class= " lineNumbers " de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
|
class= de
class= " de l'id= " codeSnippet821562 de !
Version d'asa 7.2 (4)
!
hostname l73mwbf
Domain Name mwbf.local
permettre le mot de passe u9NYGVIlIWNwt5W1 chiffré
passwd 2KFQnbNIdI.2KYOU chiffré
noms
!
interface Vlan1
nameif à l'intérieur
sécurité-niveau 100
IP address 192.168.73.1 255.255.255.0
!
interface Vlan2
nameif dehors
sécurité-niveau 0
IP address xx.xx.xx.xx 255.255.255.248
!
interface Ethernet0/0
accès 2 vlan de switchport
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passif de mode de ftp
serveur-groupe DefaultDNS de DNS
Domain Name mwbf.local
IP de laiss prolongé par smtp d'accès-liste tout
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq 3389 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel smtp d'eq du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq WWW du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp tous les https d'eq du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq pop3 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq 993 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq imap4 du centre serveur xx.xx.xx.xx
ICMP de laiss prolongé par acl_outside d'accès-liste tout
gre de laiss prolongé par acl_outside d'accès-liste tout
l'accès-liste inside_nat0_outbound a prolongé IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 de laiss
l'accès-liste inside_nat0_outbound a prolongé le centre serveur 172.16.15.0 172.16.15.0 255.255.255.192 d'IP de laiss
l'acl_out d'accès-liste a prolongé la laiss tcp n'importe quel eq 993 de 69.38.195.86 de centre serveur
laiss standard 192.168.73.0 255.255.255.0 de l'accès-liste L73MWBFVPN_splitTunnelAcl
centre serveur standard 172.16.15.0 de laiss de l'accès-liste L73MWBFVPN_splitTunnelAcl
lignes 24 de bipeur
asdm de notation informationnel
MTU à l'intérieur de 1500
MTU en dehors de 1500
ippool 172.16.15.25 de piscine locale d'IP - masque 255.255.255.0 de 172.16.15.75
éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP
image disk0 d'asdm : /asdm-524.bin
aucune histoire d'asdm ne permettent
temps mort 14400 d'arp
(dehors) 1 interface globale
(à l'intérieur) 1 192.168.73.0 national 255.255.255.0
(à l'intérieur) 0 0.0.0.0 national 0.0.0.0
(à l'intérieur, dehors) netmask statique 255.255.255.255 de 192.168.73.10 3389 de l'interface 3389 de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de WWW 192.168.73.10 WWW d'interface de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de smtp de smtp 192.168.73.10 d'interface de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de https de 192.168.73.10 de https d'interface de tcp
smtp d'accès-groupe dans l'interface à l'intérieur
acl_outside d'accès-groupe dans l'interface dehors
itinéraire 0.0.0.0 extérieur 0.0.0.0 xx.xx.xx.xx 1
3h00 de xlate de temps mort : 00
1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02
0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00
0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00
0h02 de siroter-temporaire-médias de temps mort : 00 0h05 d'uauth : absolu 00
rayon de protocole de topix de D.C.A.-serveur
centre serveur 192.168.73.10 de topix de D.C.A.-serveur (à l'intérieur)
le verrouiller ! roczM
le serveur de HTTP permettent
HTTP 192.168.1.0 255.255.255.0 à l'intérieur
aucun endroit de SNMP-serveur
aucun contact de SNMP-serveur
le SNMP-serveur permettent le coldstart de linkdown de lien d'authentification de SNMP de pièges
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA esp-3des
le crypto ipsec transformer-a placé ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
le crypto ipsec transformer-a placé l'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA
le crypto ipsec transformer-a placé ESP-DES-MD5 en particulier-DES esp-md5-hmac
le crypto ipsec transformer-a placé ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
le crypto ipsec transformer-a placé ESP-3DES-MD5 esp-3des esp-md5-hmac
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256
le crypto ipsec transformer-a placé l'esp-sha-hmac d'esp-aes d'ESP-AES-128-SHA
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192
le crypto ipsec transformer-a placé ESP-AES-128-MD5 les esp-aes esp-md5-hmac
cryptos pfs réglés group1 de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535
le crypto ensemble de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 transformer-a placé ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto ipsec-isakmp SYSTEM_DEFAULT_CRYPTO_MAP dynamique de l'outside_map 65535 de carte
crypto interface d'outside_map de carte dehors
le crypto isakmp permettent dehors
crypto politique 10 d'isakmp
pré-pièce d'authentification
chiffrage 3des
sha de gâchis
groupe 2
vie 86400
crypto national-traversal 20 d'isakmp
telnet 192.168.73.0 255.255.255.0 à l'intérieur
temps mort 5 de telnet
temps mort 5 de ssh
temps mort 0 de console
groupe-politique L73MWBFVPN interne
attributs de la groupe-politique L73MWBFVPN
valeur 192.168.73.10 de DNS-serveur
vpn-tunnel-protocole IPSec
dédoubler-tunnel-politique tunnelspecified
valeur L73MWBFVPN_splitTunnelAcl de dédoubler-tunnel-réseau-liste
valeur mwbf.local de transférer-domaine
type ipsec-Ra du tunnel-groupe L73MWBFVPN
le tunnel-groupe L73MWBFVPN général-attribue
ippool d'adresser-piscine
topix d'authentification-serveur-groupe
transférer-groupe-politique L73MWBFVPN
le tunnel-groupe L73MWBFVPN ipsec-attribue
pré-partager-clef *
seuil de keepalive d'isakmp infini
!
!
contexte prompt de hostname
Cryptochecksum : f59bae6832831aaa686b1e5e461401ec
l73mwbf#
|