Questione : Problema con traffico di IPSEC.  Nessun gruppo di traduzione per il protocollo 50.

Sto provando a portare in su un traforo ad un'altra azienda e l'che ha un problema convincere il traffico per passare.  Il P1 e il P2 viene su appena fine, ma manco qualcosa nei miei config che non posso sembrare a find.

It sono un accoppiamento di PIX 515e che fa funzionare 8.04.

il 16:48 del 3 luglio 07 2010: 16 305005 173.161.179.105 che nessun gruppo di traduzione ha trovato per la parte esterna dello src di protocollo 50: parte interna del dst di 165.123.243.156: 173.161.179.105
class= > " libero " del
> " del codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
class= " del id= " codeSnippet787047 del
: Risparmiato
:
Versione di PIX 8.0 (4)
!
hostname xxx
Domain Name cxxxx
permettere alla parola d'accesso xxxx cifrato
il passwd xxxx ha cifrato
nomi
Contrassegno-Casa di nome xxxx
Dex-Porta sul retro di nome xxxx
10.200.144.0 nome corporativo
206.90.10.0 nome EEtime
10.132.17.0 nome DMZ
10.190.150.22 nome Trev-Storage01
10.200.145.207 nome Server-Gbay-linux01
VPN-Stagno nome di 10.200.42.0
10.190.150.20 nome Trev-DC01
10.190.150.21 nome Trev-DC02
dns-custodire
!
connettere Ethernet0
 nameif all'esterno
 sicurezza-livello 0
 appoggio 173.161.179.106 di 173.161.179.105 255.255.255.248 di IP address
!
interfaccia Ethernet1
 nameif all'interno
 sicurezza-livello 100
 appoggio 10.190.150.2 di 10.190.150.1 255.255.255.0 di IP address
!
interfaccia Ethernet2
 arresto
 nameif DMZ
 sicurezza-livello 50
 IP address 10.190.153.1 255.255.255.0
!
interfaccia Ethernet3
 arresto
 nameif intf3
 sicurezza-livello 6
 nessun IP address
!
interfaccia Ethernet4
 arresto
 nameif intf4
 sicurezza-livello 8
 nessun IP address
!
interfaccia Ethernet5
 arresto
 nameif intf5
 sicurezza-livello 10
 nessun IP address
!
flash del sistema del caricamento del sistema: /pix804.bin
passivo di modo del ftp
timezone EST -5 dell'orologio
estate EDT dell'orologio che ricorre
assistente-gruppo DefaultDNS di dns
 Domain Name xxxx
inter-interfaccia del permesso di stesso-sicurezza-traffico
intra-interfaccia del permesso di stesso-sicurezza-traffico
GreenBay-Reti della rete del oggetto-gruppo
 rete-oggetto 255.255.248.0 corporativo
 rete-oggetto EEtime 255.255.254.0
 rete-oggetto DMZ 255.255.255.0
 VPN-Stagno 255.255.255.0 dell'rete-oggetto
ftp tcp di servizio del oggetto-gruppo
 eq 990 dell'orificio-oggetto
 gamma 2000 2010 dell'orificio-oggetto
GreenBay-Reti del oggetto-gruppo del IP 10.190.150.0 255.255.255.0 del permesso estese nonat della accesso-lista
IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 del permesso esteso nonat della accesso-lista
IP del permesso esteso nonat della accesso-lista qualsiasi 10.190.150.0 255.255.255.0
GreenBay-Reti del oggetto-gruppo del IP 10.190.150.0 255.255.255.0 del permesso estese ToGreenBay della accesso-lista
GreenBay-Reti del oggetto-gruppo del IP del permesso estese outside_access_in della accesso-lista affatto
permesso esteso outside_access_in tcp della accesso-lista qualsiasi ftp del oggetto-gruppo di 173.161.179.105 ospite
ICMP del permesso esteso outside_access_in della accesso-lista qualsiasi affatto
IP 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0 del permesso esteso outside_access_in della accesso-lista
IP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 del permesso esteso ToHUP della accesso-lista
IP del permesso esteso inside_access_in della accesso-lista qualsiasi GreenBay-Reti del oggetto-gruppo
IP del permesso esteso inside_access_in della accesso-lista qualsiasi 170.212.102.0 255.255.255.0
