Frage : ASA 5505 kann, VPN aber kann, nicht ping/schließt an Bediener oder Brandmauer an.

Hallo,

I morgens using ASA 5505 und ich kann an VPN durch IPSec Geldstrafe anschließen, aber ich kann nicht an den Bediener anschließen, oder ping die Brandmauer oder irgendwelche des anderen computers.

I morgens using Windows 2008 SBS weiß ich nicht, wenn dieses unterscheidet, oder not.

Here meine Konfiguration ist. Für das Betrachten meines problem.



im Voraus danke
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
!
ASA-Version 7.2 (4)
!
hostname l73mwbf
Domain Name mwbf.local
dem verschlüsselten Kennwort u9NYGVIlIWNwt5W1 ermöglichen
Passwd 2KFQnbNIdI.2KYOU verschlüsselt
Namen
!
Schnittstelle Vlan1
 nameif nach innen
 Sicherheitniveau 100
 IP address 192.168.73.1 255.255.255.0
!
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP address xx.xx.xx.xx 255.255.255.248
!
Schnittstelle Ethernet0/0
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
ftp-Moduspassives
DNS Bedienergruppe DefaultDNS
 Domain Name mwbf.local
Zugangliste smtp verlängertes Erlaubnis-IP, das irgendwie irgendein ist
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq 3389
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq smtp
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq WWW
Zugangliste acl_outside verlängerte Erlaubnis-TCP alle mögliche Wirt xx.xx.xx.xx eq https
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq pop3
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq 993
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq imap4
Zugangliste acl_outside verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist
Zugangliste acl_outside verlängertes Erlaubnis gre, das irgendwie irgendein ist
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP-Wirt 172.16.15.0 172.16.15.0 255.255.255.192
Zugangliste acl_out verlängerte Erlaubnis-TCP jedes mögliches Wirts-69.38.195.86 eq 993
Zugangliste L73MWBFVPN_splitTunnelAcl Standarderlaubnis 192.168.73.0 255.255.255.0
Zugangliste L73MWBFVPN_splitTunnelAcl Standarderlaubniswirt 172.16.15.0
Pagerlinien 24
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
IP-lokale Lache ippool 172.16.15.25 - 172.16.15.75-Schablone 255.255.255.0
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-524.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) 1 Schnittstelle
nationales (nach innen) 1 192.168.73.0 255.255.255.0
nationales (nach innen) 0 0.0.0.0 0.0.0.0
statisches (nach innen, draußen) 192.168.73.10 3389 der TCP-Schnittstelle 3389 netmask 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstellen-WWW 192.168.73.10 WWW netmask 255.255.255.255
statisches (nach innen, draußen) netmask 255.255.255.255 smtp TCP-Schnittstellensmtp 192.168.73.10
statisches (nach innen, draußen) TCP-Schnittstelle https 192.168.73.10 https netmask 255.255.255.255
Zuganggruppe smtp in der Schnittstelle nach innen
Zuganggruppe acl_outside in der Schnittstelle draußen
Weg äußeres 0.0.0.0 0.0.0.0 xx.xx.xx.xx 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
Aaabediener topix Protokollradius
Aaabediener topix (nach innen) Wirt 192.168.73.10
 ihn befestigen! roczM
HTTP-Bediener ermöglichen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-einstellte ESP-3DES-SHA esp-3des esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-DES-SHA BesondersdES esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-DES-MD5 BesondersdES esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-3DES-MD5 esp-3des esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-128-SHA esp-aes esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-128-MD5 esp-aes esp-md5-hmac te
Schlüsselc$dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 gesetzte pfs group1
Schlüsselc$dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 Satz umwandeln-einstellte ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 te
Schlüsseldiagramm outside_map 65535 ipsec-isakmp dynamisches SYSTEM_DEFAULT_CRYPTO_MAP
Schlüsseldiagramm outside_map Schnittstelle draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
Schlüsselisakmp NationalTraversal 20
telnet 192.168.73.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh Abschaltung 5
Konsolenabschaltung 0

Gruppepolitik L73MWBFVPN intern
Gruppepolitik L73MWBFVPN Attribute
 DNSbediener Wert 192.168.73.10
 Vpn-Tunnelprotokoll IPSec
 Aufspalten-Tunnelpolitik tunnelspecified
 Aufspalten-Tunnel-Netzliste Wert L73MWBFVPN_splitTunnelAcl
 Zurückfallengebiet Wert mwbf.local
Tunnelgruppe L73MWBFVPN Art Ipsecra
Tunnelgruppe L73MWBFVPN allgemein-zuschreibt t
 Adressierenlache ippool
 Authentisierung-Bedienergruppe topix
 Zurückfallen-Gruppepolitik L73MWBFVPN
Tunnelgruppe L73MWBFVPN ipsec-zuschreibt t
 Vor-teilenschlüssel *
 isakmp Keepaliveschwelle endlos
!
!
sofortiger hostnamezusammenhang
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#

Antwort : ASA 5505 kann, VPN aber kann, nicht ping/schließt an Bediener oder Brandmauer an.

Weitere Lösungen  
 
programming4us programming4us