Estamos fijando un laboratorio de prueba de acceso directo del ms, y somos mucho stuck bonito en este problema: el
We ha creado un interfaz del public_DMZ en ethernet0/3 con el primer IP del público en nuestra nueva gama. También hemos fijado un vlan para el DMZ que he conectado con uno de los NIC en el problema de server.
Our ahora debo conseguir el DMZ (en ethernet0/3) conectar con el Internet con esos IP del público. Nuestra ISP nos suministró este Info:
Subnet: 85.xx.xx.96/29 Netmask: el Recommended de 255.255.255.248 GW-trata: IP address de 85.xx.xx.97 Your en el subnet: IP de 85.xx.xx.98-102 broadcast en el subnet 85.xx.xx.103
routed por la dirección del your del linknet 82.xx.xx.2/30 (que es el dispositivo ethernet0/1) en linknet: configuración de 82.xx.xx.4
Our ASA: ¡versión 8.0 (4) del
SA! ¡encrypted names del encrypted passwd 2KFQnbNIdI.2KYOU de TPElrzuRXEajseWy de la contraseña del ciscoasa domain-name nordicsol.local enable del hostname! ¡coste 10 del OSPF del del IP address 82.xxx.95.2 255.255.255.252 del seguridad-nivel 0 del internet del nameif del interface Ethernet0/0 ! ¡coste 10 del OSPF del de 192.168.50.5 255.255.255.0 del IP address del seguridad-nivel 100 del inside del nameif del interface Ethernet0/1 ! ¡coste 10 del OSPF del de 192.168.100.10 255.255.255.0 del IP address del seguridad-nivel 100 de MID del nameif del shutdown del interface Ethernet0/2 ! ¡coste 10 del OSPF del del IP address 85.xxx.225.97 255.255.255.248 del seguridad-nivel 50 del public_DMZ del nameif del interface Ethernet0/3 ! ¡gerencia-only del coste 10 del OSPF del de 192.168.1.1 255.255.255.0 del IP address del seguridad-nivel 100 del management del nameif del interface Management0/0 ! permiso extendido outside_access_in extendido outside_access_in tcp del any access-list de 194.6.238.85 del anfitrión del IP del permiso del www access-list del eq del tcp del servicio-objeto del tcp del servicio-objeto del servicio DM_INLINE_SERVICE_1 del tcp object-group del protocolo-objeto del udp del protocolo-objeto de TCPUDP del protocolo del anfitrión 82.xxx.95.2 object-group del red-objeto de la red DM_INLINE_NETWORK_1 del Domain Name nordicsol.local object-group del de 192.168.50.100 del nombre-servidor de DefaultDNS del servidor-grupo del management dns de las dominio-operaciones de búsqueda del inside dns de las dominio-operaciones de búsqueda del internet dns de las dominio-operaciones de búsqueda del passive dns del modo del ftp cualquie permiso extendido outside_access_in tcp del sip access-list del eq del Internet del interfaz cualquie permiso extendido outside_access_in tcp del smtp access-list del eq del anfitrión 82.xxx.95.2 cualquie permiso extendido outside_access_in tcp del eq 987 access-list del anfitrión 82.xxx.95.2 cualquie UDP extendido outside_access_in del permiso del https access-list del eq del anfitrión 82.xxx.95.2 cualquie UDP extendido outside_access_in del permiso del sip access-list del eq del Internet del interfaz cualquie gama 9000 9015 access-list del objeto-grupo DM_INLINE_NETWORK_1 el permiso extendido outside_access_in tcp cualquier UDP extendido outside_access_in del permiso del disable access-list del registro del eq 3478 del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in extendido outside_access_in tcp del any access-list del anfitrión 85.xxx.249.246 del IP del permiso del disable access-list del registro del eq 3478 del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del ftp access-list del eq del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4000 access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4001 access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 3389 access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del eq 4010 access-list del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del disable access-list del registro del eq 2224 del anfitrión 82.xxx.95.2 cualquier outside_access_in del disable access-list del registro del eq 2222 del anfitrión 82.xxx.95.2 extendido outside_access_in del disable access-list del registro del eq 2221 del anfitrión 82.xxx.95.2 del tcp del permiso cualquier extendió el permiso tcp cualquier objeto-grupo ampliado outside_access_in TCPUDP del permiso del eq 4030 access-list del anfitrión 82.xxx.95.2 cualquier objeto-grupo ampliado outside_access_in DM_INLINE_SERVICE_1 del permiso del www access-list del eq del anfitrión 82.xxx.95.2 cualquier permiso extendido outside_access_in tcp del anfitrión 82.xxx.95.2 access-list cualquier pager de 192.168.50.0 255.255.255.0 del permiso del access-list nsvpn_splitTunnelAcl_1 del IP 192.168.50.0 255.255.255.0 192.168.35.192 255.255.255.224 del permiso del access-list