Questione : Cisco asa 5505 e DNS (nomi cant di risoluzione ai IP address)

Cisco asa 5505 e il

My DNS interno di DNS (nomi cant di risoluzione ai IP address) sta colando un assistente 2003 di Windows 10.0.1.x ed il DHCP sulla stessa scatola. Ho sostituito la parete refrattaria dello smoothwall ed IP address installato 10.0.x.100 di CISCO asa 5505 ed IP di external di 196.2x.x.x. Dall'asa posso fare un rumore metallico il everything
names, i IP address ecc. Ma internamente tutte le macchine non possono risolvere i nomi di DNS ai IP address. Ma può risolvere using il IP address. Potrebbe essere il mio assistente di DNS interno o qualcosa in seno al mio CISCO config.

Attached è il mio config
: Saved
: versione 8.2 (1)
del
ASA! encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU di DjGOaLXBWWiqnfoU di parola d'accesso del elunasa
domain-name elund.co.za
enable del
hostname!
di IP address 10.0.1.x 255.255.255.0 del sicurezza-livello 100
del inside
del nameif del
interface Vlan1
!
di IP address 196.2x.x.x 255.255.255.248 del sicurezza-livello 0
del outside
del nameif del
interface Vlan2
! accesso 2
dello switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!il permesso esteso HTTP-soltanto il tcp 10.0.1.x 255.255.255.0 di Domain Name elund.co.za
access-list dell'nome-assistente 196.4x.x.x
di DefaultDNS
del assistente-gruppo del outside
dns di dominio-occhiata del passive
dns di modo del
ftp tutto il permesso esteso HTTP-soltanto il tcp 10.0.1.x 255.255.255.0 del www
access-list del eq qualunque permesso esteso HTTP-soltanto il tcp 10.0.1.x 255.255.255.0 del eq 53
access-list tutto il https
pager del eq allinea il informational
mtu del asdm del enable
logging di 24
logging all'interno di 1500
mtu fuori del prespegnimento inaccessible 14400
global del enable
arp di storia del asdm di scoppiare-formato 1
no di tasso-limite 1 di 1500
icmp (all'esterno) 1 interface
nat (all'interno) 1 HTTP-soltanto del
access-group di 0.0.0.0 0.0.0.0 nel inside
route dell'interfaccia fuori del 3:00 del xlate di 0.0.0.0 0.0.0.0 196.2x.1.7 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 0:01 di tcp-procura-rimontaggio del absolute
timeout: il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del enable
http 10.0.1.x 255.255.255.0 dell'assistente di 00
dynamic-access-policy-record DfltAccessPolicy
http permette al outside
del auto_config di prespegnimento 0
dhcpd di prespegnimento 5
console di prespegnimento 5
ssh di kilobyti 4608000
telnet di corso della vita di sicurezza-associazione del ipsec di secondi 28800
crypto di corso della vita di sicurezza-associazione del ipsec del coldstart
crypto del linkdown della presa di contatto di autenticazione dello SNMP delle prese! le statistiche di base-threat
threat-detection di statistiche del protocol
threat-detection di statistiche del port
threat-detection di statistiche del

threat-detection/>threat-detection tcp-intercettano il medio-tasso 200
webvpn
di scoppiare-tasso 400 di tasso-intervallo 30! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map!
! il tipo del
policy-map controlla il codice categoria che del global_policy
di massimo 512
policy-map di messaggio-lunghezza del parameters
del preset_dns_map
di dns il inspection_default
controlla il preset_dns_map
di dns controlla il ftp
controlla h323 h225
controlla h323 il ras
controlla il rsh
controlla il rtsp
controlla il esmtp
controlla lo sqlnet
controlla il
controlla il sunrpc
controlla il xdmcp
controlla il
della sorsata controlla il netbios
controlla il tftp
! context
Cryptochecksum del hostname del global
prompt di global_policy del
service-policy: 6d17af2246d4865f2a3e200ac3739548
: storia enable
del asdm del end
no class= del

Risposta : Cisco asa 5505 e DNS (nomi cant di risoluzione ai IP address)

appena per le risatine, provare questo per me:

ICMP del permesso esteso outside_in della accesso-lista qualsiasi affatto
permesso esteso outside_in tcp della accesso-lista qualsiasi qualsiasi HTTP del eq
permesso esteso outside_in tcp della accesso-lista qualsiasi qualsiasi https del eq
nessun HTTP-soltanto del accesso-gruppo nell'interfaccia all'interno
outside_in del accesso-gruppo nell'interfaccia all'esterno
xlate libero
Altre soluzioni  
 
programming4us programming4us