Cuestión : Problema con tráfico de IPSEC.  Ningún grupo de la traducción para el protocolo 50.

Estoy intentando sacar a colación un túnel a otra compañía, y la que tiene un problema el conseguir de tráfico para pasar.  El P1 y el P2 sube apenas multa, pero falto algo en mis config que no puedo parecer a find.

It soy un par de PIX 515e que funciona con 8.04.

16:48 del 3 de julio de 07 2010: 16 305005 173.161.179.105 que ningún grupo de la traducción encontró para el exterior del src del protocolo 50: interior del dst de 165.123.243.156: 173.161.179.105
class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
class= " del id= " codeSnippet787047 del
: Ahorrado
:
Versión de PIX 8.0 (4)
¡!
hostname xxx
Domain Name cxxxx
permitir la contraseña xxxx cifrado
el passwd xxxx cifró
nombres
Marca-Hogar del nombre xxxx
Dex-Puerta de atrás del nombre xxxx
10.200.144.0 conocido corporativo
206.90.10.0 conocido EEtime
10.132.17.0 conocido DMZ
10.190.150.22 conocido Trev-Storage01
10.200.145.207 conocido Server-Gbay-linux01
VPN-Piscina conocida de 10.200.42.0
10.190.150.20 conocido Trev-DC01
10.190.150.21 conocido Trev-DC02
dns-guardar
¡!
interconectar Ethernet0
 nameif afuera
 seguridad-nivel 0
 recurso seguro 173.161.179.106 de 173.161.179.105 255.255.255.248 del IP address
¡!
interfaz Ethernet1
 nameif adentro
 seguridad-nivel 100
 recurso seguro 10.190.150.2 de 10.190.150.1 255.255.255.0 del IP address
¡!
interfaz Ethernet2
 parada
 nameif DMZ
 seguridad-nivel 50
 IP address 10.190.153.1 255.255.255.0
¡!
interfaz Ethernet3
 parada
 nameif intf3
 seguridad-nivel 6
 ningún IP address
¡!
interfaz Ethernet4
 parada
 nameif intf4
 seguridad-nivel 8
 ningún IP address
¡!
interfaz Ethernet5
 parada
 nameif intf5
 seguridad-nivel 10
 ningún IP address
¡!
flash del sistema del cargador: /pix804.bin
voz pasiva del modo del ftp
timezone EST -5 del reloj
verano EDT del reloj que se repite
servidor-grupo DefaultDNS del dns
 Domain Name xxxx
inter-interfaz del permiso del mismo-seguridad-tráfico
intra-interfaz del permiso del mismo-seguridad-tráfico
GreenBay-Redes de la red del objeto-grupo
 red-objeto 255.255.248.0 corporativo
 red-objeto EEtime 255.255.254.0
 red-objeto DMZ 255.255.255.0
 VPN-Piscina 255.255.255.0 del red-objeto
ftp tcp del servicio del objeto-grupo
 eq 990 del puerto-objeto
 gama 2000 2010 del puerto-objeto
GreenBay-Redes extendidas nonat del objeto-grupo del IP 10.190.150.0 255.255.255.0 del permiso de la acceso-lista
IP extendido nonat 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 del permiso de la acceso-lista
IP extendido nonat del permiso de la acceso-lista cualquie 10.190.150.0 255.255.255.0
GreenBay-Redes extendidas ToGreenBay del objeto-grupo del IP 10.190.150.0 255.255.255.0 del permiso de la acceso-lista
GreenBay-Redes extendidas outside_access_in del objeto-grupo del IP del permiso de la acceso-lista 
permiso extendido outside_access_in tcp de la acceso-lista cualquie ftp del objeto-grupo de 173.161.179.105 del anfitrión
ICMP extendido outside_access_in del permiso de la acceso-lista cualquie 
IP extendido outside_access_in 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0 del permiso de la acceso-lista
IP extendido ToHUP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 del permiso de la acceso-lista
IP extendido inside_access_in del permiso de la acceso-lista cuaesquiera GreenBay-Redes del objeto-grupo
IP extendido inside_access_in del permiso de la acceso-lista cualquie 170.212.102.0 255.255.255.0
ICMP extendido inside_access_in del permiso de la acceso-lista cualquie 
IP extendido inside_access_in 10.190.150.0 255.255.255.0 del permiso de la acceso-lista 
líneas 24 del paginador
la registración permite
asdm de registración informativo
anfitrión de registración dentro de 10.200.145.219
MTU fuera de 1500
MTU dentro de 1500
MTU DMZ 1500
MTU intf3 1500
MTU intf4 1500
MTU intf5 1500
failover
unidad del lan del failover primaria
ningún monitor-interfaz DMZ
ningún monitor-interfaz intf3
ningún monitor-interfaz intf4
ningún monitor-interfaz intf5
estallar-tamaño inalcanzable 1 del tarifa-límite 1 del ICMP
permiso del ICMP cualquie exterior
permiso del ICMP adentro
flash de la imagen del asdm: /asdm-61551.bin
la historia del asdm permite
descanso 14400 del arp
nacional-control
(afuera) 1 interfaz global
(adentro) 0 nonat nacional de la acceso-lista
(adentro) 1 10.190.150.0 nacional 255.255.255.0
(adentro, afuera) netmask estático Trev-Storage01 990 255.255.255.255 del interfaz 990 del tcp
(adentro, afuera) netmask estático Trev-Storage01 2000 del interfaz 2000 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2001 del interfaz 2001 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2002 del interfaz 2002 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2003 del interfaz 2003 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2004 del interfaz 2004 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2005 del interfaz 2005 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2006 del interfaz 2006 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2007 del interfaz 2007 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2008 del interfaz 2008 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2009 del interfaz 2009 del tcp 255.255.255.255
