Cuestión : Cisco ASA 5505 y DNS (nombres linados de la resolución a los IP address)

Cisco ASA 5505 y el

My DNS interno del DNS (nombres linados de la resolución a los IP address) escurr un servidor 2003 de Windows 10.0.1.x, y el DHCP en la misma caja. He substituido el cortafuego del smoothwall y el IP address instalado 10.0.x.100 de CISCO ASA 5505 e IP del external de 196.2x.x.x. Del ASA puedo silbar como una bala el everything
names, los IP address etc. Pero interno todas las máquinas no pueden resolver nombres de DNS a los IP address. Pero puede resolver usar IP address. Podría ser mi servidor de DNS interno o algo dentro de mi CISCO config.

Attached es mi config
: Saved
: ¡versión 8.2 (1)
del
ASA! ¡encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU de DjGOaLXBWWiqnfoU de la contraseña del elunasa
domain-name elund.co.za
enable del
hostname! ¡
del IP address 10.0.1.x 255.255.255.0 del seguridad-nivel 100
del inside
del nameif del
interface Vlan1
! ¡
del IP address 196.2x.x.x 255.255.255.248 del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡acceso 2
del switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!el permiso extendido HTTP-solamente tcp 10.0.1.x 255.255.255.0 del Domain Name elund.co.za
access-list del nombre-servidor 196.4x.x.x
de DefaultDNS
del servidor-grupo del outside
dns de las dominio-operaciones de búsqueda del passive
dns del modo del
ftp cualquier permiso extendido HTTP-solamente tcp 10.0.1.x 255.255.255.0 del www
access-list del eq cualquier permiso extendido HTTP-solamente tcp 10.0.1.x 255.255.255.0 del eq 53
access-list cualquier https
pager del eq alinea el informational
mtu del asdm del enable
logging de 24
logging dentro de 1500
mtu fuera del descanso inalcanzable 14400
global del enable
arp de la historia del asdm del estallar-tamaño 1
no del tarifa-límite 1 de 1500
icmp (afuera) 1 interface
nat (adentro) 1 HTTP-solamente del
access-group de 0.0.0.0 0.0.0.0 en el inside
route del interfaz fuera del 3:00 del xlate de 0.0.0.0 0.0.0.0 196.2x.1.7 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: ¡el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del enable
http 10.0.1.x 255.255.255.0 del servidor de 00
dynamic-access-policy-record DfltAccessPolicy
http permite el outside
del auto_config del descanso 0
dhcpd del descanso 5
console del descanso 5
ssh de los kilobytes 4608000
telnet del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP de las trampas! ¡las estadísticas básicas-threat
threat-detection de las estadísticas del protocol
threat-detection de las estadísticas del port
threat-detection de las estadísticas del

threat-detection/>threat-detection tcp-interceptan la medio-tarifa 200
webvpn
de la estallar-tarifa 400 del tarifa-intervalo 30! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el preset_dns_map
del dns examina el ftp
examina h323 h225
examina h323 el ras
examina el rsh
examina el rtsp
examina el esmtp
examina el sqlnet
examina el
examina el sunrpc
examina el xdmcp
examina el
del sorbo examina el netbios
examina el tftp
! context
Cryptochecksum del hostname del global
prompt del global_policy del
service-policy: 6d17af2246d4865f2a3e200ac3739548
: historia enable
del asdm del end
no class= del

Respuesta : Cisco ASA 5505 y DNS (nombres linados de la resolución a los IP address)

apenas para las risitas, intentar esto para mí:

ICMP extendido outside_in del permiso de la acceso-lista cualquie
permiso extendido outside_in tcp de la acceso-lista cualquie cualquie HTTP del eq
permiso extendido outside_in tcp de la acceso-lista cuaesquiera cuaesquiera https del eq
ningún HTTP-solamente del acceso-grupo en interfaz adentro
outside_in del acceso-grupo en interfaz afuera
xlate claro
Otras soluciones  
 
programming4us programming4us