Cuestión : disposición NAT en Cisco ASA

Tengo conexión a internet dos en mi Cisco ASA, el eth 0/0 de la internacional y el IP del eth 0/3.
the de la internacional en el eth 0/0 139.130.1.206 de la internacional es pingable y este IP natted a nuestro servidor 192.168.80.7 que podemos RDP a este servidor de internet.

we necesitamos terminar el acceso de RDP/NAT al acoplamiento del eth 0/3 de la internacional que es un acoplamiento de PPOE, yo agregamos el nuevo cortafuego y la regla estática del NAT pero no podemos silbar como una bala al IP address de PPOE o al RDP a nuestro servidor de este IP address (202.7.215.118).

Can alguien consejo qué comando falté: run
del
aurecsyd/surec.com.au#: Saved
: ¡versión 8.2 (1)
del
ASA! ¡tpg
del encrypted
names
name 192.168.80.10 SBS_Server
name 192.168.80.7 Terminal_Server
name 192.168.12.0 AurecCanberra
name 192.168.13.0 AurecSingapore
name 192.168.14.0 AurecMelbourne
name 192.168.15.0 AurecHongKong
name 202.7.215.0 del encrypted
passwd 2KFQnbNIdI.2KYOU de la contraseña szSEFtlV2mjLR77c del aurecsyd
domain-name surec.com .au
enable del
hostname! ¡
de 139.130.1.206 255.255.255.0 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Ethernet0/0
! ¡
de 192.168.80.254 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del full
de la velocidad 100
del
interface Ethernet0/1
! ¡seguridad-nivel 0
del nameif outside_2
del shutdown
del
interface Ethernet0/2
ningún
del IP address! ¡pppoe
del IP address de TPG
del grupo del vpdn del cliente del pppoe del seguridad-nivel 0
del nameif outside_3
del
interface Ethernet0/3
! ¡gerencia-only
del
de 10.10.10.10 255.255.255.128 del IP address del seguridad-nivel 100
del management
del nameif del
interface Management0/0
! “\” \ verano EDT del EST 10
clock del timezone del passive
clock del modo del
ftp de .wow del
regex domianlist2 de .worldofwarcraft del
regex domainlist1 \ de .com " \ de .com " “\ .facebook \ .com " del
regex domainlist3 Sun el 2 de octubre pasado que se repite: 00 Sun el 3 de marzo pasado: puerto-objeto del www
del eq del puerto-objeto de ftp-data
del eq del puerto-objeto del ftp
del eq del puerto-objeto del eq 993
del puerto-objeto del eq 4125
del puerto-objeto del eq 3389
del puerto-objeto del tcp
del servicio DM_INLINE_TCP_2 del www
object-group del eq del tcp del servicio-objeto de HTTP
del servicio del tcp
object-group del protocolo-objeto del udp
del protocolo-objeto de TCPUDP
del protocolo del
object-group de AurecHongKong 255.255.255.0 del red-objeto del
de AurecMelbourne 255.255.255.0 del red-objeto del
de AurecSingapore 255.255.255.0 del red-objeto del
de AurecCanberra 255.255.255.0 del red-objeto de la red DM_INLINE_NETWORK_1
del eq 993
object-group del puerto-objeto de ftp-data
del eq del puerto-objeto del ftp
del eq del puerto-objeto del smtp
del eq del puerto-objeto del https
del eq del puerto-objeto del www
del eq del puerto-objeto del eq 4125
del puerto-objeto del eq 3389
del puerto-objeto del tcp
del servicio DM_INLINE_TCP_1/>same-security-traffic de surec.com .au
same-security-traffic del Domain Name de DefaultDNS
del servidor-grupo de 00
dns del permiso intra-interface
object-group del permiso inter-interface
access-list del eq del puerto-objeto del https
del eq cualquier inside_access_in del disable
access-list del registro del dominio del eq extendido niega a tcp cualquier cualquier IP extendido inside_access_in del permiso del disable
access-list del registro del dominio del eq cualquier cualquier anfitrión ampliado inside_access_in SBS_Server del tcp del permiso del log
access-list cualquier ICMP extendido inside_access_in del permiso del smtp
access-list del eq cualquier IP extendido inside_access_in del permiso del any
access-list cualquier gre extendido inside_access_in del permiso del disable
access-list del registro del objeto-grupo DM_INLINE_NETWORK_1 cualquier IP extendido inside_access_out del permiso del any
access-list cualquier ICMP extendido inside_access_out del permiso del any
access-list cualquier IP extendido outside_access_in del permiso del any
access-list cualquier permiso extendido outside_access_in tcp del
access-list de 139.130.1.0 255.255.255.0 cualquier permiso extendido outside_access_in tcp del disable
access-list del registro del objeto-grupo DM_INLINE_TCP_1 de 139.130.1.206 del anfitrión cualquier cualquier permiso extendido outside_1_cryptomap del eq 444
access-list el
access-list inside_nat0_outbound del IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 extendió el IP extendido outside_3_access_in estándar extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound del permiso del
access-list de 192.168.80.0 255.255.255.0 del permiso del