(adentro, afuera) netmask estático Trev-Storage01 2010 del interfaz 2010 del tcp 255.255.255.255
outside_access_in del acceso-grupo en interfaz afuera
inside_access_in del acceso-grupo en interfaz adentro
ruta 0.0.0.0 exterior 0.0.0.0 173.161.179.110 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:02 de los sorber-provisional-medios del descanso: 00 0:05 del uauth: absoluto 00
dinámico-acceso-política-registrar DfltAccessPolicy
protocolo tacacs+ del aaa-servidor TACACS+
radio del protocolo del RADIO del aaa-servidor
LOCAL de la consola del HTTP de la autentificación del aaa
LOCAL de la consola del ssh de la autentificación del aaa
el servidor de HTTP permite
HTTP 10.190.150.0 255.255.255.0 adentro
ninguna conexión del sysopt permite-vpn
el ipsec crypto transformar-fijó ESP-3DES-MD5 esp-3des esp-md5-hmac
el curso de la vida crypto de la seguridad-asociación del ipsec secunda 28800
kilobytes crypto 4608000 del curso de la vida de la seguridad-asociación del ipsec
dirección crypto ToGreenBay del fósforo del outside_map 1 del mapa
par determinado 74.87.120.3 del outside_map 1 crypto del mapa
el sistema crypto del outside_map 1 del mapa transformar-fijó ESP-3DES-MD5
el curso de la vida determinado de la seguridad-asociación del outside_map 1 crypto del mapa secunda 28800
kilobytes determinados 4608000 del curso de la vida de la seguridad-asociación del outside_map 1 crypto del mapa
dirección crypto ToHUP del fósforo del outside_map 2 del mapa
par determinado 165.123.243.156 del outside_map 2 crypto del mapa
el sistema crypto del outside_map 2 del mapa transformar-fijó ESP-3DES-MD5
el curso de la vida determinado de la seguridad-asociación del outside_map 2 crypto del mapa secunda 28800
kilobytes determinados 4608000 del curso de la vida de la seguridad-asociación del outside_map 2 crypto del mapa
interfaz crypto del outside_map del mapa afuera
el isakmp crypto permite afuera
política crypto 10 del isakmp
 pre-parte de la autentificación
 encripción 3des
 picadillo md5
 grupo 2
 curso de la vida 86400
puerto crypto 10000 del ipsec-sobre-tcp del isakmp
telnet 10.190.150.0 255.255.255.0 adentro
descanso 5 del telnet
Marca-Hogar 255.255.255.255 del ssh afuera
Dex-Puerta de atrás 255.255.255.255 del ssh afuera
ssh 74.87.120.0 255.255.255.0 afuera
ssh 255.255.252.0 corporativo adentro
ssh 10.190.150.0 255.255.255.0 adentro
VPN-Piscina 255.255.255.0 del ssh adentro
descanso 60 del ssh
versión 2 del ssh
descanso 0 de la consola
gerencia-acceso adentro
básico-amenaza de la amenaza-detección
anfitrión de las estadísticas de la amenaza-detección
puerto de las estadísticas de la amenaza-detección
protocolo de las estadísticas de la amenaza-detección
acceso-lista de las estadísticas de la amenaza-detección
ningunas estadísticas de la amenaza-detección tcp-interceptan
el exterior de la fuente de 129.6.15.28 del servidor del NTP prefiere
cualidades de DfltGrpPolicy de la grupo-política
 vpn-ocioso-descanso ningunos
privilegio cifrado gyjIcGFjFJD2hDjw 15 de la contraseña del username admin
el túnel-grupo DefaultRAGroup ipsec-atribuye
 recomprobación 2 del umbral 10 del keepalive del isakmp
tipo ipsec-l2l de 74.87.120.3 del túnel-grupo
el túnel-grupo 74.87.120.3 ipsec-atribuye
 pre-compartir-llave *
tipo ipsec-l2l de 165.123.243.156 del túnel-grupo
el túnel-grupo 165.123.243.156 ipsec-atribuye
 pre-compartir-llave *
¡!
inspection_default del clase-mapa
 omitir-inspección-tráfico del fósforo
¡!
¡!
el tipo del política-mapa examina dns migrated_dns_map_1
 parámetros
  máximo 512 de la mensaje-longitud
global_policy del política-mapa
 inspection_default de la clase
  examinar dns migrated_dns_map_1
  examinar el ftp
  examinar h323 h225
  examinar los ras h323
  examinar el HTTP
  examinar netbios
  examinar el rsh
  examinar el rtsp
  examinar flaco
  examinar el esmtp
  examinar el sqlnet
  examinar el sunrpc
  examinar el tftp
  examinar el sorbo
  examinar el xdmcp
  examinar el ICMP
  examinar el error del ICMP
  examinar ipsec-pasar-por
¡!
global_policy de la servicio-política global
contexto pronto del hostname
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: extremo
class= del

Respuesta : Problema con tráfico de IPSEC.  Ningún grupo de la traducción para el protocolo 50.

Utilizar a encargado del paquete de Synaptics en Ubuntu y buscar para los “smbfs”.
Si no instalado ya, instalarlo

Entonces agregar las entradas en el archivo de /etc/fstab como esto:
huésped de los cifs de //192.168.10.1/share /mnt/drive_X, _netdev 0 0

Si usted tiene parte permitida contraseña, agregar una entrada como esto:
username=xxxx de los cifs de //192.168.10.1/share /mnt/drive_Y, password=xxxxx, _netdev   0 0

Hay ningún “conduce” en linux, allí es “puntos de montaje”.
los puntos de montaje son los directorios, tan X: el equivalente sería el directorio /mnt/drive_X donde se monta su parte.
Otras soluciones  
 
programming4us programming4us