Vraag : Intermitterende Internet connectiviteit voor PCs in klein ver bureau

Ik heb een klein ver bureau ......

Infrastructure:

(1) Cisco ASA 5505 op IOS versie 8.3.1 - (192.168.2.1)
(1) PK Procurve 2610-24-PWR beheerde POE schakelaar die connectiviteit aan een de telefoonsysteem van ShoreTel VoIP verstrekt en verpletterend vermogen laag-3 heeft om connectiviteit tussen de gegevens en de stemnetwerken toe te laten - (192.168.2.2 (gegevens)/192.168.4.1 (stem))De Server van
(2) PK Procurve 1800-24G Unmanaged Gigabit switches
(1) Vensters 2003 die een gelijkstroom is en interne DNS/DHCP functioneert (192.168.2.11)/> (~ 10 de cliënten (192.168.2.xx)/>IP Configuratie

IP Adres - Masker 192.168.2.xx
Subnet - de Gateway/>Default van 255.255.255.0

Problem:

There is een het meest-frustreert network-related probleem waar wanneer een PC laars-omhoog voor het eerst, een IP adres van DHCP ontvangt, maar niet tot Internet kan toegang hebben/BLEEK.  Het kan rond lokale LAN door zowel hostname als IP adres pingelen, maar niet voorbij firewall.

aanvankelijk was het intermitterend, zou een PC of twee dit ervaren en reboot zou het gewoonlijk ophelderen.  Dan begon het probleem een weinig slechter te worden.  Het eerste ding dat ik over het algemeen voorbij reboot heb geprobeerd veranderde de standaardgateway van de POE schakelaar (192.168.2.2) in de firewall (192.168.2.1), denkend was het een probleem met de POE schakelaar.  Dit werkte de eerste paartijden het gebeurde.  

So, dientengevolge, beëindigde ik omhoog veranderend de opties van DHCP om netwerkverbindingen met de firewall als standaardgateway te vormen.  Dan zou het probleem zijn lelijk hoofd een weinig vaker grootbrengen en deze week, is het een worse.

On 4 afzonderlijke PCs geworden - (die 2 jaar oud of minder zijn)
1) na constante reboots, die standaardgateways veranderen die afwisselend, statische IP toepassen - gewerkt niets tot ik de NIC kaart op Vensters 7 laptop en Internet begonnen working
2) op een andere Vensters 7 machine, na een paar reboots, veranderende standaardgateways opnieuw installeerde, bevestigde eenvoudig het toepassen van statische IP met de standaardgateway op de Firewall issue.
3) op een machine van Vensters XP, gebruikte ik het populaire WinsockXP het terugstellennut aan schoonmaak IP stapel na reboots, gebrek-gateway veranderend, statische IP toepassing met beide gateways, enz.
4) ik heb (2) machines XP - een Desktop en laptop die niet met Internet bij al nrkwestie kunnen verbinden welke I did.

For elke problematische cliëntmachine behalve eerste, ik aan verre Desktop in het van het het domeincontrolemechanisme van de plaats waarschuwing troubleshooting.

The aan dit gehele ding kon doen zijn dat gelijkstroom geen kwesties gehad heeft die met Internet verbinden of het een standaardgateway van de POE schakelaar heeft of Firewall.

Machines die soms zou werken bij tussenpozen zou beginnen Internet/BLEKE connectiviteitskwesties opnieuw te ervaren.  Ik ben zekere 99.9% (werkelijk 100%) dat cliënt-PCs niet de kwestie zijn en er of een probleem bij de firewall of met de POE schakelaar configuration.

Historically, van wat ben verteld ik is, zou de firewall nu en dan moeten terug in tijdens bureau-brede Internet kwesties over één keer per maand worden afgesloten en worden gestopt.  Het rebooten van de firewall is wat de Internet kwesties voor dat die bureau today.

We bevestigde enkel in een nieuw bureau ongeveer 2 maanden wordt bewogen geleden - de firewall is het zelfde, maar de POE schakelaar en het systeem VoIP werden toegevoegd.  Eerder, alle cliënt standaarddiegateways op firewall.

