Vraag : Probleem met verkeer IPSEC.  Geen vertaalgroep voor protocol 50.

Ik probeer om een tunnel aan een ander bedrijf omhoog te brengen, en heb een probleem die verkeer ertoe brengen om over te gaan.  P1 en P2 komen op enkel fijn, maar ik mis iets in mijn config dat ik niet aan find.

It kan schijnen ben een paar die van P.IX 515e 8.04.

3 het 16:48 van Juli in werking stellen 07 2010: 16 305005 173.161.179.105 Geen vertaaldiegroep voor protocol 50 srcbuitenkant wordt gevonden: 165.123.243.156 dst binnenkant: 173.161.179.105
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
" notpretty "
: Gespaard
:
Versie van P.IX 8.0 (4)
!
hostname xxx
domein-naam cxxxx
laat gecodeerd toe wachtwoord xxxx
passwd gecodeerde xxxx
namen
naam xxxx teken-Huis
dex-Heimelijke naam xxxx
naam Collectief 10.200.144.0
naam 206.90.10.0 EEtime
naam 10.132.17.0 DMZ
naam 10.190.150.22 trev-Storage01
naam 10.200.145.207 server-Gbay-Linux01
naam 10.200.42.0 vPN-Pool
naam 10.190.150.20 trev-DC01
naam 10.190.150.21 trev-DC02
dns-wacht
!
interface Ethernet0
 nameif buiten
 veiligheid-niveau 0
 ip adres 173.161.179.105 255.255.255.248 reserve173.161.179.106
!
interface Ethernet1
 nameif binnen
 veiligheid-niveau 100
 ip adres 10.190.150.1 255.255.255.0 reserve10.190.150.2
!
interface Ethernet2
 sluiting
 nameif DMZ
 veiligheid-niveau 50
 ip adres 10.190.153.1 255.255.255.0
!
interface Ethernet3
 sluiting
 nameif intf3
 veiligheid-niveau 6
 geen ip adres
!
interface Ethernet4
 sluiting
 nameif intf4
 veiligheid-niveau 8
 geen ip adres
!
interface Ethernet5
 sluiting
 nameif intf5
 veiligheid-niveau 10
 geen ip adres
!
de flits van het laarssysteem: /pix804.bin
het passief van de FTPwijze
klok timezone EST -5
klok zomer EDT het terugkomen
dns server-groep DefaultDNS
 domein-naam xxxx
de inter-interface van de zelfde-veiligheid-verkeersvergunning
de intra-interface van de zelfde-veiligheid-verkeersvergunning
voorwerp-groep netwerk greenBay-Netten
 netwerk-voorwerp Collectief 255.255.248.0
 netwerk-voorwerp EEtime 255.255.254.0
 netwerk-voorwerp DMZ 255.255.255.0
 netwerk-voorwerp vPN-Pool 255.255.255.0
van voorwerp-groep TCP de dienstFTP
 haven-voorwerp eq 990
 haven-voorwerp waaier 2000 2010
de toegang-lijst nonat breidde vergunningsip 10.190.150.0 255.255.255.0 voorwerp-groep greenBay-Netten uit
de toegang-lijst nonat breidde vergunning ip 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 uit
de toegang-lijst nonat breidde vergunning ip om het even welk uit 10.190.150.0 255.255.255.0
de toegang-lijst ToGreenBay breidde vergunningsip 10.190.150.0 255.255.255.0 voorwerp-groep greenBay-Netten uit
de toegang-lijst outside_access_in breidde vergunningsip voorwerp-groep greenBay-Netten uit om het even welk
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welk gastheer173.161.179.105 voorwerp-groep FTP
de toegang-lijst outside_access_in breidde vergunning uit icmp om het even welke om het even welk
de toegang-lijst outside_access_in breidde vergunning ip 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0 uit
de toegang-lijst ToHUP breidde vergunning ip 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 uit
de toegang-lijst inside_access_in breidde vergunning ip om het even welke uit voorwerp-groep greenBay-Netten
de toegang-lijst inside_access_in breidde vergunning ip om het even welk uit 170.212.102.0 255.255.255.0
de toegang-lijst inside_access_in breidde vergunning uit icmp om het even welke om het even welk
de toegang-lijst inside_access_in breidde vergunning ip 10.190.150.0 255.255.255.0 om het even welk uit
pager lijnen 24
het registreren laat toe
informatie registreren asdm
registreren gastheer binnen 10.200.145.219
mtu buiten 1500
mtu binnen 1500
mtu DMZ 1500