access-list BranchOffices_splitTunnelAcl del IP 192.168.80.0 255.255.255.0 AurecHongKong 255.255.255.0 del permiso del
access-list del IP 192.168.80.0 255.255.255.0 192.168.80.160 255.255.255.224 del permiso del
access-list del IP 192.168.80.0 255.255.255.0 AurecMelbourne 255.255.255.0 del permiso del
access-list del IP 192.168.80.0 255.255.255.0 AurecSingapore 255.255.255.0 del permiso del
access-list del IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 del permiso cualquier permiso extendido outside_3_access_in tcp del
access-list de 139.130.1.0 255.255.255.0 cualquier permiso extendido outside_3_access_in tcp del disable
access-list del registro del objeto-grupo DM_INLINE_TCP_2 de 202.7.215.118 del anfitrión cualquier cualquier línea informational
mtu del eq 444
pager del asdm del enable
logging de 24
logging fuera de 1500
mtu dentro de la piscina local de la gerencia 1500
mtu outside_2 1500
mtu outside_3 1492
ip de 1500
mtu VPNPool 192.168.80.160 - interface
global del descanso 14400
global del enable
arp de la historia del asdm del estallar-tamaño 1
no del tarifa-límite 1 del
icmp de 255.255.255.0 de la máscara de 192.168.80.180 (afuera) (outside_2) 103 interface
global (outside_3) 102/>nat (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 101 interfaz 444 192.168.80.2 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de WWW SBS_Server WWW del interfaz del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de los https de SBS_Server de los https del interfaz del
static (adentro, afuera) tcp de 255.255.255.255 del netmask del smtp del smtp SBS_Server del interfaz del
static (adentro, afuera) tcp de 255.255.255.255 del netmask del ftp del ftp SBS_Server del interfaz del
static (adentro, afuera) tcp de 0.0.0.0 0.0.0.0 outside_access_in del
access-group de 255.255.255.255 del netmask de Terminal_Server 3389 del interfaz 3389 del
static (adentro, outside_3) tcp de 255.255.255.255 del netmask del smtp del smtp Terminal_Server del
static (adentro, adentro) tcp 192.168.14.50 de 255.255.255.255 del netmask de Terminal_Server 2598 del interfaz 2598 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de Terminal_Server 81 del interfaz 81 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask del interfaz citrix-AIC Terminal_Server citrix-AIC del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de Terminal_Server 3389 del interfaz 3389 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de SBS_Server 993 del interfaz 993 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de SBS_Server 4125 del interfaz 4125 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de WWW en interfaz el inside_access_in del outside
access-group en inside_access_out del inside
access-group del interfaz hacia fuera interconecta el inside
access-group outside_3_access_in en el interfaz outside_3
route fuera del 3:00 del xlate de 0.0.0.0 0.0.0.0 139.130.1.205 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: la autentificación de LOCAL
aaa de la consola del telnet de la autentificación de LOCAL
aaa de la consola del ssh de la autentificación de 00
dynamic-access-policy-record DfltAccessPolicy
aaa permite el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del outside
no del inside
http 0.0.0.0 0.0.0.0 del management
http 192.168.80.0 255.255.255.0 del enable
http 10.10.10.0 255.255.255.128 del servidor de LOCAL
http del comando de la autorización de LOCAL
aaa de la consola permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec de especialmente-DES esp-md5-hmac
crypto transformar-fijó el ipsec de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto transformar-fijó el ipsec de ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA el ipsec del esp-sha-hmac
crypto transformar-fijó el ipsec del esp-sha-hmac
crypto de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec de esp-md5-hmac
crypto transformar-fijó el ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del esp-sha-hmac
crypto de ESP-3DES-SHA esp-3des ¡el sistema determinado del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los pfs group1
crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación transformar-fijó el ipsec-isakmp del mapa outside_map1 65535 de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto que el isakmp dinámico del outside
crypto del interfaz del mapa outside_map1 de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite la dirección 10.10.10.11 del interfaz outside_3
dhcpd de cliente-identificación del
dhcp-client del ********* de la contraseña del username [email protected] del
vpdn del ********* de la contraseña de los dfsdfsdaf@fsfsdfs del username del pap