So, gezien het oplossen van problemen worden gericht dat ik op cliëntPCs aan het punt heb gedaan dat er niets daar die richten aan kwesties op de machines voor het hele netwerk beschouwen als de wijdverspreide kwesties zijn, ik ben nog overtuigd er is een kwestie bij de firewall of met de POE schakelaar configuration.

I vastgemaakt=hebben= mijn firewall config en mijn POE schakelaar config.  Ik ben hoopvol dat iemand sommige suggesties kan doen waar te te gaan next.
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
243:
244:
245:
246:
247:
248:
249:
250:
251:
252:
253:
254:
255:
256:
257:
258:
259:
260:
261:
262:
263:
264:
265:
266:
267:
268:
269:
270:
271:
272:
273:
274:
275:
276:
277:
278:
279:
280:
281:
282:
283:
284:
285:
Firewall:


: Gespaard
:
ASA Versie 8.3 (1) 
!
hostname gelijkstroom-ASA
domein-naam intranet.ceadvisors.com
laat gecodeerd wachtwoord toe
passwd gecodeerd
namen
naam 192.168.1.0 marlboro-LAN
naam 192.168.5.0 vPN-IPPool
naam 192.168.2.0 gelijkstroom-LAN
naam 192.168.1.13 CEADC1
naam 192.168.1.14 CEADC2
naam xx.xxx.xxx.xxx marlboro-Firewall
naam 192.168.3.0 marlboro-VoIP
naam 192.168.4.0 gelijkstroom-VoIP
!
interface Vlan1
 beschrijving binnen
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.2.1 255.255.255.0 
!
interface Vlan2
 beschrijving buiten
 nameif buiten
 veiligheid-niveau 0
 ip adres xx.xx.xxx.xx 255.255.255.0 
!
interface Ethernet0/0
 beschrijving binnen
 switchport toegang vlan 2
!
interface Ethernet0/1
 beschrijving binnen
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
laars systeem disk0: /asa831-k8.bin
het passief van de FTPwijze
klok timezone EST -5
klok zomer EST het terugkomen
dns domein-raadpleging binnen
dns server-groep DefaultDNS
 naam-server 192.168.2.11
domein-naam intranet.ceadvisors.com
de intra-interface van de zelfde-veiligheid-verkeersvergunning
objecten netwerk gelijkstroom-LAN 
 subnet 192.168.2.0 255.255.255.0
objecten netwerk marlboro-LAN 
 subnet 192.168.1.0 255.255.255.0
objecten netwerk vPN-IPPool 
 subnet 192.168.5.0 255.255.255.0
objecten netwerk marlboro-VoIP 
 subnet 192.168.3.0 255.255.255.0
objecten netwerk obj- 192.168.2.2 
 gastheer 192.168.2.2
objecten obj_any netwerk 
 subnet 0.0.0.0 0.0.0.0
objecten netwerk gelijkstroom-VoIP 
 subnet 192.168.4.0 255.255.255.0
toegang-lijst de standaardvergunning 192.168.2.0 255.255.255.0 van CEA_splitTunnelAcl 
de toegang-lijst outside_cryptomap breidde vergunningsip objecten de objecten van gelijkstroom-LAN marlboro-LAN uit 
de toegang-lijst outside_cryptomap breidde vergunningsip objecten de objecten van gelijkstroom-VoIP marlboro-LAN uit 
de toegang-lijst outside_cryptomap breidde vergunning ip 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 uit 
de toegang-lijst outside_cryptomap breidde vergunning ip 192.168.2.0 255.255.255.0 192.168.5.0 255.255.255.0 uit 
de toegang-lijst outside_cryptomap breidde vergunning ip 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0 uit 
toegang-lijst buitenkant-toegang-in uitgebreide vergunning icmp om het even welk om het even welk echo-antwoord 
toegang-lijst buitenkant-toegang-in uitgebreide tijd-overschreden vergunnings icmp om het even welk 
toegang-lijst buitenkant-toegang-in uitgebreide vergunning icmp om het even welke onbereikbaar 
