Question : Cisco asa 5505 et DNS (noms biseautés de résolution aux IP address)

Cisco asa 5505 et le

My DNS interne de DNS (noms biseautés de résolution aux IP address) coule d'un serveur 2003 de Windows 10.0.1.x, et du DHCP sur la même boîte. J'ai remplacé le mur à l'épreuve du feu de smoothwall et l'IP address installé 10.0.x.100 de CISCO asa 5505 et l'IP d'external de 196.2x.x.x. De l'asa je peux cingler l'everything
names, les IP address etc. Mais intérieurement toutes les machines ne peuvent pas résoudre des noms de DNS aux IP address. Mais peut résoudre using l'IP address. Pourrait c'être mon serveur de DNS interne ou quelque chose au sein de mon CISCO config.

Attached est mon config
: Saved
: version 8.2 (1)
du
ASA ! encrypted
names
de l'encrypted
passwd 2KFQnbNIdI.2KYOU de DjGOaLXBWWiqnfoU de mot de passe de l'elunasa
domain-name elund.co.za
enable du
hostname !
de l'IP address 10.0.1.x 255.255.255.0 du sécurité-niveau 100
de l'inside
de nameif du
interface Vlan1
!
de l'IP address 196.2x.x.x 255.255.255.248 du sécurité-niveau 0
de l'outside
de nameif du
interface Vlan2
! accès 2
de switchport du
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!la laiss prolongée par HTTP-seulement tcp 10.0.1.x 255.255.255.0 du Domain Name elund.co.za
access-list du nom-serveur 196.4x.x.x
de DefaultDNS
de serveur-groupe de l'outside
dns de domaine-consultation du passive
dns de mode du
ftp n'importe quelle laiss prolongée par HTTP-seulement tcp 10.0.1.x 255.255.255.0 du www
access-list d'eq n'importe quelle laiss prolongée par HTTP-seulement tcp 10.0.1.x 255.255.255.0 de l'eq 53
access-list n'importe quel https
pager d'eq raye l'informational
mtu d'asdm de l'enable
logging de 24
logging à l'intérieur de 1500
mtu en dehors du temps mort inaccessible 14400
global de l'enable
arp d'histoire d'asdm de l'éclater-taille 1
no de la taux-limite 1 de 1500
icmp (dehors) 1 interface
nat (à l'intérieur) 1 HTTP-seulement du
access-group de 0.0.0.0 0.0.0.0 dans l'inside
route d'interface en dehors du 3h00 de xlate de 0.0.0.0 0.0.0.0 196.2x.1.7 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'enable
http 10.0.1.x 255.255.255.0 de serveur de 00
dynamic-access-policy-record DfltAccessPolicy
http permettent l'outside
d'auto_config du temps mort 0
dhcpd du temps mort 5
console du temps mort 5
ssh des kilo-octets 4608000
telnet de vie de sécurité-association d'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP de pièges ! les statistiques de base-threat
threat-detection de statistiques du protocol
threat-detection de statistiques du port
threat-detection de statistiques du

threat-detection/>threat-detection tcp-arrêtent le moyen-taux 200
webvpn
du l'éclater-taux 400 du taux-intervalle 30 ! transférer-inspection-traffic
d'allumette de l'inspection_default
du
class-map !
! le type du
policy-map inspectent la classe du global_policy
du maximum 512
policy-map de message-longueur du parameters
du preset_dns_map
de DNS que l'inspection_default
inspectent le preset_dns_map
de DNS inspectent le ftp
inspectent h323 h225
inspectent h323 le ras
inspectent le rsh
inspectent le rtsp
inspectent l'esmtp
inspectent le sqlnet
inspectent le
inspectent le sunrpc
inspectent le xdmcp
inspectent le
de sip inspectent le netbios
inspectent le tftp
! context
Cryptochecksum de hostname du global
prompt de global_policy du
service-policy : 6d17af2246d4865f2a3e200ac3739548
: histoire enable
d'asdm de l'end
no class= de

Réponse : Cisco asa 5505 et DNS (noms biseautés de résolution aux IP address)

juste pour des rires bébêtes, essayer ceci pour moi :

ICMP de laiss prolongé par outside_in d'accès-liste tout
laiss prolongée par outside_in tcp d'accès-liste tout tout HTTP d'eq
laiss prolongée par outside_in tcp d'accès-liste tous tous https d'eq
aucun HTTP-seulement d'accès-groupe dans l'interface à l'intérieur
outside_in d'accès-groupe dans l'interface dehors
xlate clair
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us