ICMP del permesso esteso inside_access_in della accesso-lista qualsiasi affatto
IP 10.190.150.0 255.255.255.0 del permesso esteso inside_access_in della accesso-lista affatto
linee 24 dell'impaginatore
la registrazione permette a
asdm di registrazione informativo
ospite di registrazione all'interno di 10.200.145.219
MTU fuori di 1500
MTU all'interno di 1500
MTU DMZ 1500
MTU intf3 1500
MTU intf4 1500
MTU intf5 1500
failover
unità di lan di failover primaria
nessun'monitor-interfaccia DMZ
nessun'monitor-interfaccia intf3
nessun'monitor-interfaccia intf4
nessun'monitor-interfaccia intf5
scoppiare-formato inaccessible 1 di tasso-limite 1 del ICMP
permesso del ICMP qualsiasi parte esterna
permesso del ICMP affatto all'interno
flash di immagine del asdm: /asdm-61551.bin
la storia del asdm permette a
prespegnimento 14400 di arp
nazionale-controllo
(all'esterno) 1 interfaccia globale
(all'interno) 0 nonat nazionale della accesso-lista
(all'interno) 1 10.190.150.0 nazionale 255.255.255.0
(all'interno, all'esterno) netmask statico Trev-Storage01 990 255.255.255.255 dell'interfaccia 990 di tcp
(all'interno, all'esterno) netmask statico Trev-Storage01 2000 dell'interfaccia 2000 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2001 dell'interfaccia 2001 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2002 dell'interfaccia 2002 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2003 dell'interfaccia 2003 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2004 dell'interfaccia 2004 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2005 dell'interfaccia 2005 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2006 dell'interfaccia 2006 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2007 dell'interfaccia 2007 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2008 dell'interfaccia 2008 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2009 dell'interfaccia 2009 di tcp 255.255.255.255
(all'interno, all'esterno) netmask statico Trev-Storage01 2010 dell'interfaccia 2010 di tcp 255.255.255.255
outside_access_in del accesso-gruppo nell'interfaccia all'esterno
inside_access_in del accesso-gruppo nell'interfaccia all'interno
itinerario 0.0.0.0 esterno 0.0.0.0 173.161.179.110 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:02 di sorseggiare-provvisorio-mezzi di prespegnimento: 00 0:05 del uauth: assoluto 00
dinamico-accesso-politica-registrare DfltAccessPolicy
protocollo tacacs+ dell'aaa-assistente TACACS+
raggio di protocollo del RAGGIO dell'aaa-assistente
LOCAL della sezione comandi del HTTP di autenticazione del aaa
LOCAL della sezione comandi dello ssh di autenticazione del aaa
l'assistente di HTTP permette a
HTTP 10.190.150.0 255.255.255.0 all'interno
nessun collegamento dello sysopt consente-vpn
il ipsec crypto trasformare-ha regolato ESP-3DES-MD5 esp-3des esp-md5-hmac
il corso della vita crypto di sicurezza-associazione del ipsec asseconda 28800
kilobyti crypto 4608000 di corso della vita di sicurezza-associazione del ipsec
indirizzo crypto ToGreenBay del fiammifero del outside_map 1 del programma
pari stabilito 74.87.120.3 del outside_map 1 crypto del programma
l'insieme crypto del outside_map 1 del programma trasformare-ha regolato ESP-3DES-MD5
il corso della vita stabilito di sicurezza-associazione del outside_map 1 crypto del programma asseconda 28800
kilobyti stabiliti 4608000 di corso della vita di sicurezza-associazione del outside_map 1 crypto del programma
indirizzo crypto ToHUP del fiammifero del outside_map 2 del programma
pari stabilito 165.123.243.156 del outside_map 2 crypto del programma
