Question : installation NAT sur Cisco asa

J'ai la connexion internet deux sur mon Cisco asa, l'eth 0/0 d'international et l'IP de l'eth 0/3.
the d'international sur l'eth 0/0 139.130.1.206 d'international est pingable et cet IP natted à notre serveur 192.168.80.7 que nous pouvons la RDP à ce serveur d'internet.

we devons terminer l'accès de RDP/NAT au lien de l'eth 0/3 d'international qui est un lien de PPOE, j'avons ajouté le nouveau mur à l'épreuve du feu et la règle statique de NAT mais nous ne pouvons pas cingler l'IP address de PPOE ou la RDP à notre serveur de cet IP address (202.7.215.118).

Can quelqu'un conseil quelle commande j'ai manquée : run
du
aurecsyd/surec.com.au# : Saved
: version 8.2 (1)
du
ASA ! tpg
de l'encrypted
names
name 192.168.80.10 SBS_Server
name 192.168.80.7 Terminal_Server
name 192.168.12.0 AurecCanberra
name 192.168.13.0 AurecSingapore
name 192.168.14.0 AurecMelbourne
name 192.168.15.0 AurecHongKong
name 202.7.215.0 de l'encrypted
passwd 2KFQnbNIdI.2KYOU du mot de passe szSEFtlV2mjLR77c de l'aurecsyd
domain-name surec.com .au
enable du
hostname !
de 139.130.1.206 255.255.255.0 d'IP address du sécurité-niveau 0
de l'outside
de nameif du
interface Ethernet0/0
!
de 192.168.80.254 255.255.255.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du full
de la vitesse 100
du
interface Ethernet0/1
! sécurité-niveau 0
du nameif outside_2
du shutdown
du
interface Ethernet0/2
aucun
d'IP address ! pppoe
d'IP address de TPG
de groupe de vpdn de client de pppoe du sécurité-niveau 0
du nameif outside_3
du
interface Ethernet0/3
! gestion-only
du
de 10.10.10.10 255.255.255.128 d'IP address du sécurité-niveau 100
du management
de nameif du
interface Management0/0
! « du
regex domainlist1 \ »
regex domianlist2 de .worldofwarcraft \ .com " \ été EDT de l'est 10
clock de fuseau horaire du passive
clock de mode
ftp de .wow \ .com " « du
regex domainlist3 \ .facebook \ .com " Sun le 2 octobre passé périodique : 00 Sun le 3 mars passé : port-objet du www
d'eq de port-objet de ftp-data
d'eq de port-objet du ftp
d'eq de port-objet de l'eq 993
de port-objet de l'eq 4125
de port-objet de l'eq 3389
de port-objet du tcp
du service DM_INLINE_TCP_2 du www
object-group d'eq de tcp de service-objet de HTTP
de service du tcp
object-group de protocole-objet de l'udp
de protocole-objet de TCPUDP
de protocole du
object-group d'AurecHongKong 255.255.255.0 de réseau-objet du
d'AurecMelbourne 255.255.255.0 de réseau-objet du
d'AurecSingapore 255.255.255.0 de réseau-objet du
d'AurecCanberra 255.255.255.0 de réseau-objet du réseau DM_INLINE_NETWORK_1
de l'eq 993
object-group de port-objet de ftp-data
d'eq de port-objet du ftp
d'eq de port-objet du smtp
d'eq de port-objet du https
d'eq de port-objet du www
d'eq de port-objet de l'eq 4125
de port-objet de l'eq 3389
de port-objet du tcp
du service DM_INLINE_TCP_1/>same-security-traffic de surec.com .au
same-security-traffic de Domain Name de DefaultDNS
de serveur-groupe de 00
dns de la laiss intra-interface
object-group de la laiss inter-interface
access-list d'eq de port-objet du https
d'eq n'importe quel inside_access_in du disable
access-list de notation de domaine d'eq prolongé refusent à tcp n'importe quel n'importe quel IP de laiss prolongé par inside_access_in du disable
access-list de notation de domaine d'eq n'importe quel n'importe quel centre serveur SBS_Server de tcp de laiss prolongé par inside_access_in du log
access-list n'importe quel ICMP de laiss prolongé par inside_access_in du smtp
access-list d'eq n'importe quel IP de laiss prolongé par inside_access_in de l'any
access-list n'importe quel gre de laiss prolongé par inside_access_in du disable
access-list de notation du l'objet-groupe DM_INLINE_NETWORK_1 n'importe quel IP de laiss prolongé par inside_access_out de l'any
