Questione : Percorso statico dell'asa al router interno

Ciao, può qualcuno soddisfare per aiutarlo con questa edizione.  ci deve essere qualcosa che manchi. Dalla rete interna 192.168.20.32 /27 posso fare un rumore metallico l'interfaccia interna dell'asa e di tutti i calcolatori che sono collegati ad esso. tuttavia, non posso fare un rumore metallico da alcuni calcolatori collegati alla rete interna dell'asa di 172.16.31.x/27. dall'IOS dell'asa posso fare un rumore metallico la versione 8.0 del
ASA di 192.168.10.x
(4)
! encrypted
names
name 192.168.10.1 WIRELESS
name 10.10.1.2 OUTSIDE
name 172.16.31.1 INSIDE
name 192.168.10.32 TO_VG2801
del encrypted
passwd 2KFQnbNIdI.2KYOU di parola d'accesso 2KFQnbNIdI.2KYOU del
enable del ciscoasa
domain-name lionheartga.com del
hostname! IP address del sicurezza-livello 100
del inside
del nameif del
interface Vlan1
ALL'INTERNO del
di 255.255.255.224! IP address del sicurezza-livello 0
del outside
del nameif del
interface Vlan2
FUORI del
di 255.255.255.248!
interface Vlan12
nessun
di 255.255.255.224 dell'interfaccia Vlan1
del nameif di Wireless
di IP address di andata del sicurezza-livello 49
! accesso 2
dello switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!accesso 12
dello switchport del
interface Ethernet0/4
! accesso 12
dello switchport del
interface Ethernet0/5
! accesso 12
dello switchport del
interface Ethernet0/6
!
interface Ethernet0/7
<--- Più ---accesso 12
dello switchport del
del >
! del
ftp di modo del passive
dns di dominio-occhiata del inside
dns di dominio-occhiata del outside
dns di dominio-occhiata di Wireless
dns del assistente-gruppo di DefaultDNS
dell'nome-assistente di 4.2.2.2 del
di Domain Name di lionheartga.com del
same-security-traffic l'intra-interface
object-group https
access-list OUTSIDE_IN del eq dell'orificio-oggetto del tcp
di servizio SSL_WEB del https
object-group del eq dell'orificio-oggetto del www
del eq dell'orificio-oggetto del tcp
di servizio HTTP-HTTPS del eq 3389
object-group dell'orificio-oggetto del tcp
di servizio TERMINAL-SERVICE del permesso ha esteso il permesso tcp tutto il permesso esteso OUTSIDE_IN tcp del
access-list di ricerca degli errori del ceppo del oggetto-gruppo TERMINAL-SERVICE di 10.10.1.0 255.255.255.248 qualunque IP 172.16.31.0 255.255.255.224 del permesso esteso INSIDE_ACCESS_IN del
access-list del IP 172.16.31.0 255.255.255.224 TO_VG2801 255.255.255.224 del permesso esteso INSIDE_ACCESS_IN del
access-list del IP 172.16.31.0 255.255.255.224 TO_VG2801 255.255.255.224 del permesso esteso INSIDE_NAT0_OUT del
access-list di ricerca degli errori del ceppo del ftp del eq di 10.10.1.0 255.255.255.248 tutte le linee il enable
< del
pager di 24
logging--- Più ---informational
mtu del asdm del
logging del >
all'interno di 1500
mtu fuori dello stagno locale senza fili SSLanyPOOL 192.168.100.1 - immagine inaccessible disk0 di 1500
mtu 1500
ip di scoppiare-formato 1
asdm di tasso-limite 1 del
icmp di 255.255.255.0 della mascherina di 192.168.100.30: prespegnimento 14400
global del enable
arp di storia del asdm di /asdm-613.bin
no (all'esterno) 1 interface
nat (all'interno) 0 accesso-liste INSIDE_NAT0_OUT
nat (all'interno) 1
nat di 172.16.31.0 255.255.255.224 (all'interno) 1
access-group OUTSIDE_IN di 255.255.255.255 del netmask del ftp del ftp 172.16.31.5 dell'interfaccia del
static (all'interno, all'esterno) tcp di 255.255.255.255 del netmask di 172.16.31.5 3389 dell'interfaccia 3389 del
static (all'interno, all'esterno) tcp di 0.0.0.0 0.0.0.0 nel outside
route dell'interfaccia fuori di 0.0.0.0 0.0.0.0 10.10.1.1 1
route all'interno del 3:00 del xlate di TO_VG2801 255.255.255.224 172.16.31.2 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del inside
http 172.16.31.0 255.255.255.224 del enable
http 192.168.1.0 255.255.255.0 dell'assistente del absolute
dynamic-access-policy-record DfltAccessPolicy
http permette all'indirizzo 172.16.31.20 di prespegnimento 0
dhcpd di prespegnimento 5
console di prespegnimento 5
ssh di kilobyti 4608000
telnet di corso della vita di sicurezza-associazione del ipsec di secondi 28800
crypto di corso della vita di sicurezza-associazione del ipsec del coldstart
crypto del linkdown della presa di contatto di autenticazione dello SNMP delle prese - il inside
dhcpd dell'interfaccia di lionheartga.com di dominio del inside
dhcpd dell'interfaccia del inside
dhcpd il dns 4.2.2.2 di 172.16.31.30 permette al inside
! indirizzo 192.168.10.10 del
dhcpd - l'interfaccia Wireless
dhcpd del 0 Wireless
dhcpd il dns 4.2.2.2 di 192.168.10.2 permette alle statistiche che di base-threat
no di statistiche di Wireless

