Vraag : opstelling NATIONAAL op Cisco ASA

Ik heb twee Internet verbinding op mijn Cisco ASA, zijn int. eth 0/0 en int. eth 0/3.
the IP op int. eth 0/0 139.130.1.206 pingable en dit IP is natted aan onze server 192.168.80.7 wij RDP aan deze server van/>we behoefte internet.


Can iemand raad welk bevel ik miste:
aurecsyd/surec.com.au# sh run
: Saved
:
ASA Versie 8.2 (1)
!
hostname aurecsyd
domain-name surec.com .au
enable wachtwoord szSEFtlV2mjLR77c encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
name 192.168.80.10 SBS_Server
name 192.168.80.7 Terminal_Server
name 192.168.12.0 AurecCanberra
name 192.168.13.0 AurecSingapore
name 192.168.14.0 AurecMelbourne
name 192.168.15.0 AurecHongKong
name 202.7.215.0 tpg
! /> nameif outside
veiligheid-niveau
interface Ethernet0/0
ip adres 139.130.1.206 255.255.255.0
!
interface Ethernet0/1
het veiligheid-niveau 100
ip van snelheids100
duplexfull
nameif inside
adres 192.168.80.254 255.255.255.0
! /> veiligheid-niveau
interface Ethernet0/2
shutdown
nameif outside_2
geen ip address
! /> van de veiligheid-niveau
interface Ethernet0/3
nameif outside_3
pppoe het adres van TPG
ip cliënt vpdn groep pppoe
!
interface Management0/0
nameif management
veiligheid-niveau 100
ip adres10.10.10.10 255.255.255.128
beheer -beheer-only
!
regex domainlist1 „\ .worldofwarcraft \ .com "
regex domianlist2“ \ .wow \ .com "
regex domainlist3 „\ .facebook \ .com "
ftp de zomer 10
clock EDT van wijze passive
clock timezone EST het terugkomen laatste Oct van de Zon 2:00Zon brengt 3:00
dns de domein-naam van DefaultDNS
surec.com .au
same-security-traffic- vergunnings het laatst het inter-inter-interfacesame-security-traffic- vergunnings intra-intra-interface
object-group dienst DM_INLINE_TCP_1 tcp
eq/> haven-voorwerp 3389
haven-voorwerp 4125
haven-voorwerp eq https
haven-voorwerp eq smtp
haven-voorwerp eq ftp
haven-voorwerp eq/> haven-voorwerp FTP -FTP-data
object-group netwerkDM_INLINE_NETWORK_1
netwerk-voorwerp het netwerk-voorwerp van AurecCanberra 255.255.255.0
het netwerk-voorwerp van AurecSingapore 255.255.255.0
netwerk-voorwerp AurecHongKong 255.255.255.0
in de war />object-group van het protocol-voorwerp van protocolTCPUDP
udp
protocol-voorwerp tcp
object-group van de het dienst-voorwerp de dienstHTTP
het haven-voorwerp TCP eq www
object-group dienst DM_INLINE_TCP_2 tcp
eq/> haven-voorwerp 3389
haven-voorwerp 4125
haven-voorwerp 993
haven-voorwerp eq/> haven-voorwerp FTP -FTP-data
haven-voorwerp eq https
haven-voorwerp eq smtp
access-list inside_access_in uitgebreide vergunnings voorwerp-groep TCPUDP de gastheer SBS_Server om het even welke uitgebreide het logboek disable
access-list van het eqdomein inside_access_in ontzegt TCP om het even welke om het even welke het logboek disable
access-list inside_access_in uitgebreide vergunning van het eqdomein ip om het even welke om het even welke van de vergunningsTCP van log
access-list inside_access_in uitgebreide gastheer SBS_Server om het even welke eq smtp
access-list icmp om het even welke uitgebreide vergunning ip van any
access-list inside_access_in om het even welke voorwerp-groep Dm_inline_network_1- logboek disable
access-list gre om het even welke any
access-list inside_access_out uitgebreide vergunning ip om het even welke uitgebreide vergunning van any
access-list inside_access_out icmp om het even welke uitgebreide vergunning ip van any
access-list outside_access_in om het even welk 139.130.1.0 255.255.255.0
access-list outside_access_in uitgebreid vergunningsTCP om het even welk gastheer139.130.1.206 van de voorwerp-groep TCP dm_inline_tcp_1- logboek disable
access-list om het even welke om het even welke ip 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0
access-list/>access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0
