Question : Asa 5505 pas conecting à Intenet

Bonjour tous,

I AM essayant d'installer une asa pour se relier à l'Internet et puis pour configurer un vpn à distance pour se relier de l'extérieur. J'ai pensé que j'ai eu les config correctes, mais ai fait l'erreur de passer par un autre réseau et pas directement dehors. Ainsi j'ai énuméré les config. J'ai été recherchant et googling et ajoutant des lignes ici et là en vain. Est-ce que quelqu'un peut préciser où je me suis émietté le biscuit ? version 8.2 du

ASA (2)
! encrypted
names
de l'encrypted
passwd 2KFQnbNIdI.2KYOU du mot de passe 8Ry2YjIyt7RRXU24 du
enable du ciscoasa
domain-name ddpco.com du
hostname !
de 172.22.5.236 255.255.255.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du
interface Vlan1
!
de 205.168.109.226 255.255.255.224 d'IP address du sécurité-niveau 0
de l'outside
de nameif du
interface Vlan2
! accès 2
de switchport du
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!accès 2
de switchport du
interface Ethernet0/7
! système disk0 du
boot : le
access-list inside_nat0_outbound de 172.21.0.0 255.255.0.0 de réseau-objet du
de 172.22.5.0 255.255.255.0 de réseau-objet du
de 172.22.8.0 255.255.255.0 de réseau-objet du ddco_hosts
de réseau du tcp
object-group de protocole-objet de l'udp
de protocole-objet de TCPUDP
de protocole du
object-group de ddpco.com de Domain Name du
de 205.171.3.65 de nom-serveur du
de 172.22.1.80 de nom-serveur de DefaultDNS
de serveur-groupe de l'inside
dns de domaine-consultation du recurring
dns de l'été MDT du fuseau horaire MST -7
clock du passive
clock de mode de /asa822-k8.bin
ftp a prolongé IP 172.22.0.0 255.255.0.0 de laiss n'importe quel ICMP de laiss prolongé par outside_access_in inactif du
access-list de 205.168.109.225 de centre serveur de 205.168.109.225 de centre serveur d'IP de laiss prolongé par outside_access_in du
access-list que tous les tous écho-répondent l'ICMP de laiss prolongé par outside_access_in du
access-list tout source-éteignent l'ICMP de laiss prolongé par outside_access_in du
access-list n'importe quel n'importe quel ICMP de laiss prolongé par outside_access_in inaccessible du
access-list tous les n'importe quels ddco_hosts temps-dépassés d'objet-groupe de tcp de laiss prolongés par outside_access_in du
access-list n'importe quel outside_access_in du
access-list de WWW d'eq a prolongé la laiss prolongée par outside_access_in inactif tcp du
access-list de 205.168.109.225 de centre serveur d'IP 205.168.109.224 255.255.255.224 de laiss n'importe quelle interface en dehors d'IP de laiss prolongé par inside_access_in du
access-list de WWW d'eq toutes les n'importe quelles lignes standard moniteur du
pager de 205.168.109.226 de centre serveur de laiss de vpnusers_splitTunnelAcl du
access-list du debugging
logging de console du timestamp
logging de l'enable
logging de 24
logging que le debugging
logging de courrier du debugging
logging d'asdm du debugging
logging d'histoire du debugging
logging de piège du critical
logging/>logging de debugging
logging destinataire-adressent l'inside
logging d'IP address de dispositif-identification du debugging
logging de niveau de [email protected] permettent-hostdown
mtu du
logging d'asdm de vpn de classe de/>logging de classe d'asdm informationnel de vpnc à l'intérieur de 1500
mtu en dehors de vpnpool 192.168.1.10 de piscine locale de 1500
ip - image inaccessible disk0 de l'éclater-taille 1
asdm de la taux-limite 1 du
icmp de 255.255.255.0 de masque de 192.168.1.20: temps mort 14400
global de l'enable
arp d'histoire d'asdm de l'inside
no de 172.21.200.0 255.255.254.0 d'endroit de /asdm-631.bin
asdm (dehors) 1 interface
nat (à l'intérieur) 0 accès-listes inside_nat0_outbound
nat (à l'intérieur) 1 outside_access_in du
access-group de 0.0.0.0 0.0.0.0 dans l'outside
route d'interface en dehors de 0.0.0.0 0.0.0.0 205.168.109.225 1
route à l'intérieur de 3h00 de xlate de 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : l'authentification du Kerberos-royaume DDPCO.LOCAL
aaa du temps mort 5
du
de 172.22.1.80 de centre serveur du kerberos
aaa-server DDCO de protocole de 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO (à l'intérieur) permettent le centre serveur LOCAL de l'inside
snmp-server de l'inside
http 172.21.201.0 255.255.255.252 de l'inside
http 172.21.200.0 255.255.255.252 de l'enable
http 172.22.0.0 255.255.0.0 de serveur de LOCAL
http d'exec d'autorisation du
aaa du
aaa de console d'authentification de ssh de console du
aaa d'authentification de HTTP de console du
aaa de commande LOCALE LOCALE LOCALE d'autorisation à l'intérieur de la communauté du contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de la communauté ddc0pub
no de scrutin de 172.22.1.68 que ddc0pub
snmp-server permettent des pièges l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé l'ipsec du
crypto d'ESP-3DES-MD5 esp-3des esp-md5-hmac transformer-a placé l'ipsec du
crypto d'ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA transformer-a placé ESP-DES-MD5 l'ipsec du
crypto d'en particulier-DES esp-md5-hmac transformer-a placé ESP-AES-192-MD5 l'ipsec du
crypto d'esp-aes-192 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256 transformer-a placé des esp-aes d'ESP-AES-128-SHA que l'ipsec du
crypto d'esp-sha-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192 transformer-a placé les esp-aes ESP-AES-128-MD5 l'ipsec du
crypto d'esp-md5-hmac transformer-a placé des kilo-octets de vie de sécurité-association d'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec du
crypto d'esp-sha-hmac d'ESP-3DES-SHA esp-3des l'ensemble de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 de 4608000
crypto transformer-a placé l'ipsec-isakmp de l'outside_map 65535 de carte d'ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto l'isakmp dynamique du
crypto d'adresse d'identité d'isakmp de l'outside
crypto d'interface d'outside_map de carte de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permettent le sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 65535
d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 2
d'isakmp de l'outside
crypto la source de base-threat
ntp de tcp-intercept
ntp de statistiques de menace-détection du l'accès-list
no de statistiques du temps mort 0