l'insieme crypto del outside_map 2 del programma trasformare-ha regolato ESP-3DES-MD5
il corso della vita stabilito di sicurezza-associazione del outside_map 2 crypto del programma asseconda 28800
kilobyti stabiliti 4608000 di corso della vita di sicurezza-associazione del outside_map 2 crypto del programma
interfaccia crypto del outside_map del programma all'esterno
il isakmp crypto permette a all'esterno
politica crypto 10 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 hash md5
 gruppo 2
 corso della vita 86400
orificio crypto 10000 di ipsec-sopra-tcp del isakmp
telnet 10.190.150.0 255.255.255.0 all'interno
prespegnimento 5 del telnet
Contrassegno-Casa 255.255.255.255 dello ssh all'esterno
Dex-Porta sul retro 255.255.255.255 dello ssh all'esterno
ssh 74.87.120.0 255.255.255.0 all'esterno
ssh 255.255.252.0 corporativo all'interno
ssh 10.190.150.0 255.255.255.0 all'interno
VPN-Stagno 255.255.255.0 dello ssh all'interno
prespegnimento 60 dello ssh
versione 2 dello ssh
prespegnimento 0 della sezione comandi
amministrazione-accesso all'interno
di base-minaccia di minaccia-rilevazione
ospite di statistiche di minaccia-rilevazione
orificio di statistiche di minaccia-rilevazione
protocollo di statistiche di minaccia-rilevazione
accesso-lista di statistiche di minaccia-rilevazione
nessuna statistica di minaccia-rilevazione tcp-intercetta
la parte esterna di fonte di 129.6.15.28 dell'assistente del NTP preferisce
attributi di DfltGrpPolicy di gruppo-politica
 vpn-girare al minimo-prespegnimento nessun
privilegio cifrato gyjIcGFjFJD2hDjw 15 di parola d'accesso del username admin
il traforo-gruppo DefaultRAGroup ipsec-attribuisce
 altra prova 2 della soglia 10 di keepalive del isakmp
tipo ipsec-l2l di 74.87.120.3 del traforo-gruppo
il traforo-gruppo 74.87.120.3 ipsec-attribuisce
 pre-ripartire-chiave *
tipo ipsec-l2l di 165.123.243.156 del traforo-gruppo
il traforo-gruppo 165.123.243.156 ipsec-attribuisce
 pre-ripartire-chiave *
!
inspection_default del codice categoria-programma
 stabilizzare-controllo-traffico del fiammifero
!
!
il tipo del politica-programma controlla il dns migrated_dns_map_1
 parametri
  massimo 512 di messaggio-lunghezza
global_policy del politica-programma
 inspection_default del codice categoria
  controllare il dns migrated_dns_map_1
  controllare il ftp
  controllare h323 h225
  controllare i ras h323
  controllare il HTTP
  controllare netbios
  controllare il rsh
  controllare il rtsp
  controllare scarno
  controllare il esmtp
  controllare lo sqlnet
  controllare il sunrpc
  controllare il tftp
  controllare la sorsata
  controllare il xdmcp
  controllare il ICMP
  controllare l'errore del ICMP
  controllare ipsec-passare-attraverso
!
global_policy di servizio-politica globale
contesto rapido del hostname
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: estremità
class= del

Risposta : Problema con traffico di IPSEC.  Nessun gruppo di traduzione per il protocollo 50.

Utilizzare il responsabile del pacchetto di Synaptics in Ubuntu e cercare “gli smbfs„.
Se non già installato, installarlo

Allora aggiungere le entrate nella lima di /etc/fstab come questo:
ospite dei cifs di //192.168.10.1/share /mnt/drive_X, _netdev 0 0

Se avete parte permessa a parola d'accesso, aggiungere un'entrata come questo:
username=xxxx dei cifs di //192.168.10.1/share /mnt/drive_Y, password=xxxxx, _netdev   0 0

Ci è nessun “guida„ in Linux, là è “punti di supporto„.
i punti di supporto sono indici, così X: l'equivalente sarebbe indice /mnt/drive_X in cui la vostra parte è montata.
Altre soluzioni  
 
programming4us programming4us