access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.80.0 255.255.255.0 AurecSingapore 255.255.255.0
access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.80.0 255.255.255.0 AurecMelbourne 255.255.255.0
access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.80.0 255.255.255.0 192.168.80.160 255.255.255.224
access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.80.0 255.255.255.0 AurecHongKong 255.255.255.0
access-list BranchOffices_splitTunnelAcl standaardvergunnings192.168.80.0 255.255.255.0
access-list outside_3_access_in uitgebreide vergunning ip om het even welk 139.130.1.0 255.255.255.0
access-list outside_3_access_in uitgebreid vergunningsTCP om het even welk gastheer202.7.215.118 van de voorwerp-groep TCP dm_inline_tcp_2- logboek disable
access-list om het even welke om het even welke eq444
pager lijnen 24
logging enable
logging asdm informational
mtu buiten 1500
mtu binnen 1500
mtu beheers1500
mtu outside_2 1500
mtu outside_3 1492
ip lokale pool VPNPool 192.168.80.160 - 192.168.80.180 masker255.255.255.0
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 101 interface
global (outside_2) 103 interface
global (outside_3) 102 interface
nat (binnen) 0 toegang-lijst inside_nat0_outbound
nat (binnen) 101 0.0.0.0 0.0.0.0
static (binnen, buiten) FTPSBS_Server FTP netmask 255.255.255.255
static van de TCPinterface (binnen, buiten) van de TCPinterface van SBS_Server smtp netmask 255.255.255.255
static (binnen, buiten) van de TCPinterface van SBS_Server https netmask 255.255.255.255
static (binnen, buiten) TCPinterface 444 192.168.80.2 www netmask 255.255.255.255
static (binnen, buiten) TCPinterface 4125 SBS_Server 4125 netmask255.255.255.255
static (binnen, buiten) TCPinterface 993 SBS_Server 993 netmask255.255.255.255
static (binnen, buiten) TCPinterface 3389 Terminal_Server 3389 netmask255.255.255.255
static (binnen, buiten TCPinterface 81 Terminal_Server 81 netmask 255.255.255.255) van SBS_Server www netmask 255.255.255.255
static (binnen, buiten) van de TCPinterface citrix-ica Terminal_Server citrix-ica netmask 255.255.255.255
static (binnen, buiten)
static (binnen, buiten) TCPinterface 2598 Terminal_Server 2598 netmask255.255.255.255
static (binnen, binnen interface 3389 Terminal_Server 3389 netmask 255.255.255.255
access-group) van TCP192.168.14.50 smtp Terminal_Server smtp netmask 255.255.255.255
static outside_access_in in interface outside
access-group inside_access_in in interface inside
access-group inside_access_out zet inside
access-group outside_3_access_in in interface outside_3
route buiten 0.0.0.0 0.0.0.0 139.130.1.205 1
timeout xlate 3:00 om: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: van de consoleLOCAL
aaa van de 00
dynamic-access-policy-record DfltAccessPolicy
aaa authentificatie ssh de authentificatieTelnet de authentificatie van consoleLOCAL
aaa laat van consoleLOCAL
http 10.10.10.0 255.255.255.128 management
http 192.168.80.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 outside
no SNMP-server van LOCAL
http van het/>aaa- vergunningsbevel location
no SNMP-server contact
snmp-server toelaat toe in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256/>crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac
crypto van vallenSNMP ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des/>crypto ipsec ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec in het bijzonder -in het bijzonder-md5-hmac
crypto van het security-associationleven ipsec transformatie-plaatsen van veiligheid-vereniging de dynamisch-kaart/>crypto SYSTEM_DEFAULT_CRYPTO_MAP 65535 reeks pfs group1
crypto dynamisch-kaart levenkilobytes 4608000
crypto kaart outside_map1 65535 de kaartoutside_map1 interface outside
crypto van ipsec-isakmp dynamische SYSTEM_DEFAULT_CRYPTO_MAP