threat-detection/>threat-detection de la version 2
console du temps mort 60
ssh de l'inside
ssh de l'inside
ssh 172.21.0.0 255.255.0.0 de l'inside
ssh 172.21.200.0 255.255.255.255 du temps mort 5
ssh 172.22.0.0 255.255.0.0 de la vie 86400
telnet du groupe 2
à l'intérieur du mot de passe p8fzMhNo4/rKed1z de la valeur ddpco.local
username admin de transférer-domaine du vpnusers_splitTunnelAcl
de valeur de dédoubler-tunnel-réseau-liste du tunnelspecified
de dédoubler-tunnel-politique du
d'IPSec l2tp-ipsec de vpn-tunnel-protocole du
de 172.22.1.80 205.171.3.65 de valeur de DNS-serveur de l'attributes
de vpnusers de l'internal
group-policy de vpnusers de la valeur ddpco.local
group-policy de transférer-domaine du
d'IPSec l2tp-ipsec svc de vpn-tunnel-protocole de l'attributes
de l'outside
webvpn
group-policy DfltGrpPolicy de source de 216.45.57.38 de serveur du prefer
ntp a chiffré le type vpnusers à distance-access
tunnel-group de vpn-groupe-politique de l'attributes
de vpnuser du privilège chiffré par LzZZdPUnqNOssl.C 0
username de mot de passe de vpnuser du privilège 15
username de/>tunnel-group *
de pré-partager-clef de l'ipsec-attributes
de vpnusers du vpnusers
tunnel-group de transférer-groupe-politique du vpnpool
d'adresser-piscine de/> ! transférer-inspection-traffic
d'allumette de l'inspection_default
du
class-map !
! le type du
policy-map inspectent la classe maximum du global_policy
du maximum 512
policy-map de message-longueur de l'auto
de client de message-longueur du parameters
du preset_dns_map
de DNS que l'inspection_default
inspectent le
de preset_dns_map de DNS inspectent le
de ftp inspectent le
de h323 h225 inspectent les ras h323 le
inspectent le
de rsh inspectent le
de rtsp inspectent le
d'esmtp inspectent le
de sqlnet inspectent le
inspectent le
de sunrpc inspectent le
de xdmcp inspectent le
de sip inspectent le
de netbios inspectent le
de tftp inspectent le
d'IP-options ! profil CiscoTAC-1
du
call-home
de contexte de hostname du global
prompt de global_policy du
service-policy aucun rel= " nofollow " de " _blank " de target= de " https://tools.cisco.com/its/service/oddce/services/DDCEService " de href= de > daily
Cryptochecksum du monthly
d'inventaire de souscrire-à-alerte-groupe de l'environment
de souscrire-à-alerte-groupe du diagnostic
de souscrire-à-alerte-groupe du http
de transporter-méthode de destination de l'email [email protected]
d'adresse de destination du s/service/oddce/services/DDCEService

de https://tools.cisco.com/it de souscrire-à-alerte-groupe de configuration du monthly
de télémétrie périodique périodique de souscrire-à-alerte-groupe : f9cdf85f59085a8f943b57e10c5c5a1b
: end


class= de

Réponse : Asa 5505 pas conecting à Intenet

A presque manqué ceci… ajoutent le suivant

(à l'intérieur) 0 accès-listes nationale nat0_outbound
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us