Result des Befehls: „Laufen lassenConfig zeigen“
: Gespeichert
:
ASA-Version 8.0 (4)
!
hostname ciscoasa
Domain Name ifsa.local
dem verschlüsselten Kennwort 4gGlf8Tkjp2soeYb ermöglichen
Passwd 2KFQnbNIdI.2KYOU verschlüsselt
Namen
!
Schnittstelle Ethernet0/0
nameif draußen
Sicherheitniveau 0
IP address 24.38.85.142 255.255.255.248
!
Schnittstelle Ethernet0/1
nameif nach innen
Sicherheitniveau 100
IP address 192.168.1.29 255.255.255.0
!
Schnittstelle Ethernet0/2
nameif Unterstützung
Sicherheitniveau 0
IP address 96.57.46.76 255.255.255.248
!
Schnittstelle Ethernet0/3
Abschaltung
kein nameif
kein Sicherheitniveau
kein IP address
!
Schnittstelle Management0/0
Abschaltung
kein nameif
kein Sicherheitniveau
kein IP address
!
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
DNS Gebietnachschlagen nach innen
DNS Bedienergruppe DefaultDNS
Namebediener 192.168.1.30
Domain Name ifsa.local
Gegenstandgruppe Service DSClient TCP
Hafengegenstand Strecke 4401 4404
Zugangliste outside_2_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240
Zugangliste outside_3_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240
Zugangliste outside_1_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0
Zugangliste outside_access_in verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist
Zugangliste outside_access_in verlängerte Erlaubnis-TCP jede mögliche irgendeine unaktivierte Gegenstandgruppe DSClient Maschinenbordbuchentstörung
Pagerlinien 24
die Protokollierung ermöglichen
loggenasdm informierend
loggenpostdringlichkeiten
die Protokollierung von-adressieren [email protected]
die Protokollierung Empfänger-adressieren [email protected] Niveaustörungen
MTU außerhalb 1500
MTU innerhalb 1500
MTU-Unterstützung 1500
kein Failover
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
ICMP-Erlaubnis irgendeine Echo-antwortet draußen
asdm Bild disk0: /asdm-621.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) Schnittstelle 101
nationale (nach innen) 0 Zugangliste inside_nat0_outbound
nationales (nach innen) 101 0.0.0.0 0.0.0.0
Zuganggruppe outside_access_in in der Schnittstelle draußen
äußeres 0.0.0.0 0.0.0.0 24.38.85.141 verlegen 1 Schiene 1
Unterstützungs0.0.0.0 0.0.0.0 96.57.46.73 254 verlegen
inneres 192.168.10.0 255.255.255.0 192.168.1.253 1 verlegen
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
HTTP-Bediener ermöglichen
HTTP 0.0.0.0 0.0.0.0 nach innen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
sla Monitor 123
Echoprotokoll ipIcmpEcho 24.38.85.141-Schnittstelle draußen schreiben
Numerischpakete 3
Frequenz 10
sla Monitorzeitplan 123 Leben für immer Beginnenzeit jetzt
Schlüsselipsec umwandeln-stellte ESP-DES-MD5 BesondersdES esp-md5-hmac ein
Schlüsselipsec umwandeln-stellte ESP-DES-SHA BesondersdES esp-sha-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac ein
Schlüsselipsec umwandeln-stellte ESP-3DES-MD5 esp-3des esp-md5-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-128-SHA esp-aes esp-sha-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac ein
Schlüsselipsec umwandeln-stellte ESP-AES-128-MD5 esp-aes esp-md5-hmac ein
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_1_cryptomap des diagramms outside_map0 1
Schlüsselgesetzter Gleicher 64.54.67.9 des diagramms outside_map0 1
Schlüsselsatz des diagramms outside_map0 1 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 1 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 1 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_2_cryptomap des diagramms outside_map0 2
Schlüsselgesetzter Gleicher 79.119.54.194 des diagramms outside_map0 2
Schlüsselsatz des diagramms outside_map0 2 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 2 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 2 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_3_cryptomap des diagramms outside_map0 3
Schlüsselgesetzter Gleicher 61.41.125.142 des diagramms outside_map0 3
Schlüsselsatz des diagramms outside_map0 3 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 3 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 3 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselschnittstelle des diagramms outside_map0 draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
Authentisierung Voranteil
Verschlüsselung 3des
Durcheinander sha
Gruppe 2
Lebenszeit 86400
!
Schiene 1 rtr 123 reachability
telnet 192.168.1.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh 192.168.1.0 255.255.255.0 nach innen
ssh Abschaltung 30
Konsolenabschaltung 0
dhcpd DNS 192.168.1.30
!
dhcpd DNS 192.168.1.30 Schnittstelle nach innen
dhcpd gewinnt 192.168.1.30-Schnittstelle nach innen
!
Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistikhafen
Drohungabfragung Statistikprotokoll
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-fangen ab
Tftpbediener innerhalb 192.168.1.45 ASA_
Tunnelgruppe 64.54.67.9-Art ipsec-l2l
Tunnelgruppe 64.54.67.9 ipsec-schreibt zu
Vor-teilenschlüssel *
Tunnelgruppe 79.119.54.194-Art ipsec-l2l
Tunnelgruppe 79.119.54.194 allgemein-schreibt zu
Tunnelgruppe 79.119.54.194 ipsec-schreibt zu
Vor-teilenschlüssel *
Tunnelgruppe 61.41.125.142-Art ipsec-l2l
Tunnelgruppe 61.41.125.142 ipsec-schreibt zu
Vor-teilenschlüssel *
Tunnelgruppe 64.54.67.9-Art ipsec-l2l
Tunnelgruppe 64.54.67.9 allgemein-schreibt zu
Tunnelgruppe 64.54.67.9 ipsec-schreibt zu
Vor-teilenschlüssel *
!
!
sofortiger hostnamezusammenhang
Cryptochecksum: 36fcba42a2c272a8d6bc0c81e9a040aa
: Ende
|