Question : Problème de perçage d'un tunnel de broche

Bonjour, je biseaute semble lui faire le travail. le

This n'a jamais été un problème dans le passé. Voici mon config.

I a suivi ce rel= " nofollow " de " _blank " de target= de " http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080702999.shtml#steps " de href= du
la version 8.0 du

ASA du /products/ps6120/products_configuration_example09186a0080702999.shtml#steps
de http://www.cisco.com/en/US (5)
! encrypted
names
de l'encrypted
passwd 2KFQnbNIdI.2KYOU du mot de passe 8F/stnmPYJubNdyS du ciscoasa
domain-name cisco.sas.local
enable du
hostname !
de 192.168.20.1 255.255.255.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du
interface Vlan1
!
de 62.101.252.182 255.255.255.252 d'IP address du sécurité-niveau 0
de l'outside
de nameif du
interface Vlan2
!
interface Vlan5
aucun
de DHCP d'IP address du sécurité-niveau 50
du dmz
de nameif de l'interface Vlan1
! accès 2
de switchport du
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!système disk0 du
boot : l'outside_access_in de l'obj_any
access-list de réseau du Domain Name cisco.sas.local
object-group de DefaultDNS
de serveur-groupe du passive
dns de mode de /asa805-k8.bin
ftp a prolongé la laiss tcp n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de l'eq 2224 de 62.101.252.182 de centre serveur n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de l'eq 2223 de 62.101.252.182 de centre serveur n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de l'eq 2222 de 62.101.252.182 de centre serveur n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de l'eq 2221 de 62.101.252.182 de centre serveur n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de https d'eq de 62.101.252.182 de centre serveur n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de smtp d'eq de 62.101.252.182 de centre serveur n'importe quelle auberge fendue de remarque du
access-list d'IP 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240 de laiss prolongée par inside_nat0_outbound du
access-list de WWW d'eq de 62.101.252.182 de centre serveur jusqu'à ce que SM
access-list ait dédoublé les lignes standard l'enable
mtu du
pager de 192.168.20.0 255.255.255.0 de laiss de 24
logging à l'intérieur 1500
mtu en dehors de vpn 192.168.40.231 - image inaccessible disk0 de piscine locale du dmz 1500
ip de 1500
mtu de l'éclater-taille 1
asdm de la taux-limite 1 de 192.168.40.239
icmp : interface
nat du temps mort 14400
global de l'enable
arp d'histoire d'asdm de /asdm-615.bin
no (dehors) (à l'intérieur) 0 accès-listes inside_nat0_outbound
nat (à l'intérieur) 101
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de 192.168.20.100 2221 de l'interface 2221 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de 192.168.20.100 2222 de l'interface 2222 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de 192.168.20.100 2223 de l'interface 2223 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de 192.168.20.100 2224 de l'interface 2224 du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de https de 192.168.20.101 de https d'interface du
static (à l'intérieur, dehors) tcp de 255.255.255.255 de netmask de smtp de smtp 192.168.20.101 d'interface du
static (à l'intérieur, dehors) tcp de 0.0.0.0 0.0.0.0 outside_access_in du
access-group de 255.255.255.255 de netmask de WWW 192.168.20.101 WWW d'interface dans l'outside
route d'interface en dehors du 3h00 de xlate de 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : le serveur de 00
dynamic-access-policy-record DfltAccessPolicy
http permettent le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'inside
http 192.168.1.0 255.255.255.0 de l'outside
http 192.168.20.0 255.255.255.0 de 448
http 82.134.85.2 255.255.255.255 permettent des pièges que l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé l'ipsec du
crypto d'ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA transformer-a placé ESP-DES-MD5 l'ipsec du
crypto d'en particulier-DES esp-md5-hmac transformer-a placé l'ipsec du
crypto d'ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'ESP-3DES-MD5 esp-3des esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256 transformer-a placé des esp-aes d'ESP-AES-128-SHA l'ipsec du
crypto d'esp-sha-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192 transformer-a placé les esp-aes ESP-AES-128-MD5 l'ipsec du
crypto d'esp-md5-hmac transformer-a placé la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 des kilo-octets 4608000
crypto de vie de sécurité-association d'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec du
crypto d'esp-sha-hmac d'ESP-3DES-SHA esp-3des placer les pfs que l'ensemble de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 de group1
crypto transformer-a placé l'ipsec-isakmp de l'outside_map 65535 de carte d'ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto l'isakmp dynamique de l'outside
crypto d'interface d'outside_map de carte de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permettent l'outside
d'auto_config du temps mort 0
dhcpd du temps mort 5
console de l'inside
ssh de l'inside
ssh 192.168.20.0 255.255.255.0 du temps mort 5
ssh 192.168.1.0 255.255.255.0 de la vie 86400
telnet du groupe 2
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 10
d'isakmp de l'outside
crypto ! le zgmiT de base-threatusername de valeur de transférer-domaine du split
de valeur de dédoubler-tunnel-réseau-liste du tunnelall
de dédoubler-tunnel-politique du
d'IPSec de vpn-tunnel-protocole du
de 192.168.20.100 de valeur de DNS-serveur de l'attributes
de l'internal
group-policy SAS de l'attributes
group-policy SAS de tcp-intercept
group-policy DfltGrpPolicy de statistiques de menace-détection du l'accès-list
no de statistiques du

threat-detection/>threat-detection a chiffré le type le *
du sas
tunnel-group SAS de vpn-groupe-politique de l'attributes
de nordicsol du privilège 0
username de pré-partager-clef de l'ipsec-attributes
du sas
tunnel-group SAS de transférer-groupe-politique du vpn
d'adresser-piscine de/>tunnel-group SAS/> ! transférer-inspection-traffic
d'allumette de l'inspection_default
du
class-map !
! le type du
policy-map inspectent la classe du global_policy
du maximum 512
policy-map de message-longueur du parameters
du preset_dns_map
de DNS que l'inspection_default
inspectent le
de preset_dns_map de DNS inspectent le
de ftp inspectent le
de h323 h225 inspectent les ras h323 le
inspectent le
de rsh inspectent le
de rtsp inspectent le
de sqlnet inspectent le
inspectent le
de sunrpc inspectent le
de xdmcp inspectent le
de sip inspectent le
de netbios inspectent le
de tftp !
Cryptochecksum de contexte de hostname du global
prompt de global_policy du
service-policy : fe46190b7215b05ab6e0658a6e7f8ed4
: end

class= de

Réponse : Problème de perçage d'un tunnel de broche

Ajouter simplement les citations :
le repérage ajoutent « HKEY_LOCAL_MACHINE \ logiciel \ politiques \ Microsoft \ le fAllowToGetHelp /t REG_DWORD /d 0 /v de Windows NT \ services terminaux »
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us