threat-detection/>threat-detection i tcp-intercept
webvpn
permettono al valore CLSSList
della URL-lista del webvpn
del attributes
di privilegio cifrato errAU5UQcUDj.E7 15
username Gary di parola d'accesso di CLSSList
username Gary di valore della URL-lista del webvpn
del attributes
del outside
group-policy DfltGrpPolicy! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map! il tipo del
policy-map controlla il codice categoria che del global_policy
di massimo 512
policy-map di messaggio-lunghezza del parameters
del preset_dns_map
di dns il inspection_default
controlla il
del preset_dns_map di dns controlla il
del ftp controlla il
di h323 h225 controlla i ras h323 il
controlla il
di rsh controlla il
del rtsp controlla il
del esmtp controlla il
dello sqlnet controlla il
controlla il
del sunrpc controlla il
del xdmcp controlla il
della sorsata controlla il
di netbios controlla il
del tftp controlla il
del HTTP controlla il
del ICMP controlla l'errore
del ICMP class= " lastRow del
>Attachments " di nome " del class= del class= " valore " del
il

il nome di schedario " del class= di >ASA-config-june-2010.TXT " fileSize " > (4 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari)
class= " descrizione " >ASA_Config
del
il class= di
del >
class= del

Risposta : Percorso statico dell'asa al router interno

Bene, quella è di sicuro l'edizione. Posso dirlo perché ho una volta quell'edizione ed ho dovuto impararlo il senso duro. Bisogni che ogni prodotto differente è installato sulle CASE differenti, non solo indici ma case logiche di Oracle.

Per esempio, dovreste avere:

1. Home_name1: ORA_DB
    Indice: _db di C:\oracle\ora

2. Home_name2: ORA_Dev
    Indice: _dev di C:\oracle\ora

Destra, ora siete REGEDIT dovete essere misto e ecco perché il EM non sta collegandosi alla vostra base di dati. Che cosa è bizzarro è che il vostro sviluppatore SQL*Plus di Oracle può collegarsi.

Se questa è una base di dati della prova e realmente volete fare questo, avreste bisogno di:

1. Disinstallare i vostri prodotti. (Using l'installatore di Oracle)
2. Assicurar rimuovere gli indici che stavate usando.
3. Cancellare l'intera entrata per ORACLE su Regedit (LOCAL_MACHINE/SOFTWARE/ORACLE)
4. Reinstallare entrambi i prodotti using le case differenti.

Dipende da voi. Lasciarlo sapere se come va se decidete di andare questo senso.

Acclamazioni e buona fortuna!
Altre soluzioni  
 
programming4us programming4us