crypto isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids5
authentificatie pre-share van het de groeps2
leven 86400
telnet 192.168.80.0 255.255.255.0 sha
van de de onderbrekings15
ssh 0.0.0.0 0.0.0.0 outside
ssh onderbreking inside
telnet de onderbrekings0
vpdn- groepsVan de de groepsTPG ppp authentificatie van de tpg- verzoek dialout pppoe
vpdn groep 60
console TPG localname [email protected]
vpdn van het de gebruikersbenamings dfsdfsdaf@fsfsdfs wachtwoord pap
vpdn van het de [email protected] wachtwoord *********
vpdn de interfaceoutside_3
dhcpd adres *********
dhcp-client cliënt-identiteitskaart 10.10.10.11 - 10.10.10.126 management
toe!
threat-detection toegang-listthreat-detection- statistieken port
threat-detection- statistieken protocol
threat-detection- statistieken/>no van bedreiging-opsporing de dns-server/>webvpn
group-policy BranchOffices internal
group-policy BranchOffices statistiekenTCP -TCP-intercept
waarde192.168.80.10
van het spleet-tunnel-beleid van vpn-tunnel-protocolIPSec
tunnelspecified
spleet-tunnel-netwerk-lijst het gebrek-domein waardeBranchOffices_splitTunnelAcl
waardeaurec.com .au
group-policy DfltGrpPolicy attributes
van het het wachtwoord het cTMjLs6t2jB0v8J7 nem tot gecodeerde voorrecht 0
username van vpn-tunnel-protocolIPSec l2tp-ipsec
enable
username aurecsig van het vpn-groep-beleidsBranchOffices
username aurecsig attributes
van het het wachtwoordWNF5K5bx.CLd5SSa gecodeerde voorrecht 0
username aurechk van het vpn-groep-beleidsBranchOffices
username aurechk attributes
van het het wachtwoordvJSIcYRb43cBhk35 gecodeerde voorrecht 0
username aureccan van het attributes
vpn-groep-beleid aureccan van het het wachtwoordat.vbO43bPU/cXAz gecodeerde voorrecht 0
username van BranchOffices
username aurecmel van het vpn-groep-beleidsBranchOffices
username aurecmel attributes
van het adminwachtwoord gecodeerde voorrecht clofk8EM73OlZoFM 15
tunnel-group DefaultL2LGroup ipsec-attributes
pre-delen-zeer belangrijke *
 peer-identiteitskaart-bevestig cert
tunnel-group BranchOffices de adres-pool van het type het verre -ver-access
tunnel-group BranchOffices/> gebrek-groep-beleid van VPNPool
BranchOffices
tunnel-group BranchOffices ipsec-attributes
pre-delen-zeer belangrijke *
!
class-map inspection_default
gelijke gebrek-inspectie/>
class-map inspecteert HTTP gelijke-alle bannedsites
uri van het gelijkeverzoek regex domainlist3
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte het maximumtype 512
policy-map HTTPDomainList
parameters
protocol-schending actie daling-connection uri regex/> van het daling-verbinding domainlist3
uri regex/> van het daling-verbinding domainlist1
uri regex/> daling-verbinding domianlist2
policy-map global_policy
klasse inspection_default
inspecteert dns preset_dns_map
inspecteert ftp
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert esmtp
inspecteert sqlnet
inspecteert skinny
inspecteert sunrpc
inspecteert xdmcp
inspecteert sip
inspecteert netbios
inspecteert tftp
inspecteert icmp
inspecteert!
service-policy het global_policy global
privilege cmd niveau 3 het niveau/>privilege cmd 3 het niveau van het wijze exec bevel perfmon
privilege cmd 3 het niveau van het wijze exec bevel ping
privilege cmd 3 het niveau van het wijze exec bevel who
privilege cmd 3 wijze exec bevel failover
privilege van het wijze exec bevel logging
privilege toont niveau 5 wijze exec bevel in werking stelt -in werking stellen-config
privilege toont niveau 3 wijze exec bevel reload
privilege toont niveau 3 wijze exec bevel mode
privilege toont niveau 3 wijze exec bevel firewall
privilege toont niveau 3 wijze exec bevel asp
privilege toont niveau 3 wijze exec bevel cpu
privilege toont niveau 3 wijze exec bevel interface
privilege toont niveau 3 wijze exec bevel clock