del IP 192.168.50.0 255.255.255.0 192.168.25.0 255.255.255.0 del permiso del access-list de 192.168.50.0 255.255.255.0 del permiso del nsvpn_splitTunnelAcl del eq 2121 access-list del anfitrión 82.xxx.95.2 alinea el Internet 1500 mtu del informational mtu del asdm del enable logging de 24 logging dentro de la MEDIADOS DE 1500 mtu piscina local IP_VPN 192.168.35.201 del public_DMZ 1500 ip de la gerencia 1500 mtu de 1500 mtu - el estallar-tamaño inalcanzable 1 icmp del tarifa-límite 1 del icmp de 255.255.255.0 de la máscara de 192.168.35.220 niega a cualquier permiso del internet icmp cualquier public_DMZ asdm imagen disk0: interface nat del descanso 14400 nat-control global (Internet) del enable arp de la historia del asdm de /asdm-615.bin no (adentro) 0 acceso-listas inside_nat0_outbound nat (adentro) static (adentro, Internet) de 255.255.255.255 del netmask de 101 de 0.0.0.0 0.0.0.0 del static (adentro, Internet) tcp del interfaz 2224 de 192.168.50.100 2224 del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz 2222 de 192.168.50.100 2222 del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz 2221 de 192.168.50.100 2221 del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz 987 de 192.168.50.104 987 del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz del smtp 192.168.50.108 del smtp del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz de los https https de 192.168.50.108 static de 255.255.255.255 del netmask de 192.168.50.170 9004 del interfaz 9004 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9003 del interfaz 9003 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9002 del interfaz 9002 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9001 del interfaz 9001 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9000 del interfaz 9000 del UDP del static de 255.255.255.255 del netmask del sorbo de 192.168.50.170 del sorbo del interfaz del static (adentro, Internet) tcp de 255.255.255.255 del netmask del sorbo de 192.168.50.170 del sorbo del interfaz del UDP del static de 255.255.255.255 del netmask del ftp del ftp 192.168.50.100 del interfaz del tcp (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) interfaz del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9013 del interfaz 9013 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9012 del interfaz 9012 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9011 del interfaz 9011 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9010 del interfaz 9010 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9009 del interfaz 9009 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9008 del interfaz 9008 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9007 del interfaz 9007 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9006 del interfaz 9006 del UDP de/>static (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) (adentro, Internet) 9014 static de 255.255.255.255 del netmask de 192.168.50.163 4030 del interfaz 4030 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4010 del interfaz 4010 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.153 3389 del interfaz 3389 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4001 del interfaz 4001 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.163 4000 del interfaz 4000 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.170 3478 del interfaz 3478 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 3478 del interfaz 3478 del static (adentro, Internet) tcp de 255.255.255.255 del netmask de 192.168.50.170 9015 del interfaz 9015 del UDP del static de 255.255.255.255 del netmask de 192.168.50.170 9014 (adentro, Internet) (adentro, Internet) (outside_access_in interior, del Internet) del tcp del interfaz de WWW 192.168.50.163 WWW del netmask de 255.255.255.255 del static (adentro, Internet) tcp del interfaz 2121 de 192.168.50.250 2121 del netmask de 255.255.255.255 del access-group en 3:00 del xlate de 0.0.0.0 0.0.0.0 82.xxx.95.1 255 timeout del Internet del internet route del interfaz: 1:00 de las conec de 00 timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02 timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00 timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00 timeout: 00 0:05 del uauth: 00 el servidor del absolute dynamic-access-policy-record DfltAccessPolicy http permite el contact snmp-server del SNMP-servidor del location no del SNMP-servidor del internet no del management http 88.88.19.156 255.255.255.255 del inside http 192.168.1.0 255.255.255.0 del internet http 192.9.2.0 255.255.255.0 del inside http 195.18.201.1 255.255.255.255 del internet http 192.168.50.0 255.255.255.0 del internet http 88.88.72.217 