access-list n'importe quel ICMP de laiss prolongé par inside_access_out de l'any
access-list n'importe quel IP de laiss prolongé par outside_access_in de l'any
access-list n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de 139.130.1.0 255.255.255.0 n'importe quelle laiss prolongée par outside_access_in tcp du disable
access-list de notation du l'objet-groupe DM_INLINE_TCP_1 de 139.130.1.206 de centre serveur n'importe quelle n'importe quelle laiss prolongée par outside_1_cryptomap de l'eq 444
access-list le
access-list inside_nat0_outbound d'IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 a prolongé l'IP standard de laiss prolongé par outside_3_access_in du
access-list de 192.168.80.0 255.255.255.0 de laiss du
access-list BranchOffices_splitTunnelAcl d'IP 192.168.80.0 255.255.255.0 AurecHongKong 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 192.168.80.0 255.255.255.0 192.168.80.160 255.255.255.224 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 192.168.80.0 255.255.255.0 AurecMelbourne 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 192.168.80.0 255.255.255.0 AurecSingapore 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 de laiss n'importe quelle laiss prolongée par outside_3_access_in tcp du
access-list de 139.130.1.0 255.255.255.0 n'importe quelle laiss prolongée par outside_3_access_in tcp du disable
access-list de notation du l'objet-groupe DM_INLINE_TCP_2 de 202.7.215.118 de centre serveur toutes les n'importe quelles lignes de l'eq 444
pager l'informational
mtu d'asdm de l'enable
logging de 24
logging en dehors de 1500
mtu à l'intérieur de piscine locale de la gestion 1500
mtu outside_2 1500
mtu outside_3 1492
ip de 1500
mtu VPNPool 192.168.80.160 - interface
global (outside_2) inaccessible du temps mort 14400
global de l'enable
arp d'histoire d'asdm de l'éclater-taille 1
no de la taux-limite 1 du
icmp de 255.255.255.0 de masque de 192.168.80.180 (dehors) 103 interface
global (outside_3) 102/>nat (à l'intérieur) 0 accès-listes inside_nat0_outbound
nat (à l'intérieur) 101 interface 444 192.168.80.2 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de WWW SBS_Server WWW d'interface du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de https de SBS_Server de https d'interface du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de smtp de smtp SBS_Server d'interface du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de ftp de ftp SBS_Server d'interface du
static (à l'intérieur, dehors) tcp de 0.0.0.0 0.0.0.0 outside_access_in du
access-group de 255.255.255.255 de netmask de Terminal_Server 3389 de l'interface 3389 du
static (à l'intérieur, outside_3) tcp de 255.255.255.255 de netmask de smtp de smtp Terminal_Server du
static (à l'intérieur, à l'intérieur) tcp 192.168.14.50 de 255.255.255.255 de netmask de Terminal_Server 2598 de l'interface 2598 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de Terminal_Server 81 de l'interface 81 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de l'interface citrix-AIC Terminal_Server citrix-AIC du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de Terminal_Server 3389 de l'interface 3389 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de SBS_Server 993 de l'interface 993 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de SBS_Server 4125 de l'interface 4125 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de WWW dans l'interface l'inside_access_in de l'outside
access-group dans l'inside_access_out de l'inside
access-group d'interface dehors connectent l'inside
access-group outside_3_access_in dans l'interface outside_3
route en dehors de 3h00 de xlate de 0.0.0.0 0.0.0.0 139.130.1.205 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : l'authentification de LOCAL