privilege niveau 3 toont het wijze exec bevel dns -dns-hosts
privilege toont niveau 3 wijze exec bevel tot/>privilege toegang-listprivilege toont niveau 3 wijze exec bevel vlan
privilege toont niveau 3 wijze exec bevel ip
privilege toont niveau 3 wijze exec bevel ipv6
privilege toont niveau 3 wijze exec bevel failover
privilege toont niveau 3 wijze exec bevel asdm
privilege toont niveau 3 wijze exec bevel arp
privilege toont niveau 3 wijze exec bevel route
privilege toont niveau 3 wijze exec bevel ospf
privilege toont niveau 3 aaa -aaa-server
privilege van het wijze exec bevel toont niveau 3 wijze exec bevel aaa
privilege toont niveau 3 wijze exec bevel eigrp
privilege toont niveau 3 wijze exec bevel crypto
privilege niveau 3 toont het wijze exec bevel vpn-sessiondb
privilege toont niveau 3 wijze exec bevel ssh
privilege toont niveau 3 wijze exec bevel dhcpd
privilege toont niveau 3 wijze exec bevel vpn
privilege toont niveau 3 wijze exec bevel blocks
privilege toont niveau 3 wijze exec bevel wccp
privilege toont niveau 3 wijze exec bevel dynamische -dynamisch-filter
privilege toont niveau 3 wijze exec bevel webvpn
privilege toont niveau 3 wijze exec bevel module
privilege toont niveau 3 wijze exec bevel uauth
privilege toont niveau 3 wijze exec bevel compression
privilege toont niveau 3 wijze bevel interface
privilege vormt toont niveau 3 wijze bevel clock
privilege vormt toont niveau 3 wijze bevel toegang-listprivilege vormt toont niveau 3 wijze bevel logging
privilege toont niveau 3 vormt de wijze vormt bevel ip
privilege toont niveau 3 wijze bevel failover
privilege vormt toont niveau 5 wijze bevel asdm
privilege vormt toont niveau 3 wijze bevel arp
privilege vormt toont niveau 3 wijze bevel route
privilege vormt toont niveau 3 wijze bevelaaa -aaa-server
privilege vormt toont niveau 3 wijze bevel aaa
privilege vormt toont niveau 3 wijze bevel crypto
privilege vormt toont niveau 3 wijze bevel ssh
privilege vormt toont niveau 3 wijze bevel dhcpd
privilege vormt toont niveau 5 wijze bevel privilege
privilege duidelijk niveau 3 het duidelijke niveau/>privilege 3 het duidelijke niveau van het wijze exec bevel dns -dns-hosts
privilege 3 het duidelijke niveau van het wijze exec bevel logging
privilege 3 aaa -aaa-server
privilege duidelijk niveau van het wijze exec bevel arp
privilege 3 het dynamische -dynamisch-filter
privilege cmd niveau van het wijze exec bevel crypto
privilege duidelijk niveau 3 wijze bevel logging
privilege duidelijk niveau vormen 3 wijze bevel arp
privilege duidelijk niveau vormen 3 wijze bevel crypto
privilege duidelijk niveau vormen 3 wijze bevelaaa -aaa-server
prompt hostname domain
Cryptochecksum vormen: 69b06f8d3ce8db846f7a72cc6a1770ff
: End

Antwoord : opstelling NATIONAAL op Cisco ASA

Dit is verwacht gedrag.  U kunt niet tot Internet subnets door 2 interfaces op ASA toegang hebben.  ASA ontvangt uw ping verzoek, maar het is standaardroute aan Internet is uit de andere Internet weg.  Dit slaagt door te gaan er niet in omdat het verkeer probeert om een verschillende interface uit te verlaten toen het binnen kwam.  Als u losmaakte of sluiting uw primaire Internet verbinding, is DSL men zou kunnen hebben het standaardroute automatisch bevolkt in het bevel „van de showroute“, en dan zou u die verbinding kunnen pingelen.

De enige manier u deze verbinding van DSL voor verkeer kunt gebruiken, en blijven elk van uw normaal het verkeersgebruik eth0/0 hebben van Internet is een statische route in ASA voor de bron van het verkeer te kunnen plaatsen.  D.w.z.:

route outside_3 77.77.77.77 255.255.255.255 202.177.215.117

Dan zou de bron uw verkeer van 77.77.77.77, en u 202.177.215.118 moeten kunnen pingelen

 

Andere oplossingen  
 
programming4us programming4us