Questione : Asa 5505 che non conecting a Intenet

Ciao tutti,

I provanti ad installare un'asa per collegarsi al Internet ed allora per configurare un vpn a distanza per collegarsi dalla parte esterna. Ho pensato che avessi i config corretti, ma facessi l'errore di passare attraverso un'altra rete e non diritto fuori. Così ho elencato i config. Sono stato cercante e googling ed aggiungente le linee qui e là inutilmente. Può qualcuno precisare dove mi sono sbriciolato il biscotto? versione 8.2 del

ASA (2)
! encrypted
names
del encrypted
passwd 2KFQnbNIdI.2KYOU di parola d'accesso 8Ry2YjIyt7RRXU24 del
enable del ciscoasa
domain-name ddpco.com del
hostname!
di 172.22.5.236 255.255.255.0 di IP address del sicurezza-livello 100
del inside
del nameif del
interface Vlan1
!
di 205.168.109.226 255.255.255.224 di IP address del sicurezza-livello 0
del outside
del nameif del
interface Vlan2
! accesso 2
dello switchport del
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!accesso 2
dello switchport del
interface Ethernet0/7
! sistema disk0 del
boot: il
access-list inside_nat0_outbound di 172.21.0.0 255.255.0.0 dell'rete-oggetto del
di 172.22.5.0 255.255.255.0 dell'rete-oggetto del
di 172.22.8.0 255.255.255.0 dell'rete-oggetto del ddco_hosts
della rete del tcp
object-group dell'protocollo-oggetto del udp
dell'protocollo-oggetto di TCPUDP
di protocollo del
object-group di ddpco.com di Domain Name del
di 205.171.3.65 dell'nome-assistente del
di 172.22.1.80 dell'nome-assistente di DefaultDNS
del assistente-gruppo del inside
dns di dominio-occhiata del recurring
dns di estate MDT di timezone MST -7
clock del passive
clock di modo di /asa822-k8.bin
ftp ha esteso il IP 172.22.0.0 255.255.0.0 del permesso tutto il ICMP che del permesso esteso outside_access_in inattivo del
access-list di 205.168.109.225 esteso outside_access_in ospite di 205.168.109.225 ospite del IP del permesso del
access-list qualunque qualsiasi eco-risponde il ICMP del permesso esteso outside_access_in del
access-list qualsiasi affatto fonte-estigue il ICMP del permesso esteso outside_access_in del
access-list tutto il qualunque ICMP del permesso esteso outside_access_in inaccessible del
access-list tutti i qualunque ddco_hosts tempo-eccessivi del oggetto-gruppo di tcp del permesso estesi outside_access_in del
access-list tutto il outside_access_in del
access-list di WWW del eq ha esteso il permesso esteso outside_access_in inattivo tcp del
access-list di 205.168.109.225 ospite del IP 205.168.109.224 255.255.255.224 del permesso qualunque interfaccia fuori del IP del permesso esteso inside_access_in del
access-list di WWW del eq tutte le qualunque linee standard monitor del
pager di 205.168.109.226 ospite del permesso del vpnusers_splitTunnelAcl del
access-list del debugging
logging della sezione comandi del timestamp
logging del enable
logging di 24
logging il debugging
logging della posta che del debugging
logging del asdm del debugging
logging di storia del debugging
logging della presa del critical
logging/>logging del debugging
logging destinatario-richiama il inside
logging di IP address di dispositivo-identificazione del debugging
logging del livello di [email protected] consente-hostdown
mtu del
logging del asdm del vpn del codice categoria di/>logging del codice categoria del asdm informativo del vpnc all'interno di 1500
mtu fuori del vpnpool 192.168.1.10 dello stagno locale di 1500
ip - l'immagine inaccessible disk0 di scoppiare-formato 1
asdm di tasso-limite 1 del
icmp di 255.255.255.0 della mascherina di 192.168.1.20: prespegnimento 14400
global del enable
arp di storia del asdm del inside
no di 172.21.200.0 255.255.254.0 di posizione di /asdm-631.bin
asdm (all'esterno) 1 interface
nat (all'interno) 0 accesso-liste inside_nat0_outbound
nat (all'interno) 1 outside_access_in del
access-group di 0.0.0.0 0.0.0.0 nel outside
route dell'interfaccia fuori di 0.0.0.0 0.0.0.0 205.168.109.225 1
route all'interno del 3:00 del xlate di 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 0:01 di tcp-procura-rimontaggio del absolute
timeout: l'autenticazione di Kerberos-regno DDPCO.LOCAL
aaa di prespegnimento 5
del
di 172.22.1.80 ospite del kerberos
aaa-server DDCO di protocollo di 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO (all'interno) permette all'ospite LOCALE del inside
snmp-server del inside
http 172.21.201.0 255.255.255.252 del inside
http 172.21.200.0 255.255.255.252 del enable
http 172.22.0.0 255.255.0.0 dell'assistente di LOCAL
http del exec di autorizzazione del
aaa del
aaa della sezione comandi di autenticazione dello ssh della sezione comandi del
aaa di autenticazione del HTTP della sezione comandi del
aaa di ordine LOCALE LOCALE LOCALE di autorizzazione all'interno della comunità che del contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente della comunità ddc0pub
no di scrutinio di 172.22.1.68 ddc0pub
snmp-server permettono alle prese il ipsec del coldstart
crypto del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato il ipsec del
crypto di ESP-3DES-MD5 esp-3des esp-md5-hmac trasformare-ha regolato il ipsec del
crypto di ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac del specialmente-DES di ESP-DES-SHA trasformare-ha regolato ESP-DES-MD5 il ipsec del
crypto del specialmente-DES esp-md5-hmac trasformare-ha regolato ESP-AES-192-MD5 il ipsec del
crypto di esp-aes-192 esp-md5-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac di ESP-AES-256-SHA esp-aes-256 trasformare-ha regolato i esp-aes di ESP-AES-128-SHA il ipsec del
crypto che del esp-sha-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac di ESP-AES-192-SHA esp-aes-192 trasformare-ha regolato i esp-aes ESP-AES-128-MD5 il ipsec del
crypto di esp-md5-hmac trasformare-ha regolato i kilobyti di corso della vita di sicurezza-associazione del ipsec di secondi 28800
crypto di corso della vita di sicurezza-associazione del ipsec del
crypto del esp-sha-hmac di ESP-3DES-SHA esp-3des l'insieme del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 di 4608000
crypto trasformare-ha regolato il ipsec-isakmp del outside_map 65535 del programma di ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto il isakmp dinamico del
crypto di indirizzo di identità del isakmp del outside
crypto dell'interfaccia del outside_map del programma di SYSTEM_DEFAULT_CRYPTO_MAP
crypto permette allo sha
del hash di crittografia 3des
del pre-share
di autenticazione di politica 65535
del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash di crittografia 3des
del pre-share
di autenticazione di politica 2
del isakmp del outside
crypto la fonte di base-threat
ntp di tcp-intercept
ntp di statistiche di minaccia-rilevazione di accesso-list
no di statistiche di prespegnimento 0

