!
ASA-Version 7.2 (4)
!
hostname l73mwbf
Domain Name mwbf.local
dem verschlüsselten Kennwort u9NYGVIlIWNwt5W1 ermöglichen
Passwd 2KFQnbNIdI.2KYOU verschlüsselt
Namen
!
Schnittstelle Vlan1
nameif nach innen
Sicherheitniveau 100
IP address 192.168.73.1 255.255.255.0
!
Schnittstelle Vlan2
nameif draußen
Sicherheitniveau 0
IP address xx.xx.xx.xx 255.255.255.248
!
Schnittstelle Ethernet0/0
Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
ftp-Moduspassives
DNS Bedienergruppe DefaultDNS
Domain Name mwbf.local
Zugangliste smtp verlängertes Erlaubnis-IP, das irgendwie irgendein ist
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq 3389
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq smtp
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq WWW
Zugangliste acl_outside verlängerte Erlaubnis-TCP alle mögliche Wirt xx.xx.xx.xx eq https
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq pop3
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq 993
Zugangliste acl_outside verlängerte Erlaubnis-TCP jedes mögliches Wirt xx.xx.xx.xx eq imap4
Zugangliste acl_outside verlängertes Erlaubnis-ICMP, das irgendwie irgendein ist
Zugangliste acl_outside verlängertes Erlaubnis gre, das irgendwie irgendein ist
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192
Zugangliste inside_nat0_outbound verlängerte Erlaubnis-IP-Wirt 172.16.15.0 172.16.15.0 255.255.255.192
Zugangliste acl_out verlängerte Erlaubnis-TCP jedes mögliches Wirts-69.38.195.86 eq 993
Zugangliste L73MWBFVPN_splitTunnelAcl Standarderlaubnis 192.168.73.0 255.255.255.0
Zugangliste L73MWBFVPN_splitTunnelAcl Standarderlaubniswirt 172.16.15.0
Pagerlinien 24
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
IP-lokale Lache ippool 172.16.15.25 - 172.16.15.75-Schablone 255.255.255.0
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-524.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) 1 Schnittstelle
nationales (nach innen) 1 192.168.73.0 255.255.255.0
nationales (nach innen) 0 0.0.0.0 0.0.0.0
statisches (nach innen, draußen) 192.168.73.10 3389 der TCP-Schnittstelle 3389 netmask 255.255.255.255
statisches (nach innen, draußen) TCP-Schnittstellen-WWW 192.168.73.10 WWW netmask 255.255.255.255
statisches (nach innen, draußen) netmask 255.255.255.255 smtp TCP-Schnittstellensmtp 192.168.73.10
statisches (nach innen, draußen) TCP-Schnittstelle https 192.168.73.10 https netmask 255.255.255.255
Zuganggruppe smtp in der Schnittstelle nach innen
Zuganggruppe acl_outside in der Schnittstelle draußen
Weg äußeres 0.0.0.0 0.0.0.0 xx.xx.xx.xx 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
Aaabediener topix Protokollradius
Aaabediener topix (nach innen) Wirt 192.168.73.10
ihn befestigen! roczM
HTTP-Bediener ermöglichen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-einstellte ESP-3DES-SHA esp-3des esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-DES-SHA BesondersdES esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-DES-MD5 BesondersdES esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-3DES-MD5 esp-3des esp-md5-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-128-SHA esp-aes esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac te
Schlüsselipsec umwandeln-einstellte ESP-AES-128-MD5 esp-aes esp-md5-hmac te
Schlüsselc$dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 gesetzte pfs group1
Schlüsselc$dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 Satz umwandeln-einstellte ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 te
Schlüsseldiagramm outside_map 65535 ipsec-isakmp dynamisches SYSTEM_DEFAULT_CRYPTO_MAP
Schlüsseldiagramm outside_map Schnittstelle draußen
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
Authentisierung Voranteil
Verschlüsselung 3des
Durcheinander sha
Gruppe 2
Lebenszeit 86400
Schlüsselisakmp NationalTraversal 20
telnet 192.168.73.0 255.255.255.0 nach innen
telnet-Abschaltung 5
ssh Abschaltung 5
Konsolenabschaltung 0
Gruppepolitik L73MWBFVPN intern
Gruppepolitik L73MWBFVPN Attribute
DNSbediener Wert 192.168.73.10
Vpn-Tunnelprotokoll IPSec
Aufspalten-Tunnelpolitik tunnelspecified
Aufspalten-Tunnel-Netzliste Wert L73MWBFVPN_splitTunnelAcl
Zurückfallengebiet Wert mwbf.local
Tunnelgruppe L73MWBFVPN Art Ipsecra
Tunnelgruppe L73MWBFVPN allgemein-zuschreibt t
Adressierenlache ippool
Authentisierung-Bedienergruppe topix
Zurückfallen-Gruppepolitik L73MWBFVPN
Tunnelgruppe L73MWBFVPN ipsec-zuschreibt t
Vor-teilenschlüssel *
isakmp Keepaliveschwelle endlos
!
!
sofortiger hostnamezusammenhang
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
|