Cuestión : ASA 5505 conecting a Intenet

Hola todos,

I intentando fijar un ASA para conectar con el Internet y después para configurar un vpn alejado para conectar de exterior. Pensé que tenía los config correctos, pero que incurrí en la equivocación de la salida a través de otra red y no derecho. He enumerado tan los config. He sido de búsqueda y googling y de adición de líneas aquí y allí inútilmente. ¿Puede alguien precisar donde he desmenuzado la galleta? ¡versión 8.2 del

ASA (2)
! ¡encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU de la contraseña 8Ry2YjIyt7RRXU24 del
enable del ciscoasa
domain-name ddpco.com del
hostname! ¡
de 172.22.5.236 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Vlan1
! ¡
de 205.168.109.226 255.255.255.224 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡acceso 2
del switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!¡acceso 2
del switchport del
interface Ethernet0/7
! sistema disk0 del
boot: el
access-list inside_nat0_outbound de 172.21.0.0 255.255.0.0 del red-objeto del
de 172.22.5.0 255.255.255.0 del red-objeto del
de 172.22.8.0 255.255.255.0 del red-objeto del ddco_hosts
de la red del tcp
object-group del protocolo-objeto del udp
del protocolo-objeto de TCPUDP
del protocolo del
object-group de ddpco.com del Domain Name del
de 205.171.3.65 del nombre-servidor del
de 172.22.1.80 del nombre-servidor de DefaultDNS
del servidor-grupo del inside
dns de las dominio-operaciones de búsqueda del recurring
dns del verano MDT del timezone MST -7
clock del passive
clock del modo de /asa822-k8.bin
ftp extendió IP 172.22.0.0 255.255.0.0 del permiso cualquier ICMP extendido outside_access_in inactivo extendido outside_access_in del permiso del
access-list de 205.168.109.225 del anfitrión de 205.168.109.225 del anfitrión del IP del permiso del
access-list que cualesquiera cuaesquiera eco-contesten el ICMP extendido outside_access_in del permiso del
access-list cualquie fuente-apagan el ICMP extendido outside_access_in del permiso del
access-list cualquier cualquier ICMP extendido outside_access_in inalcanzable del permiso del
access-list cualquier cualquier ddco_hosts extendido outside_access_in tiempo-excedido del objeto-grupo del tcp del permiso del
access-list cualquier outside_access_in del
access-list de WWW del eq extendió el permiso extendido outside_access_in inactivo tcp del
access-list de 205.168.109.225 del anfitrión del IP 205.168.109.224 255.255.255.224 del permiso cualquier interfaz fuera del IP extendido inside_access_in del permiso del
access-list de WWW del eq cualquier cualquier línea estándar monitor del
pager de 205.168.109.226 del anfitrión del permiso del vpnusers_splitTunnelAcl del
access-list del debugging
logging de la consola del timestamp
logging del enable
logging de 24
logging que el debugging
logging/>logging del correo del debugging
logging del asdm del debugging
logging de la historia del debugging
logging de la trampa del critical
logging del debugging
logging recipiente-trata el inside
logging del IP address de dispositivo-identificación del debugging
logging del nivel de [email protected] permite-hostdown
mtu del
logging del asdm del vpn de la clase de/>logging de la clase del asdm informativo del vpnc dentro de 1500
mtu fuera del vpnpool 192.168.1.10 de la piscina local de 1500
ip - la imagen inalcanzable disk0 del estallar-tamaño 1
asdm del tarifa-límite 1 del
icmp de 255.255.255.0 de la máscara de 192.168.1.20: descanso 14400
global del enable
arp de la historia del asdm del inside
no de 172.21.200.0 255.255.254.0 de la localización de /asdm-631.bin
asdm (afuera) 1 interface
nat (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 1 outside_access_in del
access-group de 0.0.0.0 0.0.0.0 en el outside
route del interfaz fuera de 0.0.0.0 0.0.0.0 205.168.109.225 1
route dentro del 3:00 del xlate de 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: la autentificación del Kerberos-reino DDPCO.LOCAL
aaa del descanso 5
del
de 172.22.1.80 del anfitrión del kerberos
aaa-server DDCO del protocolo de 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO (adentro) permite el anfitrión LOCAL del inside
snmp-server del inside
http 172.21.201.0 255.255.255.252 del inside
http 172.21.200.0 255.255.255.252 del enable
http 172.22.0.0 255.255.0.0 del servidor de LOCAL
http del exec de la autorización del
aaa del
aaa de la consola de la autentificación del ssh de la consola del
aaa de la autentificación del HTTP de la consola del
aaa del comando LOCAL LOCAL LOCAL de la autorización dentro de la comunidad del contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor de la comunidad ddc0pub
no de la encuesta de 172.22.1.68 que ddc0pub
snmp-server permiten trampas el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec del
crypto de ESP-3DES-MD5 esp-3des esp-md5-hmac transformar-fijó el ipsec del
crypto de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec del
crypto de especialmente-DES esp-md5-hmac transformar-fijó ESP-AES-192-MD5 el ipsec del
crypto de esp-aes-192 esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA que el ipsec del
crypto del esp-sha-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec del
crypto de esp-md5-hmac transformar-fijó kilobytes del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto del esp-sha-hmac de ESP-3DES-SHA esp-3des el sistema del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de 4608000
crypto transformar-fijó el ipsec-isakmp del outside_map 65535 del mapa de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto el isakmp dinámico del
crypto de la dirección de la identidad del isakmp del outside
crypto del interfaz del outside_map del mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite el sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 65535
del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 2
del isakmp del outside
crypto la fuente básica-threat
ntp del tcp-intercept
ntp de las estadísticas de la amenaza-detección del acceso-list
no de las estadísticas del descanso 0