vpdn de la autentificación del grupo TPG ppp del localname [email protected]
vpdn del grupo TPG del pppoe
vpdn del dialout de la petición del grupo TPG del descanso 0
vpdn del descanso 60
console del outside
ssh del descanso 15
ssh 0.0.0.0 0.0.0.0 del inside
telnet del curso de la vida 86400
telnet 192.168.80.0 255.255.255.0 del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 5
del isakmp del outside
crypto - el management
de 10.10.10.126! la contraseña básica-threat
username de IPSec l2tp-ipsec
del vpn-túnel-protocolo del attributes
de aurec.com .au
group-policy DfltGrpPolicy del valor del omitir-dominio de BranchOffices_splitTunnelAcl
del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política de IPSec
del vpn-túnel-protocolo del
de 192.168.80.10 del valor del dns-servidor del attributes
del internal
group-policy BranchOffices del tcp-intercept
webvpn
group-policy BranchOffices de las estadísticas de la amenaza-detección del acceso-list
no de las estadísticas del protocol
threat-detection de las estadísticas del port
threat-detection de las estadísticas del
threat-detection/>threat-detection nem cifró el *
de la pre-compartir-llave del ipsec-attributes
del privilegio 15
tunnel-group DefaultL2LGroup de la contraseña de BranchOffices
username admin de la vpn-grupo-política del attributes
del aurecmel del privilegio 0
username de la contraseña del aurecmel de BranchOffices
username de la vpn-grupo-política del attributes
del privilegio 0
username de la contraseña de BranchOffices
username de la vpn-grupo-política del attributes
del aurechk del privilegio 0
username de la contraseña del aurechk de BranchOffices
username de la vpn-grupo-política del attributes
del aurecsig del privilegio 0
username ¡par-identificación-validar el tipo *
del cert
tunnel-group BranchOffices de la pre-compartir-llave del ipsec-attributes
de BranchOffices
tunnel-group BranchOffices de la omitir-grupo-política de VPNPool
de la tratar-piscina de/>tunnel-group BranchOffices/>! ¡el tipo de la omitir-inspección-traffic
class-map del fósforo del inspection_default
del
class-map examina el HTTP fósforo-todo regex domainlist3
del uri de la petición del fósforo del bannedsites
! ¡
! ¡el tipo del
policy-map examina el tipo del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns examina la clase del global_policy
del log
policy-map de la gota-conexión del regex domianlist2
del uri de la petición del fósforo del log
de la gota-conexión del regex domainlist1
del uri de la petición del fósforo del log
de la gota-conexión del regex domainlist3
del uri de la petición del fósforo de la gota-connection
de la acción de la protocolo-violación del parameters
del HTTP DomainList
que el inspection_default
examina el preset_dns_map
del dns examina el ftp
examina h323 h225
examina h323 el ras
examina el rsh
examina el rtsp
examina el esmtp
examina el sqlnet
examina el skinny
examina el sunrpc
examina el xdmcp
examina el sip
examina el netbios
examina el tftp
examina el icmp
! comando del exec del modo del nivel 5 de la demostración del import
privilege del comando del exec del modo del nivel 5 de la demostración del failover
privilege del comando del exec del modo del nivel 3 del cmd del logging
privilege del comando del exec del modo del nivel 3 del cmd del who
privilege del comando del exec del modo del nivel 3 del cmd del ping
privilege del comando del exec del modo del nivel 3 del cmd del perfmon
privilege del comando del exec del modo del nivel 3 del cmd del global
privilege del global_policy del
service-policy que funciona-config
privilege del comando del exec del modo del nivel 3 de la demostración del interface
privilege del comando del exec del modo del nivel 3 de la demostración del cpu
privilege del comando del exec del modo del nivel 3 de la demostración del asp
privilege del comando del exec del modo del nivel 3 de la demostración del firewall
privilege del comando del exec del modo del nivel 3 de la demostración del mode
privilege del comando del exec del modo del nivel 3 de la demostración del reload
privilege del comando del exec del modo del nivel 3 de la demostración de/>privilege nivel 3 de la demostración del crypto
privilege del comando del exec del modo del nivel 3 de la demostración del eigrp
privilege del comando del exec del modo del nivel 3 de la demostración del aaa
privilege del comando del exec del modo del nivel 3 de la demostración del aaa-server
privilege del comando del exec del modo del nivel 3 de la demostración del ospf
privilege del comando del exec del modo del nivel 3 de la demostración del route
privilege del comando del exec del modo del nivel 3 de la demostración del arp
