Question : Problème avec le trafic d'IPSEC.  Aucun groupe de traduction pour le protocole 50.

J'essaye d'évoquer un tunnel à une autre compagnie, et l'AM ayant un problème obtenir le trafic pour passer.  Le P1 et le P2 monte juste amende, mais je suis absent quelque chose dans mes config que je ne peux pas sembler à find.

It est une paire de PIX 515e courant/>
le 16h48 2010 du 3 juillet 07 8.04.
class= > " clair " de
> de " codeSnippet " de class= de
class= " lineNumbers " de
class= de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
134 :
135 :
136 :
137 :
138 :
139 :
140 :
141 :
142 :
143 :
144 :
145 :
146 :
147 :
148 :
149 :
150 :
151 :
152 :
153 :
154 :
155 :
156 :
157 :
158 :
159 :
160 :
161 :
162 :
163 :
164 :
165 :
166 :
167 :
168 :
169 :
170 :
171 :
172 :
173 :
174 :
175 :
176 :
177 :
178 :
179 :
180 :
181 :
182 :
183 :
184 :
185 :
186 :
187 :
188 :
189 :
190 :
191 :
192 :
193 :
194 :
195 :
196 :
197 :
198 :
199 :
200 :
201 :
202 :
203 :
204 :
205 :
206 :
207 :
208 :
209 :
210 :
211 :
212 :
213 :
214 :
215 :
216 :
217 :
218 :
219 :
220 :
221 :
222 :
223 :
class= " de l'id= " codeSnippet787047 de
 : Économisé
:
Version de PIX 8.0 (4)
!
hostname xxx
Domain Name cxxxx
permettre le mot de passe xxxx chiffré
le passwd xxxx a chiffré
noms
Marque-Maison du nom xxxx
nom xxxx Dex-Secret
10.200.144.0 nommé de corporation
206.90.10.0 nommé EEtime
10.132.17.0 nommé DMZ
10.190.150.22 nommé Trev-Storage01
10.200.145.207 nommé Server-Gbay-linux01
VPN-Piscine nommée de 10.200.42.0
10.190.150.20 nommé Trev-DC01
10.190.150.21 nommé Trev-DC02
DNS-garder
!
connecter Ethernet0
 nameif dehors
 sécurité-niveau 0
 réserve 173.161.179.106 de 173.161.179.105 255.255.255.248 d'IP address
!
interface Ethernet1
 nameif à l'intérieur
 sécurité-niveau 100
 réserve 10.190.150.2 de 10.190.150.1 255.255.255.0 d'IP address
!
interface Ethernet2
 arrêt
 nameif DMZ
 sécurité-niveau 50
 IP address 10.190.153.1 255.255.255.0
!
interface Ethernet3
 arrêt
 nameif intf3
 sécurité-niveau 6
 aucun IP address
!
interface Ethernet4
 arrêt
 nameif intf4
 sécurité-niveau 8
 aucun IP address
!
interface Ethernet5
 arrêt
 nameif intf5
 sécurité-niveau 10
 aucun IP address
!
flash de système de botte : /pix804.bin
passif de mode de ftp
est -5 de fuseau horaire d'horloge
été EDT d'horloge se reproduisant
serveur-groupe DefaultDNS de DNS
 Domain Name xxxx
inter-interface de laiss du même-sécurité-trafic
intra-interface de laiss du même-sécurité-trafic
GreenBay-Filets de réseau d'objet-groupe
 réseau-objet 255.255.248.0 de corporation
 réseau-objet EEtime 255.255.254.0
 réseau-objet DMZ 255.255.255.0
 VPN-Piscine 255.255.255.0 de réseau-objet
ftp tcp de service d'objet-groupe
 eq 990 de port-objet
 gamme 2000 2010 de port-objet
GreenBay-Filets d'objet-groupe d'IP 10.190.150.0 255.255.255.0 de laiss prolongés par nonat d'accès-liste
IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 de laiss prolongé par nonat d'accès-liste
IP de laiss prolongé par nonat d'accès-liste tout 10.190.150.0 255.255.255.0
GreenBay-Filets d'objet-groupe d'IP 10.190.150.0 255.255.255.0 de laiss prolongés par ToGreenBay d'accès-liste
GreenBay-Filets d'objet-groupe d'IP de laiss prolongés par outside_access_in d'accès-liste 
laiss prolongée par outside_access_in tcp d'accès-liste tout ftp d'objet-groupe de 173.161.179.105 de centre serveur
ICMP de laiss prolongé par outside_access_in d'accès-liste tout 
IP 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0 de laiss prolongé par outside_access_in d'accès-liste
IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 de laiss prolongé par ToHUP d'accès-liste
IP de laiss prolongé par inside_access_in d'accès-liste tous GreenBay-Filets d'objet-groupe
IP de laiss prolongé par inside_access_in d'accès-liste tout 170.212.102.0 255.255.255.0
ICMP de laiss prolongé par inside_access_in d'accès-liste tout 
IP 10.190.150.0 255.255.255.0 de laiss prolongé par inside_access_in d'accès-liste 
lignes 24 de bipeur
la notation permettent
asdm de notation informationnel
centre serveur de notation à l'intérieur de 10.200.145.219
MTU en dehors de 1500
MTU à l'intérieur de 1500
MTU DMZ 1500
MTU intf3 1500
MTU intf4 1500
MTU intf5 1500
failover
unité de LAN de failover primaire
aucune moniteur-interface DMZ
aucune moniteur-interface intf3
aucune moniteur-interface intf4
aucune moniteur-interface intf5
éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP
laiss d'ICMP tout extérieur
laiss d'ICMP à l'intérieur
flash d'image d'asdm : /asdm-61551.bin
l'histoire d'asdm permettent
temps mort 14400 d'arp
national-commande
(dehors) 1 interface globale
(à l'intérieur) 0 nonat national d'accès-liste
(à l'intérieur) 1 10.190.150.0 national 255.255.255.0
(à l'intérieur, dehors) netmask Trev-Storage01 990 255.255.255.255 statique de l'interface 990 de tcp
(à l'intérieur, dehors) netmask Trev-Storage01 2000 statique de l'interface 2000 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2001 statique de l'interface 2001 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2002 statique de l'interface 2002 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2003 statique de l'interface 2003 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2004 statique de l'interface 2004 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2005 statique de l'interface 2005 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2006 statique de l'interface 2006 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2007 statique de l'interface 2007 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2008 statique de l'interface 2008 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2009 statique de l'interface 2009 de tcp 255.255.255.255
(à l'intérieur, dehors) netmask Trev-Storage01 2010 statique de l'interface 2010 de tcp 255.255.255.255
outside_access_in d'accès-groupe dans l'interface dehors
inside_access_in d'accès-groupe dans l'interface à l'intérieur
itinéraire 0.0.0.0 extérieur 0.0.0.0 173.161.179.110 1
3h00 de xlate de temps mort : 00
1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02
0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00
0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00
0h02 de siroter-temporaire-médias de temps mort : 00 0h05 d'uauth : absolu 00
dynamique-accès-politique-enregistrer DfltAccessPolicy
protocole tacacs+ du D.C.A.-serveur TACACS+
rayon de protocole de RAYON de D.C.A.-serveur
GENS DU PAYS de console de HTTP d'authentification de D.C.A.
GENS DU PAYS de console de ssh d'authentification de D.C.A.
le serveur de HTTP permettent
HTTP 10.190.150.0 255.255.255.0 à l'intérieur
aucun raccordement de sysopt ne permettent-vpn
le crypto ipsec transformer-a placé ESP-3DES-MD5 esp-3des esp-md5-hmac
la crypto vie de sécurité-association d'ipsec seconde 28800
cryptos kilo-octets 4608000 de vie de sécurité-association d'ipsec
crypto adresse ToGreenBay d'allumette de l'outside_map 1 de carte
crypto pair réglé 74.87.120.3 de l'outside_map 1 de carte
le crypto ensemble de l'outside_map 1 de carte transformer-a placé ESP-3DES-MD5
crypto la vie réglée de sécurité-association de l'outside_map 1 de carte seconde 28800