threat-detection/>threat-detection di versione 2
console di prespegnimento 60
ssh del inside
ssh del inside
ssh 172.21.0.0 255.255.0.0 del inside
ssh 172.21.200.0 255.255.255.255 di prespegnimento 5
ssh 172.22.0.0 255.255.0.0 di corso della vita 86400
telnet del gruppo 2
all'interno della parola d'accesso p8fzMhNo4/rKed1z di valore ddpco.local
username admin di stabilizzare-dominio del vpnusers_splitTunnelAcl
di valore della spaccare-traforo-rete-lista del tunnelspecified
di spaccare-traforo-politica del
di IPSec l2tp-ipsec di vpn-traforo-protocollo del
di 172.22.1.80 205.171.3.65 di valore dell'dns-assistente del attributes
di vpnusers del internal
group-policy di vpnusers di valore ddpco.local
group-policy di stabilizzare-dominio del
di IPSec l2tp-ipsec svc di vpn-traforo-protocollo del attributes
del outside
webvpn
group-policy DfltGrpPolicy di fonte di 216.45.57.38 dell'assistente del prefer
ntp ha cifrato il tipo vpnusers a distanza-access
tunnel-group di vpn-gruppo-politica del attributes
del vpnuser di privilegio cifrato LzZZdPUnqNOssl.C 0
username di parola d'accesso del vpnuser di privilegio 15
username di/>tunnel-group *
di pre-ripartire-chiave del ipsec-attributes
di vpnusers del vpnusers
tunnel-group di stabilizzare-gruppo-politica del vpnpool
dello richiamare-stagno di/>! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map!
! il tipo del
policy-map controlla il codice categoria che massimo del global_policy
di massimo 512
policy-map di messaggio-lunghezza del auto
del cliente di messaggio-lunghezza del parameters
del preset_dns_map
di dns il inspection_default
controlla il
del preset_dns_map di dns controlla il
del ftp controlla il
di h323 h225 controlla i ras h323 il
controlla il
di rsh controlla il
del rtsp controlla il
del esmtp controlla il
dello sqlnet controlla il
controlla il
del sunrpc controlla il
del xdmcp controlla il
della sorsata controlla il
di netbios controlla il
del tftp controlla il
di IP-opzioni! profilo CiscoTAC-1
del
call-home
di contesto del hostname del global
prompt di global_policy del
service-policy nessun rel= " nofollow " " del _blank " " del target= " di https://tools.cisco.com/its/service/oddce/services/DDCEService del href= di > daily
Cryptochecksum del monthly
di inventario del abbonare--attento-gruppo del environment
del abbonare--attento-gruppo del diagnostic
del abbonare--attento-gruppo del http
di trasportare-metodo della destinazione del email [email protected]
di indirizzo di destinazione del s/service/oddce/services/DDCEService

di https://tools.cisco.com/it del abbonare--attento-gruppo di configurazione del monthly
di telemetria periodica periodica del abbonare--attento-gruppo: f9cdf85f59085a8f943b57e10c5c5a1b
: end


class= del

Risposta : Asa 5505 che non conecting a Intenet

Quasi ha mancato questo… aggiungono quanto segue

(all'interno) 0 accesso-liste nazionale nat0_outbound
Altre soluzioni  
 
programming4us programming4us