Frage : Problem mit IPSEC Verkehr.  Keine Übersetzungsgruppe für Protokoll 50.

Ich versuche, einen Tunnel und morgens oben zu holen einer anderen Firma, das ein Problem hat, Verkehr zu erhalten, um zu überschreiten.  Das P1 und das P2 kommt gerade Geldstrafe auf, aber ich fehle etwas in meinen Config, dass ich nicht find.

It scheinen kann bin ein PIX 515e Paar, das 8.04.

16:48 des 3. Juli 07 2010 laufen lässt: 16 305005 173.161.179.105, das keine Übersetzungsgruppe für Protokoll 50 src Außenseite fand: 165.123.243.156 dst Innere: 173.161.179.105
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
: Gespeichert
:
PIX Version 8.0 (4)
!
hostname xxx
Domain Name cxxxx
Kennwort xxxx ermöglichen verschlüsselt
Passwd xxxx verschlüsselte
Namen
Name xxxx Markierung-Haus
Name xxxx Dex-Heimlich
Namens10.200.144.0 Unternehmens
Namens206.90.10.0 EEtime
Namens10.132.17.0 DMZ
Namens10.190.150.22 Trev-Storage01
Namens10.200.145.207 Server-Gbay-linux01
Namens10.200.42.0 VPN-Lache
Namens10.190.150.20 Trev-DC01
Namens10.190.150.21 Trev-DC02
DNS-schützen
!
Ethernet0 anschließen
 nameif draußen
 Sicherheitniveau 0
 Einsatzbereitschaft 173.161.179.106 IP- address173.161.179.105-255.255.255.248
!
Schnittstelle Ethernet1
 nameif nach innen
 Sicherheitniveau 100
 Einsatzbereitschaft 10.190.150.2 IP- address10.190.150.1-255.255.255.0
!
Schnittstelle Ethernet2
 Abschaltung
 nameif DMZ
 Sicherheitniveau 50
 IP address 10.190.153.1 255.255.255.0
!
Schnittstelle Ethernet3
 Abschaltung
 nameif intf3
 Sicherheitniveau 6
 kein IP address
!
Schnittstelle Ethernet4
 Abschaltung
 nameif intf4
 Sicherheitniveau 8
 kein IP address
!
Schnittstelle Ethernet5
 Abschaltung
 nameif intf5
 Sicherheitniveau 10
 kein IP address
!
Aufladungssystemsblitz: /pix804.bin
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
DNS Bedienergruppe DefaultDNS
 Domain Name xxxx
Gleich-Sicherheitverkehr Erlaubnis Zwischen-schnittstelle
Gleich-Sicherheitverkehr Erlaubnis Intra-schnittstelle
Gegenstandgruppe Netz GreenBay-Netze
 Netzgegenstand Unternehmens255.255.248.0
 Netzgegenstand EEtime 255.255.254.0
 Netzgegenstand DMZ 255.255.255.0
 Netzgegenstand VPN-Lache 255.255.255.0
Gegenstandgruppe Service ftp-TCP
 Hafengegenstand eq 990
 Hafengegenstand Strecke 2000 2010
Zugangliste nonat verlängerte Erlaubnis-IP 10.190.150.0 255.255.255.0 Gegenstandgruppe GreenBay-Netze
Zugangliste nonat verlängertes Erlaubnis-IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
Zugangliste nonat verlängertes Erlaubnis-IP irgendein 10.190.150.0 255.255.255.0
Zugangliste ToGreenBay verlängerte Erlaubnis-IP 10.190.150.0 255.255.255.0 Gegenstandgruppe GreenBay-Netze
Zugangliste outside_access_in verlängerte Erlaubnis-IP Gegenstandgruppe GreenBay-Netze irgendwie
Zugangliste outside_access_in verlängerter Erlaubnis-TCP irgendein Wirts-173.161.179.105 Gegenstandgruppe ftp
Zugangliste outside_access_in verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist
Zugangliste outside_access_in verlängertes Erlaubnis-IP 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0
Zugangliste ToHUP verlängertes Erlaubnis-IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
Zugangliste inside_access_in verlängertes Erlaubnis-IP irgendwelche Gegenstandgruppe GreenBay-Netze
Zugangliste inside_access_in verlängertes Erlaubnis-IP irgendein 170.212.102.0 255.255.255.0
Zugangliste inside_access_in verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist
Zugangliste inside_access_in verlängertes Erlaubnis-IP 10.190.150.0 255.255.255.0 irgendwie
Pagerlinien 24
die Protokollierung ermöglichen
loggenasdm informierend
loggenwirt innerhalb 10.200.145.219
MTU außerhalb 1500
MTU innerhalb 1500
MTU DMZ 1500
MTU intf3 1500
MTU intf4 1500
MTU intf5 1500
Failover
Failover lan-Maßeinheit hauptsächlich
keine Monitorschnittstelle DMZ
keine Monitorschnittstelle intf3
keine Monitorschnittstelle intf4
keine Monitorschnittstelle intf5
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
ICMP-Erlaubnis irgendeine Außenseite
ICMP-Erlaubnis irgendwie nach innen
asdm Bildblitz: /asdm-61551.bin
asdm Geschichte ermöglichen
arp-Abschaltung 14400
Nationalsteuerung
globale (draußen) 1 Schnittstelle
nationales (nach innen) 0 Zugangliste nonat
nationales (nach innen) 1 10.190.150.0 255.255.255.0
