Question : Asa 5505 peut VPN mais ne peut pas cingler/se relie au serveur ou au mur à l'épreuve du feu.

Bonjour, le

I AM using asa 5505 et moi peut se relier à VPN par l'amende d'IPSec, mais je ne peux pas me relier au serveur ou cingler le mur à l'épreuve du feu ou l'un des l'autre computers.

I AM using Windows SBS 2008 je ne sais pas si ceci fait une différence ou not.

Here est ma configuration. Merci à l'avance de regarder mon problem.



class= > " clair " de
> de " codeSnippet " de class= de
class= " lineNumbers " de
class= de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
class= " de l'id= " codeSnippet821562 de
 !
Version d'asa 7.2 (4)
!
hostname l73mwbf
Domain Name mwbf.local
permettre le mot de passe u9NYGVIlIWNwt5W1 chiffré
passwd 2KFQnbNIdI.2KYOU chiffré
noms
!
interface Vlan1
 nameif à l'intérieur
 sécurité-niveau 100
 IP address 192.168.73.1 255.255.255.0
!
interface Vlan2
 nameif dehors
 sécurité-niveau 0
 IP address xx.xx.xx.xx 255.255.255.248
!
interface Ethernet0/0
 accès 2 vlan de switchport
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passif de mode de ftp
serveur-groupe DefaultDNS de DNS
 Domain Name mwbf.local
IP de laiss prolongé par smtp d'accès-liste tout 
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq 3389 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel smtp d'eq du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq WWW du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp tous les https d'eq du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq pop3 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq 993 du centre serveur xx.xx.xx.xx
l'acl_outside d'accès-liste a prolongé la laiss tcp n'importe quel eq imap4 du centre serveur xx.xx.xx.xx
ICMP de laiss prolongé par acl_outside d'accès-liste tout 
gre de laiss prolongé par acl_outside d'accès-liste tout 
l'accès-liste inside_nat0_outbound a prolongé IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 de laiss
l'accès-liste inside_nat0_outbound a prolongé le centre serveur 172.16.15.0 172.16.15.0 255.255.255.192 d'IP de laiss
l'acl_out d'accès-liste a prolongé la laiss tcp n'importe quel eq 993 de 69.38.195.86 de centre serveur
laiss standard 192.168.73.0 255.255.255.0 de l'accès-liste L73MWBFVPN_splitTunnelAcl
centre serveur standard 172.16.15.0 de laiss de l'accès-liste L73MWBFVPN_splitTunnelAcl
lignes 24 de bipeur
asdm de notation informationnel
MTU à l'intérieur de 1500
MTU en dehors de 1500
ippool 172.16.15.25 de piscine locale d'IP - masque 255.255.255.0 de 172.16.15.75
éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP
image disk0 d'asdm : /asdm-524.bin
aucune histoire d'asdm ne permettent
temps mort 14400 d'arp
(dehors) 1 interface globale
(à l'intérieur) 1 192.168.73.0 national 255.255.255.0
(à l'intérieur) 0 0.0.0.0 national 0.0.0.0
(à l'intérieur, dehors) netmask statique 255.255.255.255 de 192.168.73.10 3389 de l'interface 3389 de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de WWW 192.168.73.10 WWW d'interface de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de smtp de smtp 192.168.73.10 d'interface de tcp
(à l'intérieur, dehors) netmask statique 255.255.255.255 de https de 192.168.73.10 de https d'interface de tcp
smtp d'accès-groupe dans l'interface à l'intérieur
acl_outside d'accès-groupe dans l'interface dehors
itinéraire 0.0.0.0 extérieur 0.0.0.0 xx.xx.xx.xx 1
3h00 de xlate de temps mort : 00
1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02
0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00
0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00
0h02 de siroter-temporaire-médias de temps mort : 00 0h05 d'uauth : absolu 00
rayon de protocole de topix de D.C.A.-serveur
centre serveur 192.168.73.10 de topix de D.C.A.-serveur (à l'intérieur)
 le verrouiller ! roczM
le serveur de HTTP permettent
HTTP 192.168.1.0 255.255.255.0 à l'intérieur
aucun endroit de SNMP-serveur
aucun contact de SNMP-serveur
le SNMP-serveur permettent le coldstart de linkdown de lien d'authentification de SNMP de pièges
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA esp-3des
le crypto ipsec transformer-a placé ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
le crypto ipsec transformer-a placé l'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA
le crypto ipsec transformer-a placé ESP-DES-MD5 en particulier-DES esp-md5-hmac
le crypto ipsec transformer-a placé ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
le crypto ipsec transformer-a placé ESP-3DES-MD5 esp-3des esp-md5-hmac
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256
le crypto ipsec transformer-a placé l'esp-sha-hmac d'esp-aes d'ESP-AES-128-SHA
le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192
le crypto ipsec transformer-a placé ESP-AES-128-MD5 les esp-aes esp-md5-hmac
cryptos pfs réglés group1 de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535
le crypto ensemble de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 transformer-a placé ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto ipsec-isakmp SYSTEM_DEFAULT_CRYPTO_MAP dynamique de l'outside_map 65535 de carte
crypto interface d'outside_map de carte dehors
le crypto isakmp permettent dehors
crypto politique 10 d'isakmp
 pré-pièce d'authentification
 chiffrage 3des
 sha de gâchis
 groupe 2
 vie 86400
crypto national-traversal 20 d'isakmp
telnet 192.168.73.0 255.255.255.0 à l'intérieur
temps mort 5 de telnet
temps mort 5 de ssh
temps mort 0 de console

groupe-politique L73MWBFVPN interne
attributs de la groupe-politique L73MWBFVPN
 valeur 192.168.73.10 de DNS-serveur
 vpn-tunnel-protocole IPSec
 dédoubler-tunnel-politique tunnelspecified
 valeur L73MWBFVPN_splitTunnelAcl de dédoubler-tunnel-réseau-liste
 valeur mwbf.local de transférer-domaine
type ipsec-Ra du tunnel-groupe L73MWBFVPN
le tunnel-groupe L73MWBFVPN général-attribue
 ippool d'adresser-piscine
 topix d'authentification-serveur-groupe
 transférer-groupe-politique L73MWBFVPN
le tunnel-groupe L73MWBFVPN ipsec-attribue
 pré-partager-clef *
 seuil de keepalive d'isakmp infini
!
!
contexte prompt de hostname
Cryptochecksum : f59bae6832831aaa686b1e5e461401ec
l73mwbf#
class= de

Réponse : Asa 5505 peut VPN mais ne peut pas cingler/se relie au serveur ou au mur à l'épreuve du feu.

Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us