Vraag : ASA 5505 die aan Intenet conecting niet

Hello allen,

I am aan opstelling ASA proberen om met Internet te verbinden en dan een verre vpn te vormen van buitenkant te verbinden. Ik dacht ik correcte config had, maar de fout maakte om door een ander netwerk te gaan en niet rechtstreeks uit. Zo heb ik van config een lijst gemaakt. Ik heb daar lijnen en nutteloos gezocht hier en gezocht en toegevoegd. Kan iemand op waar ik het koekje wijzen hebben afgebrokkeld?

ASA Versie 8.2 (2)
!
hostname ciscoasa
domain-name ddpco.com
enable wachtwoord 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
veiligheid-niveau 100
ip adres 172.22.5.236 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 205.168.109.226 255.255.255.224
!
interface Ethernet0/0
switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
switchport toegang vlan 2
!
boot systeem disk0: /asa822-k8.bin
ftp de zomerMDT recurring
dns van wijze passive
clock timezone MST -7
clock inside
dns de naam-server van DefaultDNS
172.22.1.80
naam-server 205.171.3.65
domein-naam ddpco.com
object-group het protocol-voorwerp van protocolTCPUDP
udp
protocol-voorwerp tcp
object-group netwerk ddco_hosts
netwerk-voorwerp 172.22.8.0 255.255.255.0
netwerk-voorwerp 172.22.5.0 255.255.255.0
netwerk-voorwerp 172.21.0.0 255.255.0.0
access-list inside_nat0_outbound bron-dooft de uitgebreide vergunning ip 172.22.0.0 255.255.0.0 om het even welke
access-list outside_access_in uitgebreide vergunningsip gastheer205.168.109.225 gastheer205.168.109.225 inactieve outside_access_in uitgebreide vergunning
access-list icmp om het even welke om het even welke echo-antwoord
access-list icmp om het even welke om het even welk outside_access_in uitgebreide vergunning
access-list icmp om het even welke om het even welke onbereikbare outside_access_in uitgebreide vergunning
access-list icmp om het even welke om het even welke tijd-overschreden
access-list outside_access_in uitgebreide voorwerp-groep van vergunningsTCP ddco_hosts om het even welk ip 205.168.109.224 255.255.255.224 van de eq www outside_access_in uitgebreid vergunning
access-list gastheer205.168.109.225 inactief
access-list outside_access_in uitgebreid vergunningsTCP om het even welke uitgebreide vergunning
access-list inside_access_in ip van de interfacebuitenkant eq www om het even welke om het even welke
access-list vpnusers_splitTunnelAcl standaard205.168.109.226
pager monitor/>logging debugging
logging van de lijnen24
logging enable
logging timestamp
logging debugging
logging van het de post debugging
logging van-adres van de val debugging
logging debugging
logging asdm debugging
logging het [email protected] niveau debugging
logging apparaat-identiteitskaart ipaddress inside
logging klasse van de/>logging vergunning-hostdownlogging klasse [email protected]
logging vpn asdm vpnc asdm informatie
mtu binnen 1500
mtu buiten 1500
ip lokale poolvpnpool 192.168.1.10 - 192.168.1.20 masker255.255.255.0
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-631.bin
asdm plaats172.21.200.0 255.255.254.0 inside
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 1 interface
nat (binnen) 0 toegang-lijst inside_nat0_outbound
nat (binnen) 1 0.0.0.0 0.0.0.0
access-group outside_access_in in interface outside
route buiten 0.0.0.0 0.0.0.0 205.168.109.225 1
route binnen 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout xlate 3:00: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: de gastheer172.22.1.80
dynamic-access-policy-record DfltAccessPolicy
aaa-server protocol DDCO kerberos
aaa-server DDCO (binnen)/> onderbrekings5
kerberos-koninkrijk DDPCO.LOCAL
aaa laat van de de console LOKALE authentificatie
aaa van de console LOKALE authentificatie
aaa ssh HTTP- console LOKALE
aaa- vergunningsbevel LOKALE
http 172.22.0.0 255.255.0.0 inside
http 172.21.200.0 255.255.255.252 inside
http 172.21.201.0 255.255.255.252 inside
snmp-server van/>aaa- vergunnings exec LOCAL
http binnen 172.22.1.68 opiniepeilings communautaire/>no SNMP-server ddc0pub
no SNMP-server contact
snmp-server communautaire toe ddc0pub
snmp-server in het bijzonder -in het bijzonder-md5-hmac de authentificatieverbinding linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-AES van vallenSNMP toelaten in het bijzonder-aes-192
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 ipsec van veiligheid-vereniging
crypto ipsec de transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des
crypto van het security-associationleven levenseconden 28800
crypto ipsec kilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 plaatsen transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto in het bijzonder -in het bijzonder-md5-hmac in het bijzonder -in het bijzonder-sha-hmac in het bijzonder -in het bijzonder-sha-hmac in het bijzonder -in het bijzonder-sha-hmac in het bijzonder -in het bijzonder-md5-hmac in het bijzonder -in het bijzonder-sha-hmac kaart outside_map ipsec-isakmp 65535 de dynamische identiteit/>crypto van de de kaart outside_map interface van SYSTEM_DEFAULT_CRYPTO_MAP
crypto outside
crypto isakmp toelaat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids2
authentificatie pre-share
van het de groeps2
leven 86400
van de het beleids65535
authentificatie/>crypto isakmp de encryptie3des
knoeiboel pre-share
sha
richt van de de onderbrekings5
ssh 172.22.0.0 255.255.0.0 inside
ssh 172.21.200.0 255.255.255.255 inside
ssh 172.21.0.0 255.255.0.0 inside
ssh onderbreking van het groeps2
leven 86400
telnet de de versie2
console onderbreking 0

