255.0
   kein untagged 1
   Ausgang
vlan 2
   Name „PCLAN“
   untagged 1
   IP address 192.168.2.2 255.255.255.0
   Ausgang
IP-Weg 0.0.0.0 0.0.0.0 192.168.2.1

Antwort : Zeitweiliger Internet-Zusammenhang für PC im kleinen Fernbüro

Traurig, in den aktuellen Versionen des Mitgliedstaat-Zugangs, können PivotChart Gegenstände (Reihe, DataPoints) nicht auf Ereignisse reagieren.

:- (

JeffCoachman
Weitere Lösungen  
 
programming4us programming4us