Cuestión : Problema el hacer un túnel de la escupida

Hola, biselo parezco hacerle el trabajo. el

This nunca ha sido un problema en el pasado. ¡Aquí está mi config.

I ha seguido este rel= " nofollow " del " _blank " del target= de " http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080702999.shtml#steps " del href= del
la versión 8.0 del

ASA del /products/ps6120/products_configuration_example09186a0080702999.shtml#steps
de http://www.cisco.com/en/US (5) el
! ¡encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU de la contraseña 8F/stnmPYJubNdyS del ciscoasa
domain-name cisco.sas.local
enable del
hostname! ¡
de 192.168.20.1 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Vlan1
! ¡
de 62.101.252.182 255.255.255.252 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Vlan2
! ¡
interface Vlan5
ningún
del DHCP del IP address del seguridad-nivel 50
del dmz
del nameif del interfaz Vlan1
! ¡acceso 2
del switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!sistema disk0 del
boot: el outside_access_in del obj_any
access-list de la red del Domain Name cisco.sas.local
object-group de DefaultDNS
del servidor-grupo del passive
dns del modo de /asa805-k8.bin
ftp extendió el permiso tcp cualquier permiso extendido outside_access_in tcp del
access-list del eq 2224 de 62.101.252.182 del anfitrión cualquier permiso extendido outside_access_in tcp del
access-list del eq 2223 de 62.101.252.182 del anfitrión cualquier permiso extendido outside_access_in tcp del
access-list del eq 2222 de 62.101.252.182 del anfitrión cualquier permiso extendido outside_access_in tcp del
access-list del eq 2221 de 62.101.252.182 del anfitrión cualquier permiso extendido outside_access_in tcp del
access-list de los https del eq de 62.101.252.182 del anfitrión cualquier permiso extendido outside_access_in tcp del
access-list del smtp del eq de 62.101.252.182 del anfitrión cualquier mesón partido extendido inside_nat0_outbound de la observación del
access-list del IP 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240 del permiso del
access-list de WWW del eq de 62.101.252.182 del anfitrión hasta que SM
access-list partió las líneas estándar enable
mtu del
pager de 192.168.20.0 255.255.255.0 del permiso de 24
logging adentro 1500
mtu fuera del vpn 192.168.40.231 - imagen inalcanzable disk0 de la piscina local del dmz 1500
ip de 1500
mtu del estallar-tamaño 1
asdm del tarifa-límite 1 de 192.168.40.239
icmp: interface
nat del descanso 14400
global del enable
arp de la historia del asdm de /asdm-615.bin
no (afuera) (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 101
static (adentro, afuera) tcp de 255.255.255.255 del netmask de 192.168.20.100 2221 del interfaz 2221 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de 192.168.20.100 2222 del interfaz 2222 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de 192.168.20.100 2223 del interfaz 2223 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de 192.168.20.100 2224 del interfaz 2224 del
static (adentro, afuera) tcp de 255.255.255.255 del netmask de los https de 192.168.20.101 de los https del interfaz del
static (adentro, afuera) tcp de 255.255.255.255 del netmask del smtp del smtp 192.168.20.101 del interfaz del
static (adentro, afuera) tcp de 0.0.0.0 0.0.0.0 outside_access_in del
access-group de 255.255.255.255 del netmask de WWW 192.168.20.101 WWW del interfaz en el outside
route del interfaz fuera del 3:00 del xlate de 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: el servidor de 00
dynamic-access-policy-record DfltAccessPolicy
http permite el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del inside
http 192.168.1.0 255.255.255.0 del outside
http 192.168.20.0 255.255.255.0 de 448
http 82.134.85.2 255.255.255.255 permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec del
crypto de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec del
crypto de especialmente-DES esp-md5-hmac transformar-fijó el ipsec del
crypto de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac transformar-fijó el ipsec del
crypto de ESP-3DES-MD5 esp-3des esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA el ipsec del
crypto del esp-sha-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec del
crypto de esp-md5-hmac transformar-fijó el dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto del esp-sha-hmac de ESP-3DES-SHA esp-3des ¡fijar los pfs que el sistema del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de group1
crypto transformar-fijó el ipsec-isakmp del outside_map 65535 del mapa de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto el isakmp dinámico del outside
crypto del interfaz del outside_map del mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite el outside
del auto_config del descanso 0
dhcpd del descanso 5
console del inside
ssh del inside
ssh 192.168.20.0 255.255.255.0 del descanso 5
ssh 192.168.1.0 255.255.255.0 del curso de la vida 86400
telnet del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 10
del isakmp del outside
crypto! ¡el zgmiT básico-threatusername del valor del omitir-dominio del split
del valor de la partir-túnel-red-lista del tunnelall
de la partir-túnel-política del
de IPSec del vpn-túnel-protocolo del
de 192.168.20.100 del valor del dns-servidor del attributes
del internal
group-policy sas del attributes
group-policy sas del tcp-intercept
group-policy DfltGrpPolicy de las estadísticas de la amenaza-detección del acceso-list
no de las estadísticas del

threat-detection/>threat-detection cifró el tipo *
del sas
tunnel-group sas de la vpn-grupo-política del attributes
del nordicsol del privilegio 0
username de la pre-compartir-llave del ipsec-attributes
del sas
tunnel-group sas de la omitir-grupo-política del vpn
de la tratar-piscina de/>tunnel-group sas/>! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns que el inspection_default
examina el
del preset_dns_map del dns examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp!
Cryptochecksum del contexto del hostname del global
prompt del global_policy del
service-policy: fe46190b7215b05ab6e0658a6e7f8ed4
: end

class= del

Respuesta : Problema el hacer un túnel de la escupida

Agregar simplemente las cotizaciones:
el registro agrega “HKEY_LOCAL_MACHINE \ software \ las políticas \ Microsoft \ el fAllowToGetHelp /t REG_DWORD /d 0 de /v de Windows NT \ de los servicios terminales”
Otras soluciones  
 
programming4us programming4us