privilege del comando del exec del modo del nivel 3 de la demostración del asdm
privilege del comando del exec del modo del nivel 3 de la demostración del failover
privilege del comando del exec del modo del nivel 3 de la demostración del comando ipv6
privilege del exec del modo del nivel 3 de la demostración del ip
privilege del comando del exec del modo del nivel 3 de la demostración del vlan
privilege del comando del exec del modo del nivel 3 de la demostración del logging
privilege del comando del exec del modo del nivel 3 de la demostración del acceso-list
privilege del comando del exec del modo del nivel 3 de la demostración del dns-hosts
privilege del comando del exec del modo el modo dinámico-filter
privilege del comando del exec del modo del nivel 3 de la demostración del uauth
privilege del comando del exec del modo del nivel 3 de la demostración del module
privilege del comando del exec del modo del nivel 3 de la demostración del webvpn
privilege del comando del exec del modo del nivel 3 de la demostración del comando/>privilege del exec del modo del nivel 3 de la demostración del wccp
privilege del comando del exec del modo del nivel 3 de la demostración del blocks
privilege del comando del exec del modo del nivel 3 de la demostración del vpn
privilege del comando del exec del modo del nivel 3 de la demostración del dhcpd
privilege del comando del exec del modo del nivel 3 de la demostración del ssh
privilege del comando del exec del modo del nivel 3 de la demostración del vpn-sessiondb
privilege del comando del exec del modo configura modo del nivel 3 de la demostración del interface
privilege del comando configura modo del nivel 3 de la demostración del clock
privilege del comando configura modo del nivel 3 de la demostración del acceso-list
privilege del comando configura el nivel 3 de la demostración del logging
privilege del comando el modo configura modo del nivel 3 de la demostración del ip
privilege del comando configura modo del nivel 5 de la demostración del failover
privilege del comando configura modo del nivel 3 de la demostración del asdm
privilege del comando configura modo del nivel 3 de la demostración del arp
privilege del comando configura modo del nivel 3 de la demostración del route
privilege del comando configura modo del nivel 3 de la demostración del aaa-server
privilege del comando configura modo del nivel 3 de la demostración del aaa
privilege del comando configura modo del nivel 3 de la demostración del crypto
privilege del comando configura modo del nivel 3 de la demostración del ssh
privilege del comando configura modo del nivel 5 de la demostración del dhcpd
privilege del comando configura el nivel claro claro claro claro claro 3 del aaa-server
privilege del comando del exec del modo del nivel 3 del arp
privilege del comando del exec del modo del nivel 3 del logging
privilege del comando del exec del modo del nivel 3 del dns-hosts
privilege del comando del exec del modo del nivel 3 del privilege
privilege del comando el modo dinámico-filter
privilege del comando del exec del modo del modo del comando claro/>privilege del exec configura modo claro del nivel 3 del failover
privilege del comando configura modo claro del nivel 3 del logging
privilege del comando configura modo claro del nivel 3 del arp
privilege del comando configura modo claro del nivel 3 del crypto
privilege del comando configura el domain
Cryptochecksum del hostname del aaa-server
prompt del comando: 69b06f8d3ce8db846f7a72cc6a1770ff
:End
class= del

Respuesta : disposición NAT en Cisco ASA

Éste es comportamiento previsto.  Usted no puede tener acceso a los subnets del Internet a través de 2 interfaces en un ASA.  El ASA está recibiendo su petición del silbido de bala, pero es default route al Internet está hacia fuera la otra trayectoria del Internet.  Esto no puede ir a través porque el tráfico está intentando dejar hacia fuera un diverso interfaz entonces que vino adentro.  Si usted disconnected o la parada su conexión a internet primaria, el DSL uno puede ser que tenga es default route puebla automáticamente en “el comando de la ruta de la demostración”, y entonces usted podría silbar como una bala esa conexión.

La única manera usted puede utilizar esta conexión del DSL para el tráfico, y continúa teniendo todo su uso normal eth0/0 del tráfico de Internet debe poder fijar una ruta estática en el ASA para la fuente del tráfico.  Es decir:

ruta outside_3 77.77.77.77 255.255.255.255 202.177.215.117

Entonces la fuente su tráfico de 77.77.77.77, y usted deben poder silbar como una bala 202.177.215.118

 

Otras soluciones  
 
programming4us programming4us