Frage : Neigung scheinen, asa5505 zu erhalten, um mit statischem IP address zu arbeiten

Hallo alle, die herum mit einer ASA-Vorrichtung spielen, die ich möchte, dass erhält, arbeitend mit einem vpn zurück zu unserem Hauptbüro. I gründeten die ASA mit einem grundlegenden Config, den dieses i zwar bearbeiten. Jetzt, als ich ging, es auf dem Kabelmodem zu prüfen, hatte es kein verbindendes könnte nicht ping heraus mit Seiten versieht das lokale Teilnetz. Ich anspannte einen Laptop bis zum Modem setzte das statische Info innen und Hochkonjunktur o, die ich eingeschaltet war! ich weiß nicht, was im verfehlend. Ist hier der Config, den alle mögliche Vorschläge am nützlichsten sein!
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
ASA Version 8.2 (1)
!
hostname CountryClub
!
Schnittstelle Vlan1
 nameif nach innen
 Sicherheitniveau 100
 IP address 10.10.3.18 255.255.255.0
!
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP address 24.213.252.70 255.255.255.252
!
Schnittstelle Ethernet0/0
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
!
Schnittstelle Ethernet0/6
!
Schnittstelle Ethernet0/7
!
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
Gleich-Sicherheitverkehr Erlaubnis Intra-schnittstelle
Zugangliste nonat verlängerte Erlaubnis-IP 10.10.3.0 255.255.255.0 10.10.0.0 255.255.0
.0
Zugangliste nonat verlängerte Erlaubnis-IP 10.10.3.0 255.255.255.0 208.13.244.32 255.2
55.255.224
Zugangliste 200 verlängertes Erlaubnis-IP 10.10.3.0 255.255.255.0 10.10.0.0 255.255.0.0

Zugangliste 200 verlängertes Erlaubnis-IP 10.10.3.0 255.255.255.0 208.13.244.32 255.255
.255.224
Pagerlinien 24
die Protokollierung ermöglichen
loggenzeitstempel
loggenc$puffergröße 131072
loggenkonsolenstörungen
loggenmonitorwarnungen
loggenabgedämpfte Warnungen
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) 1 Schnittstelle
nationales (nach innen) 0 Zugangliste nonat
nationales (nach innen) 1 0.0.0.0 0.0.0.0
Weg äußeres 0.0.0.0 0.0.0.0 24.213.252.70 1
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
TIMEOUTc$tcp-vollmachtwiederversammlung 0:01: 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
aaa-Authentisierung ssh Konsole EINHEIMISCHES
HTTP-Bediener ermöglichen
HTTP 10.10.3.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-einstellte esset esp-aes esp-sha-hmac te
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsseldiagramm esmap 200 Gleichadresse 200
Schlüsseldiagramm esmap 200 gesetzte pfs
Schlüsseldiagramm esmap 200 gesetzter Gleicher 208.13.243.34
Schlüsseldiagramm esmap 200 Satz umwandeln-einstellte esset te
Schlüsseldiagramm esmap Schnittstelle draußen
Schlüsselisakmp Identitätsadresse
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung aes
 Durcheinander sha
 Gruppe 2
 Lebenszeit 3600
telnet-Abschaltung 5
ssh 10.10.0.0 255.255.0.0 nach innen
ssh 208.13.243.34 255.255.255.255 nach innen
ssh 10.10.0.0 255.255.0.0 draußen
ssh 208.13.243.34 255.255.255.255 draußen
ssh Abschaltung 5
Konsolenabschaltung 0
dhcpd Adresse 10.10.3.100 - 10.10.3.131 nach innen
dhcpd ermöglichen nach innen
!

Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-abfangen n
webvpn
Tunnelgruppe 208.13.243.34-Art ipsec-l2l
Tunnelgruppe 208.13.243.34 ipsec-zuschreibt t
 Vor-teilenschlüssel *
!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm Art kontrollieren DNS preset_dns_map
 Parameter
  Mitteilunglänge Maximum 512
Politikdiagramm global_policy
 Kategorie inspection_default
  DNS preset_dns_map kontrollieren
  ftp kontrollieren
  h323 h225 kontrollieren
  ras h323 kontrollieren
  Rsh kontrollieren
  rtsp kontrollieren
  esmtp kontrollieren
  sqlnet kontrollieren
  dünnes kontrollieren
  sunrpc kontrollieren
  xdmcp kontrollieren
  Schlückchen kontrollieren
  Netbios kontrollieren
  tftp kontrollieren
!
Servicepolitik global_policy global
sofortiger hostnamezusammenhang
Cryptochecksum: 494900261f7a0a460cab2389f1bd4f15
: Ende

Antwort : Neigung scheinen, asa5505 zu erhalten, um mit statischem IP address zu arbeiten

Ihren Weg überprüfen:
äußeres 0.0.0.0 0.0.0.0 24.213.252.70 verlegen
Das ist das gleiche IP wie Ihre allgemeine Schnittstelle:
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP address 24.213.252.70 255.255.255.252

Es sollte sein:
Weg äußeres 0.0.0.0 0.0.0.0 24.213.252.?? Dieses ist Ihre Rückstellung GW, wenn Sie den PC anschließen lassen.
Weitere Lösungen  
 
programming4us programming4us