threat-detection 60
ssh de basis-basis-threat
threat-detection- statistieken/>no van bedreiging-opsporing de server172.22.1.225 statistiekenTCP -TCP-intercept
ntp authenticate
ntp tot bron binnen 216.45.57.38 van de prefer
ntp server svc
webvpn
group-policy DfltGrpPolicy attributes
vpn-tunnel-protocolIPSec l2tp-ipsec/> van gebrek-domein vpnusers attributes
dns-server waardeddpco.local
group-policy internal
group-policy waarde172.22.1.80 205.171.3.65
het spleet-tunnel-beleid
tunnelspecified
spleet-tunnel-netwerk-lijst waarde vpnusers_splitTunnelAcl
van gebrek-domein van het het wachtwoordp8fzMhNo4/rKed1z gecodeerde voorrecht 15
username van het het wachtwoordLzZZdPUnqNOssl.C gecodeerde voorrecht 0
username/>username vpnuser het vpn-groep-beleids vpnusers
tunnel-group vpnuser attributes
typt verre -ver-access
tunnel-group general-attributes
 address-pool vpnpool
 default-group-policy vpnusers
tunnel-group vpnusers ipsec-attributes
 pre-shared-key *
!
class-map inspection_default
gelijke gebrek-inspectie/>
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte maximumcliënt auto
bericht-lengte de maximum512
policy-map global_policy
klasse inspection_default
dns preset_dns_map
inspecteert FTP
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert esmtp
inspecteert sqlnet
inspecteert magere
inspecteert sunrpc
inspecteert xdmcp
inspecteert slokje
inspecteert netbios
inspecteert tftp
inspecteert ip-opties
inspecteert!
service-policy het profiel/>call-home
prompt hostname context
ciscoTAC-1
geen het adresHTTP https://tools.cisco.com/it s/service/oddce/services/DDCEService
de bestemmings van de vervoer-methode van het bestemmingsadres e-mail [email protected]
http
van de de in:tekenen-aan-waakzaam-groepsinventaris in:tekenen-aan-waakzaam-groeps diagnostic
in:tekenen-aan-waakzaam-groep environment
van de monthly
in:tekenen-aan-waakzaam-groep periodieke van de configuratie periodieke monthly
periodieke daily
Cryptochecksum: f9cdf85f59085a8f943b57e10c5c5a1b
: end


Antwoord : ASA 5505 die aan Intenet conecting niet

Miste bijna dit… toevoegen het volgende

nationaal (binnen) 0 toegang-lijst nat0_outbound
Andere oplossingen  
 
programming4us programming4us