crypto kilo-octets réglés 4608000 de vie de sécurité-association de l'outside_map 1 de carte
crypto adresse ToHUP d'allumette de l'outside_map 2 de carte
cryptos pair réglé 165.123.243.156 de l'outside_map 2 de carte
le crypto ensemble de l'outside_map 2 de carte transformer-a placé ESP-3DES-MD5
cryptos la vie réglée de sécurité-association de l'outside_map 2 de carte seconde 28800
cryptos kilo-octets réglés 4608000 de vie de sécurité-association de l'outside_map 2 de carte
crypto interface d'outside_map de carte dehors
le crypto isakmp permettent dehors
crypto politique 10 d'isakmp
 pré-pièce d'authentification
 chiffrage 3des
 gâchis md5
 groupe 2
 vie 86400
crypto port 10000 d'ipsec-au-dessus-tcp d'isakmp
telnet 10.190.150.0 255.255.255.0 à l'intérieur
temps mort 5 de telnet
Marque-Maison 255.255.255.255 de ssh dehors
ssh 255.255.255.255 Dex-Secret dehors
ssh 74.87.120.0 255.255.255.0 dehors
ssh 255.255.252.0 de corporation à l'intérieur
ssh 10.190.150.0 255.255.255.0 à l'intérieur
VPN-Piscine 255.255.255.0 de ssh à l'intérieur
temps mort 60 de ssh
version 2 de ssh
temps mort 0 de console
gestion-accès à l'intérieur
de base-menace de menace-détection
centre serveur de statistiques de menace-détection
port de statistiques de menace-détection
protocole de statistiques de menace-détection
accès-liste de statistiques de menace-détection
statistique de menace-détection tcp-n'arrête pas
l'extérieur de source de 129.6.15.28 de serveur de NTP préfèrent
attributs de DfltGrpPolicy de groupe-politique
 vpn-à vide-temps mort aucun
privilège chiffré par gyjIcGFjFJD2hDjw 15 de mot de passe d'username admin
le tunnel-groupe DefaultRAGroup ipsec-attribue
 tentative 2 du seuil 10 de keepalive d'isakmp
type ipsec-l2l de 74.87.120.3 de tunnel-groupe
le tunnel-groupe 74.87.120.3 ipsec-attribue
 pré-partager-clef *
type ipsec-l2l de 165.123.243.156 de tunnel-groupe
le tunnel-groupe 165.123.243.156 ipsec-attribue
 pré-partager-clef *
!
inspection_default de classe-carte
 le transférer-inspection-trafic d'allumette
!
!
le type de politique-carte inspectent DNS migrated_dns_map_1
 paramètres
  maximum 512 de message-longueur
global_policy de politique-carte
 inspection_default de classe
  inspecter DNS migrated_dns_map_1
  inspecter le ftp
  inspecter h323 h225
  inspecter les ras h323
  inspecter le HTTP
  inspecter netbios
  inspecter le rsh
  inspecter le rtsp
  inspecter maigre
  inspecter l'esmtp
  inspecter le sqlnet
  inspecter le sunrpc
  inspecter le tftp
  inspecter le sip
  inspecter le xdmcp
  inspecter l'ICMP
  inspecter l'erreur d'ICMP
  inspecter ipsec-passer-à travers
!
global_policy de service-politique global
contexte prompt de hostname
Cryptochecksum : a19ec61b7a1513513a0c2236e0fc6b15
: extrémité
class= de

Réponse : Problème avec le trafic d'IPSEC.  Aucun groupe de traduction pour le protocole 50.

Employer le directeur de paquet de Synaptics dans Ubuntu et rechercher les « smbfs ».
Sinon déjà installé, l'installer

Ajouter alors les entrées dans le dossier de /etc/fstab comme ceci :
invité de cifs de //192.168.10.1/share /mnt/drive_X, _netdev 0 0

Si vous avez la part permise par mot de passe, ajouter une entrée comme ceci :
username=xxxx de cifs de //192.168.10.1/share /mnt/drive_Y, password=xxxxx, _netdev   0 0

Il y a aucun « conduit » dans le Linux, là sont des « points de montage ».
les points de montage sont les annuaires, ainsi X : l'équivalent serait annuaire /mnt/drive_X où votre part est montée.
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us