Frage : Mühe, die überflüssige ISP-Verbindung auf ASA5510 gründet

Hallo alle, bin ich zu Cisco ASA neu (hauptsächlich ASDM verwendend, mich nicht schießen!), also Bär mit me.

I morgens versuchend, es einzustellen, oben so, das mein überflüssiges ISP (Kabel) Failover wurde, wenn mein T1 unten geht. Ich folgte der folgenden Verbindung - http://www.cisco.com/en/US /products/hw/vpndevc/ps2030/products_configuration_example09186a00806e880b.shtml instructions.

When, das ich prüfte, schien der Weg, vorbei wie erwartet zu schalten, aber ich erhalte nicht Internet-Zusammenhang, und das Maschinenbordbuch deckt die folgenden Störungen,

" 19:00 des 3. Juli 07 2010 auf: 30 305006 fiel 67.192.133.244 443 portmap Übersetzungskreation für TCP src Innere aus: 192.168.1.141 /3033 dst Unterstützung: 67.192.133.244 /443 "

with verschiedenes internes und External IPS, aber die Schlüsselsache, die die zahlreiche portmap failures.

Any Hilfe geschätzt ist.  Gebracht mein laufender Config an, dem ich bin glaube, was, von was ich haben gesehen am nützlichsten sein würde?
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
Result des Befehls: „Laufen lassenConfig zeigen“

: Gespeichert
:
ASA-Version 8.0 (4) 
!
hostname ciscoasa
Domain Name ifsa.local
dem verschlüsselten Kennwort 4gGlf8Tkjp2soeYb ermöglichen
Passwd 2KFQnbNIdI.2KYOU verschlüsselt
Namen
!
Schnittstelle Ethernet0/0
 nameif draußen
 Sicherheitniveau 0
 IP address 24.38.85.142 255.255.255.248 
!
Schnittstelle Ethernet0/1
 nameif nach innen
 Sicherheitniveau 100
 IP address 192.168.1.29 255.255.255.0 
!
Schnittstelle Ethernet0/2
 nameif Unterstützung
 Sicherheitniveau 0
 IP address 96.57.46.76 255.255.255.248 
!
Schnittstelle Ethernet0/3
 Abschaltung
 kein nameif
 kein Sicherheitniveau
 kein IP address
!
Schnittstelle Management0/0
 Abschaltung
 kein nameif
 kein Sicherheitniveau
 kein IP address
!
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
DNS Gebietnachschlagen nach innen
DNS Bedienergruppe DefaultDNS
 Namebediener 192.168.1.30
 Domain Name ifsa.local
Gegenstandgruppe Service DSClient TCP
 Hafengegenstand Strecke 4401 4404
Zugangliste outside_2_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
Zugangliste outside_3_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
Zugangliste outside_1_cryptomap verlängerte Erlaubnis-IP 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
Zugangliste outside_access_in verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist 
Zugangliste outside_access_in verlängerte Erlaubnis-TCP jede mögliche irgendeine unaktivierte Gegenstandgruppe DSClient Maschinenbordbuchentstörung 
Pagerlinien 24
die Protokollierung ermöglichen
loggenasdm informierend
loggenpostdringlichkeiten
die Protokollierung von-adressieren [email protected]
die Protokollierung Empfänger-adressieren [email protected] Niveaustörungen
MTU außerhalb 1500
MTU innerhalb 1500
MTU-Unterstützung 1500
kein Failover
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
ICMP-Erlaubnis irgendeine Echo-antwortet draußen
asdm Bild disk0: /asdm-621.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) Schnittstelle 101
nationale (nach innen) 0 Zugangliste inside_nat0_outbound
nationales (nach innen) 101 0.0.0.0 0.0.0.0
Zuganggruppe outside_access_in in der Schnittstelle draußen
äußeres 0.0.0.0 0.0.0.0 24.38.85.141 verlegen 1 Schiene 1
Unterstützungs0.0.0.0 0.0.0.0 96.57.46.73 254 verlegen
inneres 192.168.10.0 255.255.255.0 192.168.1.253 1 verlegen
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
HTTP-Bediener ermöglichen
HTTP 0.0.0.0 0.0.0.0 nach innen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
sla Monitor 123
 Echoprotokoll ipIcmpEcho 24.38.85.141-Schnittstelle draußen schreiben
 Numerischpakete 3
 Frequenz 10
sla Monitorzeitplan 123 Leben für immer Beginnenzeit jetzt
Schlüsselipsec umwandeln-stellte ESP-DES-MD5 BesondersdES esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-DES-SHA BesondersdES esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-MD5 esp-3des esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-128-SHA esp-aes esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-128-MD5 esp-aes esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein 
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_1_cryptomap des diagramms outside_map0 1
Schlüsselgesetzter Gleicher 64.54.67.9 des diagramms outside_map0 1 
Schlüsselsatz des diagramms outside_map0 1 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 1 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 1 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_2_cryptomap des diagramms outside_map0 2
Schlüsselgesetzter Gleicher 79.119.54.194 des diagramms outside_map0 2 
Schlüsselsatz des diagramms outside_map0 2 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 2 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 2 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselgleichadresse outside_3_cryptomap des diagramms outside_map0 3
Schlüsselgesetzter Gleicher 61.41.125.142 des diagramms outside_map0 3 
Schlüsselsatz des diagramms outside_map0 3 umwandeln-stellte ESP-3DES-SHA ein
Schlüsseldiagramm outside_map0 3 unterstützt gesetzte Sicherheitverbindung Lebenszeit 28800
Schlüsseldiagramm outside_map0 3 gesetzte Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselschnittstelle des diagramms outside_map0 draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
!
Schiene 1 rtr 123 reachability
telnet 192.168.1.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh 192.168.1.0 255.255.255.0 nach innen
ssh Abschaltung 30
Konsolenabschaltung 0
dhcpd DNS 192.168.1.30
!
dhcpd DNS 192.168.1.30 Schnittstelle nach innen
dhcpd gewinnt 192.168.1.30-Schnittstelle nach innen
!
Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistikhafen
Drohungabfragung Statistikprotokoll
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-fangen ab
Tftpbediener innerhalb 192.168.1.45 ASA_
Tunnelgruppe 64.54.67.9-Art ipsec-l2l
Tunnelgruppe 64.54.67.9 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe 79.119.54.194-Art ipsec-l2l
Tunnelgruppe 79.119.54.194 allgemein-schreibt zu
Tunnelgruppe 79.119.54.194 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe 61.41.125.142-Art ipsec-l2l
Tunnelgruppe 61.41.125.142 ipsec-schreibt zu
 Vor-teilenschlüssel *
Tunnelgruppe 64.54.67.9-Art ipsec-l2l
Tunnelgruppe 64.54.67.9 allgemein-schreibt zu
Tunnelgruppe 64.54.67.9 ipsec-schreibt zu
 Vor-teilenschlüssel *
!
!
sofortiger hostnamezusammenhang 
Cryptochecksum: 36fcba42a2c272a8d6bc0c81e9a040aa
: Ende

Antwort : Mühe, die überflüssige ISP-Verbindung auf ASA5510 gründet

Das folgende einfach addieren. die Befehlszeile Werkzeug im ASDM benutzen:

globale (Unterstützung) Schnittstelle 101

getan.
Weitere Lösungen  
 
programming4us programming4us