toegang-lijst buitenkant-toegang-in uitgebreid vergunningsTCP om het even welke gastheer 192.168.2.11 eq 3389 
pager lijnen 24
het registreren laat toe
registreren console het zuiveren
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
geen failover
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
icmp laat om het even welke buitenkant toe
asdm beeld disk0: /asdm-631.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
nationaal (binnen, om het even welk) bron statische gelijkstroom-LAN gelijkstroom-LAN bestemmings statische marlboro-LAN marlboro-LAN
nationaal (binnen, om het even welk) bron statische gelijkstroom-LAN gelijkstroom-LAN bestemming statische vPN-IPPool vPN-IPPool
nationaal (binnen, om het even welk) bron statische gelijkstroom-LAN gelijkstroom-LAN bestemming statische marlboro-VoIP marlboro-VoIP
nationaal (binnen, om het even welk) bestemmings statische marlboro-LAN marlboro-LAN de bron statische van gelijkstroom-VoIP gelijkstroom-VoIP
de nationaal (binnen, om het even welk) bestemming statische vPN-IPPool vPN-IPPool bron statische van gelijkstroom-VoIP gelijkstroom-VoIP
!
objecten netwerk obj- 192.168.2.2
 nationaal (binnen, buiten) statisch TCP 3389 3389 van de interfacedienst 
objecten obj_any netwerk
 nationaal (binnen, buiten) dynamische interface
toegang-groep buitenkant-toegang-binnen in interface buiten
route buiten 0.0.0.0 0.0.0.0 xx.xx.xxx.x 1
route binnen gelijkstroom-VoIP 255.255.255.0 192.168.2.2 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
onderbrekings TCP-volmacht-hermontage 0:01: 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
aaa-server CEADC1 protocolstraal
aaa-server CEADC1 (binnen) gastheer CEADC1
 zeer belangrijke *****
aaa-server CEADC2 protocolstraal
het nac-beleid dfltGrpPolicy-nac-kader-cre�ërt nac-kader
 reval-periode 36000
 sq-periode 300
aaa LOKALE authentificatie ssh console 
aaa LOKALE authentificatie periodieke console 
aaa authentificatieTelnet LOKALE console 
de HTTP server laat toe
HTTP vPN-IPPool 255.255.255.0 binnen
HTTP gelijkstroom-LAN 255.255.255.0 binnen
HTTP marlboro-LAN 255.255.255.0 binnen
HTTP 192.168.0.0 255.255.255.0 binnen
HTTP marlboro-Firewall 255.255.255.255 buiten
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec transformatie-vastgestelde THREEDES in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
crypto het adres van de kaartoutside_map0 1 gelijke outside_cryptomap
crypto kaart outside_map0 1 vastgestelde peer marlboro-Firewall 
crypto kaart outside_map0 1 reeks transformatie-vastgestelde THREEDES
crypto kaartoutside_map0 interface buiten
crypto isakmp laat buiten toe
crypto isakmp beleid 1
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 1
 leven 86400
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
Telnet gelijkstroom-LAN 255.255.255.0 binnen
Telnet marlboro-LAN 255.255.255.0 binnen
Telnet vPN-IPPool 255.255.255.0 binnen
Telnet marlboro-Firewall 255.255.255.255 buiten
Telnet onderbreking 5
ssh marlboro-LAN 255.255.255.0 binnen
ssh gelijkstroom-LAN 255.255.255.0 binnen
ssh vPN-IPPool 255.255.255.255 binnen
ssh marlboro-Firewall 255.255.255.255 buiten
ssh onderbreking 5
ssh versie 2
console onderbreking 0
beheer-toegang binnen
dhcpd dns 192.168.2.11
dhcpd domein intranet.ceadvisors.com
!

bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistiekenhaven
bedreiging-opsporing statistiekenprotocol
bedreiging-opsporing statistieken toegang-lijst
bedreiging-opsporing statistieken TCP-onderschepping tarief-interval 30 uitbarsting-tarief 400 gemiddeld-tarief 200
webvpn
 laat buiten toe
groep-beleid de attributen van DfltGrpPolicy
 vpn-tunnel-protocol IPSec webvpn
 het spleet-tunnel-beleid tunnelspecified
 spleet-tunnel-netwerk-lijst waarde CEA_splitTunnelAcl
 gebrek-domein waarde intranet.ceadvisors.com
 de nac-montages waarde dfltGrpPolicy-nac-kader-cre�ërt
 webvpn
  url-lijst waarde CEA_Servers
  keepalive svc niets
  svc dpd-intervalcliënt niets
  svc dpd-intervalgateway niets
  aanpassings waarde DfltCustomization
groep-beleid intern CEA
groep-beleid CEA attributen
 dns-server waarde 192.168.1.13
 vpn-nutteloos-onderbreking 30
 svc van vpn-tunnel-protocolIPSec webvpn
 het spleet-tunnel-beleid tunnelspecified
 spleet-tunnel-netwerk-lijst waarde CEA_splitTunnelAcl
 gebrek-domein waarde intranet.ceadvisors.com
 webvpn
  de dossier-ingang laat toe
  dossier-doorbladert laat toe
gebruikersbenaming xxxxxx wachtwoord xxxxxx codeerde voorrecht 15
tunnel-groep DefaultL2LGroup ipsec-attributen
 pre-delen-zeer belangrijke *****
tunnel-groep de algemeen-attributen van DefaultWEBVPNGroup
 authentificatie-server-groep CEADC1
 gebrek-groep-beleid CEA
 gebruikersbenaming-van-certificaat gebruik-volledig-naam
tunnel-groep de webvpn-attributen van DefaultWEBVPNGroup
 nbns-server 192.168.1.12 onderbreking 2 probeert 2 opnieuw
 nbns-server CEADC1 onderbreking 2 probeert 2 opnieuw
tunnel-groep xx.xxx.xxx.xxx type ipsec-l2l
tunnel-groep xx.xxx.xxx.xxx ipsec-attributen
 pre-delen-zeer belangrijke *****
tunnel-groep CEA type ver-toegang
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns preset_dns_map
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns preset_dns_map 
  inspecteer FTP 
  inspecteer h323 h225 
  inspecteer h323 ras 
  inspecteer rsh 
  inspecteer rtsp 
  inspecteer sqlnet 
  inspecteer mager  
  inspecteer sunrpc 
  inspecteer xdmcp 
  inspecteer slokje  
  inspecteer netbios 
  inspecteer tftp 
  inspecteer icmp 
  inspecteer ip-opties 
!
dienst-beleid globale global_policy
snelle hostnamecontext 
vraag-huis
 profiel ciscoTAC-1
  geen actief
  HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService van het bestemmingsadres
  bestemmings adres e-mail [email protected]
  bestemmings vervoer-methode HTTP
  kenmerkende in:tekenen-aan-waakzaam-groep
  in:tekenen-aan-waakzaam-groeps milieu
  periodieke maandelijks van de in:tekenen-aan-waakzaam-groepsinventaris
  periodieke maandelijks van de in:tekenen-aan-waakzaam-groepsconfiguratie
  periodieke dagelijks van de in:tekenen-aan-waakzaam-groepstelemetrie
Cryptochecksum: 596bb78897e1745641fd3a18be88e5ee
: eind
asdm beeld disk0: /asdm-631.bin
asdm plaats marlboro-VoIP 255.255.255.0 binnen
geen asdmgeschiedenis laat toe


POE Schakelaar:

hostname „ConEnergyDCpoe“
tijd timezone -300
tijd daglicht-tijd-regel continentaal-V.S.-en-Canada
sntp server 192.168.4.10
ip het verpletteren
timesync sntp
sntp unicast
SNMP-server communautaire „openbare“ Onbeperkt
vlan 1
   naam „VoIP“
   untagged 2-28
   ip adres 192.168.4.1 255.255.255.0
   geen untagged 1
   uitgang
vlan 2
   naam „LAN van PC“
   untagged 1
   ip adres 192.168.2.2 255.255.255.0
   uitgang
ip route 0.0.0.0 0.0.0.0 192.168.2.1

Antwoord : Intermitterende Internet connectiviteit voor PCs in klein ver bureau

Droevig, in de huidige versies van MS-Access, Voorwerpen PivotChart (Reeks, DataPoints) kan niet aan Gebeurtenissen antwoorden.

: - (

JeffCoachman
Andere oplossingen  
 
programming4us programming4us