Questione : L'asa 5505 può VPN ma non può fare un rumore metallico/si collega all'assistente o alla parete refrattaria.

Ciao,

I using asa 5505 ed io può collegarsi a VPN attraverso l'indennità di IPSec, ma non posso collegarmi all'assistente o fare un rumore metallico la parete refrattaria o c'è ne dell'altro computers.

I using Windows 2008 SBS non so se questo fa una differenza o not.

Here è la mia configurazione. Grazie in anticipo per l'esame del mio problem.



class= > " libero " del
> " del codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
class= " del id= " codeSnippet821562 del
!
Versione dell'asa 7.2 (4)
!
hostname l73mwbf
Domain Name mwbf.local
permettere alla parola d'accesso u9NYGVIlIWNwt5W1 cifrata
passwd 2KFQnbNIdI.2KYOU cifrato
nomi
!
interfaccia Vlan1
 nameif all'interno
 sicurezza-livello 100
 IP address 192.168.73.1 255.255.255.0
!
interfaccia Vlan2
 nameif all'esterno
 sicurezza-livello 0
 IP address xx.xx.xx.xx 255.255.255.248
!
interfaccia Ethernet0/0
 accesso 2 vlan dello switchport
!
interfaccia Ethernet0/1
!
interfaccia Ethernet0/2
!
interfaccia Ethernet0/3
!
interfaccia Ethernet0/4
!
interfaccia Ethernet0/5
!
interfaccia Ethernet0/6
!
interfaccia Ethernet0/7
!
passivo di modo del ftp
assistente-gruppo DefaultDNS di dns
 Domain Name mwbf.local
IP del permesso esteso smtp della accesso-lista qualsiasi affatto
il acl_outside della accesso-lista ha esteso il permesso tcp tutto il eq 3389 ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutto lo smtp del eq ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutto il eq WWW ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutti i https del eq ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutto il eq pop3 ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutto il eq 993 ospite xx.xx.xx.xx
il acl_outside della accesso-lista ha esteso il permesso tcp tutto il eq imap4 ospite xx.xx.xx.xx
ICMP del permesso esteso acl_outside della accesso-lista qualsiasi affatto
gre del permesso esteso acl_outside della accesso-lista qualsiasi affatto
la accesso-lista inside_nat0_outbound ha esteso il IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 del permesso
la accesso-lista inside_nat0_outbound ha esteso l'ospite 172.16.15.0 172.16.15.0 255.255.255.192 del IP del permesso
il acl_out della accesso-lista ha esteso il permesso tcp tutto il eq 993 di 69.38.195.86 ospite
permesso standard 192.168.73.0 255.255.255.0 della accesso-lista L73MWBFVPN_splitTunnelAcl
ospite standard 172.16.15.0 del permesso della accesso-lista L73MWBFVPN_splitTunnelAcl
linee 24 dell'impaginatore
asdm di registrazione informativo
MTU all'interno di 1500
MTU fuori di 1500
ippool 172.16.15.25 dello stagno locale del IP - mascherina 255.255.255.0 di 172.16.15.75
scoppiare-formato inaccessible 1 di tasso-limite 1 del ICMP
immagine disk0 del asdm: /asdm-524.bin
nessuna storia del asdm permette a
prespegnimento 14400 di arp
(all'esterno) 1 interfaccia globale
(all'interno) 1 192.168.73.0 nazionale 255.255.255.0
(all'interno) 0 0.0.0.0 nazionale 0.0.0.0
(all'interno, all'esterno) netmask statico 255.255.255.255 di 192.168.73.10 3389 dell'interfaccia 3389 di tcp
(all'interno, all'esterno) netmask statico 255.255.255.255 di WWW 192.168.73.10 WWW dell'interfaccia di tcp
(all'interno, all'esterno) netmask statico 255.255.255.255 dello smtp dello smtp 192.168.73.10 dell'interfaccia di tcp
(all'interno, all'esterno) netmask statico 255.255.255.255 dei https di 192.168.73.10 dei https dell'interfaccia di tcp
smtp del accesso-gruppo nell'interfaccia all'interno
acl_outside del accesso-gruppo nell'interfaccia all'esterno
itinerario 0.0.0.0 esterno 0.0.0.0 xx.xx.xx.xx 1
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:02 di sorseggiare-provvisorio-mezzi di prespegnimento: 00 0:05 del uauth: assoluto 00
raggio di protocollo del topix dell'aaa-assistente
ospite 192.168.73.10 del topix dell'aaa-assistente (all'interno)
 chiud a chiave! roczM
l'assistente di HTTP permette a
HTTP 192.168.1.0 255.255.255.0 all'interno
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente
l'SNMP-assistente permette al coldstart del linkdown della presa di contatto di autenticazione dello SNMP delle prese
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-3DES-SHA esp-3des
il ipsec crypto trasformare-ha regolato ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
il ipsec crypto trasformare-ha regolato il esp-sha-hmac del specialmente-DES di ESP-DES-SHA
il ipsec crypto trasformare-ha regolato ESP-DES-MD5 specialmente-DES esp-md5-hmac
il ipsec crypto trasformare-ha regolato ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
il ipsec crypto trasformare-ha regolato ESP-3DES-MD5 esp-3des esp-md5-hmac
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-AES-256-SHA esp-aes-256
il ipsec crypto trasformare-ha regolato il esp-sha-hmac dei esp-aes di ESP-AES-128-SHA
il ipsec crypto trasformare-ha regolato il esp-sha-hmac di ESP-AES-192-SHA esp-aes-192
il ipsec crypto trasformare-ha regolato ESP-AES-128-MD5 i esp-aes esp-md5-hmac
pfs stabiliti group1 del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 crypto
l'insieme crypto del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 trasformare-ha regolato ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinamico del outside_map 65535 del programma
interfaccia crypto del outside_map del programma all'esterno
il isakmp crypto permette a all'esterno
politica crypto 10 del isakmp
 pre-parte di autenticazione
 crittografia 3des
 sha del hash
 gruppo 2
 corso della vita 86400
nazionale-traversal crypto 20 del isakmp
telnet 192.168.73.0 255.255.255.0 all'interno
prespegnimento 5 del telnet
prespegnimento 5 dello ssh
prespegnimento 0 della sezione comandi

gruppo-politica L73MWBFVPN interna
attributi di gruppo-politica L73MWBFVPN
 valore 192.168.73.10 dell'dns-assistente
 vpn-traforo-protocollo IPSec
 spaccare-traforo-politica tunnelspecified
 valore L73MWBFVPN_splitTunnelAcl della spaccare-traforo-rete-lista
 valore mwbf.local di stabilizzare-dominio
tipo ipsec-Ra del traforo-gruppo L73MWBFVPN
il traforo-gruppo L73MWBFVPN generale-attribuisce
 ippool dello richiamare-stagno
 topix del autenticazione-assistente-gruppo
 stabilizzare-gruppo-politica L73MWBFVPN
il traforo-gruppo L73MWBFVPN ipsec-attribuisce
 pre-ripartire-chiave *
 soglia di keepalive del isakmp infinita
!
!
contesto rapido del hostname
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
class= del

Risposta : L'asa 5505 può VPN ma non può fare un rumore metallico/si collega all'assistente o alla parete refrattaria.

Altre soluzioni  
 
programming4us programming4us