threat-detection/>threat-detection de la versión 2
console del descanso 60
ssh del inside
ssh del inside
ssh 172.21.0.0 255.255.0.0 del inside
ssh 172.21.200.0 255.255.255.255 del descanso 5
ssh 172.22.0.0 255.255.0.0 del curso de la vida 86400
telnet del grupo 2
dentro de la contraseña p8fzMhNo4/rKed1z del valor ddpco.local
username admin del omitir-dominio del vpnusers_splitTunnelAcl
del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del
de IPSec l2tp-ipsec del vpn-túnel-protocolo del
de 172.22.1.80 205.171.3.65 del valor del dns-servidor del attributes
de los vpnusers del internal
group-policy de los vpnusers del valor ddpco.local
group-policy del omitir-dominio del
de IPSec l2tp-ipsec svc del vpn-túnel-protocolo del attributes
del outside
webvpn
group-policy DfltGrpPolicy de la fuente de 216.45.57.38 del servidor del prefer
ntp cifró el tipo cifrado LzZZdPUnqNOssl.C vpnusers alejados-access
tunnel-group de la vpn-grupo-política del attributes
del vpnuser del privilegio 0
username de la contraseña del vpnuser del privilegio 15
username de/>tunnel-group ¡*
de la pre-compartir-llave del ipsec-attributes
de los vpnusers del vpnusers
tunnel-group de la omitir-grupo-política del vpnpool
de la tratar-piscina de/>! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase máxima del global_policy
del máximo 512
policy-map de la mensaje-longitud del auto
del cliente de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el
del preset_dns_map del dns examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del esmtp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp examina el
de las IP-opciones! perfil CiscoTAC-1
del
call-home
del contexto del hostname del global
prompt del global_policy del
service-policy ningún rel= " nofollow " del " _blank " del target= de " https://tools.cisco.com/its/service/oddce/services/DDCEService " del href= del > daily
Cryptochecksum del monthly
del inventario del suscribir-a-alerta-grupo del environment
del suscribir-a-alerta-grupo del diagnostic
del suscribir-a-alerta-grupo del http
del transportar-método de la destinación del email [email protected]
de la dirección de destinación del s/service/oddce/services/DDCEService

de https://tools.cisco.com/it del suscribir-a-alerta-grupo de la configuración del monthly
de la telemetría periódica periódica del suscribir-a-alerta-grupo: f9cdf85f59085a8f943b57e10c5c5a1b
: end


class= del

Respuesta : ASA 5505 conecting a Intenet

Casi faltó esto… agregan el siguiente

(adentro) 0 acceso-listas nacional nat0_outbound
Otras soluciones  
 
programming4us programming4us