255.255.255.255 de 488 http 193.213.25.215 255.255.255.255 permite trampas que el ipsec del coldstart crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto transformar-fijó el ipsec del esp-sha-hmac crypto de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec de especialmente-DES esp-md5-hmac crypto transformar-fijó el ipsec de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto transformar-fijó el ipsec de ESP-3DES-MD5 esp-3des esp-md5-hmac crypto transformar-fijó el ipsec del esp-sha-hmac crypto de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA el ipsec del esp-sha-hmac crypto transformar-fijó el ipsec del esp-sha-hmac crypto de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec de esp-md5-hmac crypto transformar-fijó la seguridad-asociación del ipsec de los segundos 28800 crypto del curso de la vida de la seguridad-asociación del ipsec del esp-sha-hmac crypto de ESP-3DES-SHA esp-3des ¡el sistema determinado del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los pfs group1 crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los kilobytes 4608000 crypto del curso de la vida transformar-fijó el ipsec-isakmp determinado del internet_map 65535 del mapa de los kilobytes 4608000 crypto del curso de la vida de la seguridad-asociación del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 determinados de los segundos 28800 crypto del curso de la vida de la seguridad-asociación del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 crypto que el isakmp dinámico del internet crypto del interfaz del internet_map del mapa de SYSTEM_DEFAULT_CRYPTO_MAP crypto permite la dirección 192.168.50.120 - inside del descanso 0 dhcpd del descanso 50 console del inside ssh del inside ssh 192.168.50.0 255.255.255.0 del descanso 5 ssh 192.9.2.0 255.255.255.0 del curso de la vida 86400 telnet del grupo 2 del sha del picadillo de la encripción 3des del pre-share de la autentificación de la política 10 del isakmp del internet crypto del interfaz del inside dhcpd dns 213.184.xxx.1 213.184.xxx.2 de 192.168.50.125! ¡dirección 192.168.100.150 - interfaz MID del dhcpd de 192.168.100.155 MID dhcpd dns 213.184.xxx.1 213.184.xxx.2! ¡dirección 192.168.1.2 del dhcpd - el management dhcpd de 192.168.1.254 permite el management ! las estadísticas básicas-threat webvpn 1045 de la amenaza-detección del acceso-list no de las estadísticas del threat-detection/>threat-detection permiten la imagen disk0 del internet svc: el zgmiT. /VCzXSBlAW de la contraseña del nordicsol del encrypted username de /wqkW1nOKnhluDsi de la contraseña del sslvpn del nsvpn_splitTunnelAcl username del valor de la partir-túnel-red-lista del tunnelspecified de la partir-túnel-política del webvpn de IPSec del vpn-túnel-protocolo del de 192.168.50.100 del valor del dns-servidor del attributes del nsvpn del internal group-policy del nsvpn del nordicsol group-policy del valor del omitir-dominio del valor nsvpn_splitTunnelAcl_1 de la partir-túnel-red-lista del tunnelspecified de la partir-túnel-política de IPSec del vpn-túnel-protocolo del valor 192.168.50.xxx del dns-servidor del attributes del internal group-policy nsvpn_1 del none group-policy nsvpn_1 de la URL-lista del webvpn del svc del vpn-túnel-protocolo del attributes del sslvpnpol del internal group-policy del sslvpnpol del enable group-policy de /anyconnect-win-2.2.0136-k9.pkg 1 svc cifró el tipo trino pre-compartir-llave general-attributes tunnel-group de la contraseña CK5VMH06/kZU1SAw del rongarlid del encrypted username de la contraseña R1bC0Q4OxNyMP4bt del rolfm del encrypted username de la contraseña yEZR/N9aQxehMtwR de la vpn-grupo-política nsvpn_1 username del attributes del nordicsol del privilegio 0 username del ipsec-attributes del nsvpn de la omitir-grupo-política nsvpn_1 tunnel-group de IP_VPN de la tratar-piscina del nsvpn alejado-access de/>tunnel-group ¡* ! ¡omitir-inspección-traffic del fósforo del inspection_default del class-map! ¡ ! ¡el tipo del policy-map examina la clase del global_policy del máximo 512 policy-map de la mensaje-longitud del parameters del preset_dns_map del dns que el inspection_default examina el preset_dns_map del dns examina h323 h225 examina h323 el ras examina el rsh examina el rtsp examina el sqlnet examina el examina el sunrpc examina el xdmcp examina el netbios examina el tftp examina el del sorbo examina el ftp ! tipo context Cryptochecksum del global mount NS del global_policy del service-policy del hostname del disable prompt del estado del del ******** de la contraseña del james del username del nordicsol del dominio del software de la parte del de 192.168.50.100 del servidor del cifs : 7f819e73fa5f1a1f000a45c3f8f1a97a : end
class= del
|