Frage : Konfiguration ASA-5505 DMZ

Hallo, das
We gerade vor kurzem verbessert von einem pix 501 zu einer ASA 5505 und ich versuchen, die DMZ Aspekte der Vorrichtung ASA-5505 zusammenzubauen.  Ich habe eine niedrige Lizenz mit unbegrenzten Wirten und ich versuche, die Vorrichtung zusammenzubauen, also kann meine innere Schnittstelle mein dmz verbunden sein.  Ich habe zwei verschiedene Sätze der allgemeinen IP address (Innere = 209.34.x.x und Dmz = 96.45.x.x).
here ist mein gegenwärtiger Config:
show run
: Saved
:
ASA Version 8.2 (2)
!
hostname PTFW
domain-name srtyg.com
enable Kennwort UPiscJzNfdiKJ.23 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
Sicherheitniveau 100
IP- address192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
Sicherheitniveau 0
IP address 209.34.x.x 255.255.255.240
!
interface Vlan3
kein Vorwärtsschnittstelle Vlan1
nameif dmz
Sicherheitniveau 0
IP address 96.45.x.x. 255.255.255.128
<--- Mehr --->
             
!
interface Ethernet0/0
Switchportzugang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
Switchportzugang vlan 3
!
interface Ethernet0/7
Switchportzugang vlan 3
!
ftp Modus passive
dns Bedienergruppe DefaultDNS
Domain- Namesrtyg.com
object-group Netz obj_any
access-list srtyg verlängertes Erlaubnis-ICMP irgendein irgendein
access-list srtyg verlängerter Erlaubnis-TCP irgendein 96.45.x.x 255.255.255.128 eq 3389
access-list srtyg verlängerter Erlaubnis-TCP irgendein 96.45.x.x 255.255.255.128 eq https
access-list srtyg verlängerter Erlaubnis-TCP irgendein 96.45.x.x 255.255.255.128 eq WWW
access-list srtyg verlängerter Wirt 209.34.x.x des Erlaubnis-TCP-Wirtes 96.45.x.x eq 3306
access-list srtyg verlängerter Erlaubnis-TCP irgendein 209.34.x.x 255.255.255.240 eq WWW
access-list srtyg verlängerter Erlaubnis-TCP irgendein 209.34.x.x 255.255.255.240 eq https
access-list srtyg verlängerter Erlaubnis-TCP irgendwelche 209.34.x.x 255.255.255.240 eq 3389
pager Linien 24
logging asdm informational
mtu innerhalb 1500
mtu außerhalb 1500
mtu dmz 1500
icmp der unerreichbaren Ratebegrenzung 1 Berstengröße 1
no asdm Geschichte enable
arp TIMEOUT14400
static (nach innen, draußen) 209.34.x.x 192.168.1.2 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.3 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.5 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.4 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.6 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.7 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.8 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.9 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.10 netmask 255.255.255.255
static (nach innen, draußen) 209.34.x.x 192.168.1.11 netmask 255.255.255.255
access-group srtyg im Schnittstelle outside
route außerhalb des 0.0.0.0 0.0.0.0 209.34.x.x 1
timeout xlate 3:00: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
timeout sunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
timeout Schlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
timeout Nippen-provisorischmittel 0:02: 00 uauth 0:05: 00 absolute
timeout TCP-Vollmachtwiederversammlung 0:01: 00
dynamic-access-policy-record DfltAccessPolicy
http Bediener enable
http 192.168.1.0 255.255.255.0 inside
http 96.45.x.x 255.255.255.128 dmz
no SNMPbediener location
no SNMPbediener contact
snmp-server ermöglichen outside
auto_config TIMEOUT 0
dhcpd des TIMEOUT 5
console des TIMEOUT 5
ssh der Blockiersnmp-Authentisierungsverbindung linkdown coldstart
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
telnet!
dhcpd Adresse 192.168.1.250 - 192.168.1.25 4 inside
dhcpd DNS 66.129.x.x 65.254.x.x Schnittstelle inside
dhcpd ermöglichen inside
!

threat-detection grundlegender-threat
threat-detection Statistiken Zugang-list
no Drohungabfragung Statistiken TCP-intercept
webvpn
!
class-map inspection_default
Gleiches Zurückfallenkontrolle-traffic
!
!
policy-map Art kontrollieren DNS preset_dns_map
parameters
Mitteilunglänge maximale Klient auto
Mitteilunglänge Maximum 512
policy-map global_policy
Kategorie, die inspection_default
DNS preset_dns_map
kontrollieren ftp
kontrollieren h323 h225
kontrollieren ras h323 kontrollieren,
Rsh
kontrollieren rtsp
kontrollieren esmtp
kontrollieren sqlnet
kontrollieren dünnes
kontrollieren sunrpc
kontrollieren xdmcp
kontrollieren Schlückchen
kontrollieren Netbios
kontrollieren tftp
kontrollieren IPwahlen
kontrollieren!
service-policy global_policy global
prompt hostname-Zusammenhang
Cryptochecksum: 7f74d14b335430be61a7dbcc5af6402d
: end

Antwort : Konfiguration ASA-5505 DMZ

Es scheint, die spätesten Bestandteile, die Sie sind Ursache des Probleme angebracht.
Was Sie tun können:

1. Sie können das Paket (*.pbl Akte) für die Probeversion von QuickReport gerade löschen. Es sitzt normalerweise am Delphi-/Projekt-/Bplfaltblatt

2. Auch Sie können den entsprechenden Schlüssel für dieses Paket im Register finden und löschen:
HKEY_CURRENT_USER \ Software \ Borland \ Delphi \ 7.0 \ bekannte Pakete

BTW Delphi 7 kommt bereits mit QuickReport, aber es angebracht nicht automatisch h:
http://delphi.about.com/cs/adptips2002/a/bltip1102_4.htm
Weitere Lösungen  
 
programming4us programming4us