aaa de console de telnet d'authentification de LOCAL
aaa de console de ssh d'authentification de 00
dynamic-access-policy-record DfltAccessPolicy
aaa permettent le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'outside
no de l'inside
http 0.0.0.0 0.0.0.0 du management
http 192.168.80.0 255.255.255.0 de l'enable
http 10.10.10.0 255.255.255.128 de serveur de LOCAL
http de commande d'autorisation de LOCAL
aaa de console permettent des pièges que l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé l'ipsec d'ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto transformer-a placé l'ipsec de l'esp-sha-hmac
crypto d'en particulier-DES d'ESP-DES-SHA transformer-a placé ESP-DES-MD5 l'ipsec d'en particulier-DES esp-md5-hmac
crypto transformer-a placé l'ipsec d'ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto transformer-a placé l'ipsec d'ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformer-a placé l'ipsec de l'esp-sha-hmac
crypto d'ESP-AES-256-SHA esp-aes-256 transformer-a placé des esp-aes d'ESP-AES-128-SHA l'ipsec de l'esp-sha-hmac
crypto transformer-a placé l'ipsec de l'esp-sha-hmac
crypto d'ESP-AES-192-SHA esp-aes-192 transformer-a placé les esp-aes ESP-AES-128-MD5 l'ipsec d'esp-md5-hmac
crypto transformer-a placé l'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec de l'esp-sha-hmac
crypto d'ESP-3DES-SHA esp-3des l'ensemble réglé de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 des pfs group1
crypto de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 des kilo-octets 4608000
crypto de vie de sécurité-association transformer-a placé l'ipsec-isakmp de la carte outside_map1 65535 d'ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto l'isakmp que dynamique de l'outside
crypto d'interface de la carte outside_map1 de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permettent l'adresse 10.10.10.11 de l'interface outside_3
dhcpd de client-identification du
dhcp-client de ********* de mot de passe d'username [email protected] du
vpdn de ********* de mot de passe de dfsdfsdaf@fsfsdfs d'username du pap
vpdn d'authentification de PPA du groupe TPG du localname [email protected]
vpdn du groupe TPG du pppoe
vpdn de dialout de demande du groupe TPG du temps mort 0
vpdn du temps mort 60
console de l'outside
ssh du temps mort 15
ssh 0.0.0.0 0.0.0.0 de l'inside
telnet de la vie 86400
telnet 192.168.80.0 255.255.255.0 du groupe 2
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 5
d'isakmp de l'outside
crypto - le management
de 10.10.10.126 ! le mot de passe de base-threat
username d'IPSec l2tp-ipsec
de vpn-tunnel-protocole de l'attributes
d'aurec.com .au
group-policy DfltGrpPolicy de valeur de transférer-domaine de BranchOffices_splitTunnelAcl
de valeur de dédoubler-tunnel-réseau-liste du tunnelspecified
de dédoubler-tunnel-politique d'IPSec
de vpn-tunnel-protocole du
de 192.168.80.10 de valeur de DNS-serveur de l'attributes
de l'internal
group-policy BranchOffices de tcp-intercept
webvpn
group-policy BranchOffices de statistiques de menace-détection du l'accès-list
no de statistiques du protocol
threat-detection de statistiques du port
threat-detection de statistiques du
threat-detection/>threat-detection pas mentionné ailleurs a chiffré le *
de pré-partager-clef de l'ipsec-attributes
du privilège chiffré par clofk8EM73OlZoFM 15
tunnel-group DefaultL2LGroup de mot de passe de BranchOffices
username admin de vpn-groupe-politique de l'attributes
d'aurecmel du privilège chiffré par at.vbO43bPU/cXAz 0
username de mot de passe d'aurecmel de BranchOffices
username de vpn-groupe-politique de l'attributes
du privilège chiffré par vJSIcYRb43cBhk35 0
username de mot de passe de BranchOffices