statisches (nach innen, draußen) TCP-Schnittstelle 990 Trev-Storage01 990 netmask 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2000 netmask Trev-Storage01 2000 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2001 netmask Trev-Storage01 2001 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2002 netmask Trev-Storage01 2002 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2003 netmask Trev-Storage01 2003 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2004 netmask Trev-Storage01 2004 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2005 netmask Trev-Storage01 2005 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2006 netmask Trev-Storage01 2006 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2007 netmask Trev-Storage01 2007 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2008 netmask Trev-Storage01 2008 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2009 netmask Trev-Storage01 2009 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstelle 2010 netmask Trev-Storage01 2010 255.255.255.255
Zuganggruppe outside_access_in in der Schnittstelle draußen
Zuganggruppe inside_access_in in der Schnittstelle nach innen
Weg äußeres 0.0.0.0 0.0.0.0 173.161.179.110 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
Aaabediener TACACS+ Protokoll tacacs+
Aaabediener RADIUS-Protokollradius
aaa-Authentisierungs-HTTP-Konsole EINHEIMISCHES
aaa-Authentisierung ssh Konsole EINHEIMISCHES
HTTP-Bediener ermöglichen
HTTP 10.190.150.0 255.255.255.0 nach innen
kein sysopt Anschluss ermöglichen-vpn
Schlüsselipsec umwandeln-stellte ESP-3DES-MD5 esp-3des esp-md5-hmac ein
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsseldiagramm outside_map 1 Gleichadresse ToGreenBay
Schlüsseldiagramm outside_map 1 gesetzter Gleicher 74.87.120.3
Schlüsseldiagramm outside_map 1 Satz umwandeln-stellte ESP-3DES-MD5 ein
Schlüsseldiagramm outside_map 1 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map 1 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsseldiagramm outside_map 2 Gleichadresse ToHUP
Schlüsseldiagramm outside_map 2 gesetzter Gleicher 165.123.243.156
Schlüsseldiagramm outside_map 2 Satz umwandeln-stellte ESP-3DES-MD5 ein
Schlüsseldiagramm outside_map 2 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map 2 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsseldiagramm outside_map Schnittstelle draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander md5
 Gruppe 2
 Lebenszeit 86400
Schlüsselisakmp Ipsec-übertCP Hafen 10000
telnet 10.190.150.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh Markierung-Haus 255.255.255.255 draußen
ssh Dex-Heimliches 255.255.255.255 draußen
ssh 74.87.120.0 255.255.255.0 draußen
ssh Unternehmens255.255.252.0 nach innen
ssh 10.190.150.0 255.255.255.0 nach innen
ssh VPN-Lache 255.255.255.0 nach innen
ssh Abschaltung 60
ssh Version 2
Konsolenabschaltung 0
Managementzugang nach innen
Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistikwirt
Drohungabfragung Statistikhafen
Drohungabfragung Statistikprotokoll
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-fangen ab
NTP-Bediener-129.6.15.28-Quellaußenseite bevorzugen
Gruppepolitik DfltGrpPolicy Attribute
 Vpn-untätigabschaltung keine
verschlüsseltes Privileg 15 Kennwortes des username-admin gyjIcGFjFJD2hDjw
Tunnelgruppe DefaultRAGroup ipsec-schreibt zu
 Wiederholung 2 der isakmp Keepalive-Schwelle 10
Tunnelgruppe 74.87.120.3-Art ipsec-l2l
Tunnelgruppe 74.87.120.3 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe 165.123.243.156-Art ipsec-l2l
Tunnelgruppe 165.123.243.156 ipsec-schreibt zu
 Vor-teilenschlüssel *
!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm Art kontrollieren DNS migrated_dns_map_1
 Parameter
  Mitteilunglänge Maximum 512
Politikdiagramm global_policy
 Kategorie inspection_default
  DNS migrated_dns_map_1 kontrollieren
  ftp kontrollieren
  h323 h225 kontrollieren
  ras h323 kontrollieren
  HTTP kontrollieren
  Netbios kontrollieren
  Rsh kontrollieren
  rtsp kontrollieren
  dünnes kontrollieren
  esmtp kontrollieren
  sqlnet kontrollieren
  sunrpc kontrollieren
  tftp kontrollieren
  Schlückchen kontrollieren
  xdmcp kontrollieren
  ICMP kontrollieren
  ICMP-Störung kontrollieren
  ipsec-überschreiten-durch kontrollieren
!
Servicepolitik global_policy global
sofortiger hostnamezusammenhang
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: Ende

Antwort : Problem mit IPSEC Verkehr.  Keine Übersetzungsgruppe für Protokoll 50.

Den Synaptics Paketmanager in Ubuntu verwenden und nach „smbfs“ suchen.
Wenn Sie nicht bereits angebracht, es anbringen

Eintragungen in der /etc/fstab-Akte so dann hinzufügen:
//192.168.10.1/share /mnt/drive_X cifs Gast, _netdev 0 0

Wenn Sie Kennwort ermöglichten Anteil haben, eine Eintragung so hinzufügen:
//192.168.10.1/share /mnt/drive_Y cifs username=xxxx, password=xxxxx, _netdev   0 0

Es gibt kein „fährt“ in Linux, dort sind „Eingliederungspunkte“.
Eingliederungspunkte sind Verzeichnisse, so X: Äquivalent sein Verzeichnis /mnt/drive_X, in dem Ihr Anteil angebracht.
Weitere Lösungen  
 
programming4us programming4us