username de vpn-groupe-politique de l'attributes
d'aurechk du privilège chiffré par WNF5K5bx.CLd5SSa 0
username de mot de passe d'aurechk de BranchOffices
username de vpn-groupe-politique de l'attributes
d'aurecsig du privilège 0
username pair-identification-valider le type le *
du cert
tunnel-group BranchOffices de pré-partager-clef de l'ipsec-attributes
de BranchOffices
tunnel-group BranchOffices de transférer-groupe-politique de VPNPool
d'adresser-piscine de/>tunnel-group BranchOffices/> ! le type de la transférer-inspection-traffic
class-map d'allumette de l'inspection_default
du
class-map inspectent le HTTP allumette-tout regex domainlist3
d'uri de demande d'allumette du bannedsites
!
! le type du
policy-map inspectent le type du maximum 512
policy-map de message-longueur du parameters
du preset_dns_map
de DNS inspectent la classe du global_policy
du log
policy-map de baisse-raccordement du regex domianlist2
d'uri de demande d'allumette du log
de baisse-raccordement du regex domainlist1
d'uri de demande d'allumette du log
de baisse-raccordement du regex domainlist3
d'uri de demande d'allumette de la baisse-connection
d'action de protocole-violation du parameters
de HTTP DomainList
que l'inspection_default
inspectent le preset_dns_map
de DNS inspectent le ftp
inspectent h323 h225
inspectent h323 le ras
inspectent le rsh
inspectent le rtsp
inspectent l'esmtp
inspectent le sqlnet
inspectent le skinny
inspectent le sunrpc
inspectent le xdmcp
inspectent le sip
inspectent le netbios
inspectent le tftp
inspectent l'icmp
! commande d'exec de mode du niveau 5 d'exposition de l'import
privilege de commande d'exec de mode du niveau 5 d'exposition du failover
privilege de commande d'exec de mode du niveau 3 de cmd du logging
privilege de commande d'exec de mode du niveau 3 de cmd du who
privilege de commande d'exec de mode du niveau 3 de cmd du ping
privilege de commande d'exec de mode du niveau 3 de cmd du perfmon
privilege de commande d'exec de mode du niveau 3 de cmd du global
privilege de global_policy du
service-policy courant-config
privilege de commande d'exec de mode du niveau 3 d'exposition de l'interface
privilege de commande d'exec de mode du niveau 3 d'exposition du cpu
privilege de commande d'exec de mode du niveau 3 d'exposition de l'asp
privilege de commande d'exec de mode du niveau 3 d'exposition du firewall
privilege de commande d'exec de mode du niveau 3 d'exposition du mode
privilege de commande d'exec de mode du niveau 3 d'exposition du reload
privilege de commande d'exec de mode du niveau 3 d'exposition de/>privilege niveau 3 d'exposition du crypto
privilege de commande d'exec de mode du niveau 3 d'exposition de l'eigrp
privilege de commande d'exec de mode du niveau 3 d'exposition de l'aaa
privilege de commande d'exec de mode du niveau 3 d'exposition de la commande D.C.A.-server
privilege d'exec de mode du niveau 3 d'exposition de l'ospf
privilege de commande d'exec de mode du niveau 3 d'exposition du route
privilege de commande d'exec de mode du niveau 3 d'exposition de l'arp
privilege de commande d'exec de mode du niveau 3 d'exposition de l'asdm
privilege de commande d'exec de mode du niveau 3 d'exposition du failover
privilege de commande d'exec de mode du niveau 3 d'exposition de la commande ipv6
privilege d'exec de mode du niveau 3 d'exposition de l'ip
privilege de commande d'exec de mode du niveau 3 d'exposition du vlan
privilege de commande d'exec de mode du niveau 3 d'exposition du logging
privilege de commande d'exec de mode du niveau 3 d'exposition du l'accès-list
privilege de commande d'exec de mode du niveau 3 d'exposition de la commande DNS-hosts
privilege d'exec de mode le mode dynamique-filter
privilege de commande d'exec de mode du niveau 3 d'exposition de l'uauth
privilege de commande d'exec de mode du niveau 3 d'exposition du module
privilege de commande d'exec de mode du niveau 3 d'exposition du webvpn
privilege de commande d'exec de mode du niveau 3 d'exposition de la commande/>privilege d'exec de mode du niveau 3 d'exposition du wccp
privilege de commande d'exec de mode du niveau 3 d'exposition du blocks
privilege de commande d'exec de mode du niveau 3 d'exposition du vpn
privilege de commande d'exec de mode du niveau 3 d'exposition du dhcpd
privilege de commande d'exec de mode du niveau 3 d'exposition du ssh
privilege de commande d'exec de mode du niveau 3 d'exposition du vpn-sessiondb
privilege de commande d'exec de mode configurent le mode du niveau 3 d'exposition de l'interface
privilege de commande configurent le mode du niveau 3 d'exposition du clock
privilege de commande configurent le mode du niveau 3 d'exposition du l'accès-list
privilege de commande configurent le niveau 3 d'exposition du logging
privilege de commande le mode configurent le mode du niveau 3 d'exposition de l'ip
privilege de commande configurent le mode du niveau 5 d'exposition du failover
privilege de commande configurent le mode du niveau 3 d'exposition de l'asdm
privilege de commande configurent le mode du niveau 3 d'exposition de l'arp
privilege de commande configurent le mode du niveau 3 d'exposition du route
privilege de commande configurent le mode du niveau 3 d'exposition de la commande D.C.A.-server
privilege configurent le mode du niveau 3 d'exposition de l'aaa
privilege de commande configurent le mode du niveau 3 d'exposition du crypto
privilege de commande configurent le mode du niveau 3 d'exposition du ssh
privilege de commande configurent le mode du niveau 5 d'exposition du dhcpd
privilege de commande configurent le niveau clair clair clair clair clair 3 de la commande D.C.A.-server
privilege d'exec de mode du niveau 3 de l'arp
privilege de commande d'exec de mode du niveau 3 du logging
privilege de commande d'exec de mode du niveau 3 de la commande DNS-hosts
privilege d'exec de mode du niveau 3 du privilege
privilege de commande le mode dynamique-filter
privilege de commande d'exec de mode de mode de la commande claire/>privilege d'exec configurent le mode clair du niveau 3 du failover
privilege de commande configurent le mode clair du niveau 3 du logging
privilege de commande configurent le mode clair du niveau 3 de l'arp
privilege de commande configurent le mode clair du niveau 3 du crypto
privilege de commande configurent le domain
Cryptochecksum de hostname de la commande D.C.A.-server
prompt : 69b06f8d3ce8db846f7a72cc6a1770ff
:End
class= de

Réponse : installation NAT sur Cisco asa

C'est comportement prévu.  Vous ne pouvez pas accéder aux filets inférieurs d'Internet par 2 interfaces sur une asa.  L'asa reçoit votre demande de cinglement, mais c'est default route à l'Internet est dehors l'autre chemin d'Internet.  Ceci n'intervient pas parce que le trafic essaye d'omettre une interface différente alors qu'elle est entrée.  Si vous disconnected ou l'arrêt votre connexion internet primaire, le DSL un pourrait avoir c'est default route peuplent automatiquement dans la commande « d'itinéraire d'exposition », et alors vous pourriez cingler ce raccordement.

La seule manière vous pouvez employer ce raccordement de DSL pour le trafic, et continuez à avoir toute votre utilisation normale eth0/0 du trafic sur Internet doit pouvoir placer un itinéraire statique dans l'asa pour la source de trafic.  C.-à-d. :

itinéraire outside_3 77.77.77.77 255.255.255.255 202.177.215.117

Puis la source votre trafic de 77.77.77.77, et vous devriez pouvoir cingler 202.177.215.118

 

Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us