mtu intf3 1500
mtu intf4 1500
mtu intf5 1500
failover
failover lan primaire eenheid
geen monitor-interface DMZ
geen monitor-interface intf3
geen monitor-interface intf4
geen monitor-interface intf5
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
icmp laat om het even welke buitenkant toe
icmp laat binnen om het even welk toe
asdm beeldflits: /asdm-61551.bin
asdm laat de geschiedenis toe
arp onderbreking 14400
nationaal-controle
globale (buiten) 1 interface
nationaal (binnen) toegang-lijst 0 nonat
nationaal (binnen) 1 10.190.150.0 255.255.255.0
statische (binnen, buiten) TCPinterface 990 trev-Storage01 990 netmask 255.255.255.255
statische (binnen, buiten) TCPinterface 2000 netmask 255.255.255.255 van trev-Storage01 2000
statische (binnen, buiten) TCPinterface 2001 netmask 255.255.255.255 van trev-Storage01 2001
statische (binnen, buiten) TCPinterface 2002 netmask 255.255.255.255 van trev-Storage01 2002
statische (binnen, buiten) TCPinterface 2003 netmask 255.255.255.255 van trev-Storage01 2003
statische (binnen, buiten) TCPinterface 2004 netmask 255.255.255.255 van trev-Storage01 2004
statische (binnen, buiten) TCPinterface 2005 netmask 255.255.255.255 van trev-Storage01 2005
statische (binnen, buiten) TCPinterface 2006 netmask 255.255.255.255 van trev-Storage01 2006
statische (binnen, buiten) TCPinterface 2007 netmask 255.255.255.255 van trev-Storage01 2007
statische (binnen, buiten) TCPinterface 2008 netmask 255.255.255.255 van trev-Storage01 2008
statische (binnen, buiten) TCPinterface 2009 netmask 255.255.255.255 van trev-Storage01 2009
statische (binnen, buiten) TCPinterface 2010 netmask 255.255.255.255 van trev-Storage01 2010
toegang-groep outside_access_in in interface buiten
toegang-groep inside_access_in in interface binnen
route buiten 0.0.0.0 0.0.0.0 173.161.179.110 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
aaa-server TACACS+ protocol tacacs+
aaa-server het protocolstraal van de STRAAL
aaa LOKALE de console van authentificatieHTTP
aaa LOKALE authentificatie ssh console
de HTTP server laat toe
HTTP 10.190.150.0 255.255.255.0 binnen
geen vergunning-vpn-vergunning van de sysoptverbinding
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map 1 gelijkeadres ToGreenBay
crypto kaart outside_map 1 vastgesteld peer 74.87.120.3
crypto kaart outside_map 1 reeks transformatie-vastgestelde in het bijzonder-3des-MD5
crypto kaart outside_map 1 vastgestelde veiligheid-vereniging levenseconden 28800
crypto kaart outside_map 1 vastgestelde veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map 2 gelijkeadres ToHUP
crypto kaart outside_map 2 vastgesteld peer 165.123.243.156
crypto kaart outside_map 2 reeks transformatie-vastgestelde in het bijzonder-3des-MD5
crypto kaart outside_map 2 vastgestelde veiligheid-vereniging levenseconden 28800
crypto kaart outside_map 2 vastgestelde veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map interface buiten
crypto isakmp laat buiten toe
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel md5
 groep 2
 leven 86400
crypto isakmp ipsec-over-TCP haven 10000
Telnet 10.190.150.0 255.255.255.0 binnen
Telnet onderbreking 5
ssh teken-Huis 255.255.255.255 buiten
ssh dex-Heimelijk 255.255.255.255 buiten
ssh 74.87.120.0 255.255.255.0 buiten
ssh Collectief 255.255.252.0 binnen
ssh 10.190.150.0 255.255.255.0 binnen
ssh vPN-Pool 255.255.255.0 binnen
ssh onderbreking 60
ssh versie 2
console onderbreking 0
beheer-toegang binnen
bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistiekengastheer
bedreiging-opsporing statistiekenhaven
bedreiging-opsporing statistiekenprotocol
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
ntp server129.6.15.28 verkiest de bronbuitenkant
groep-beleid de attributen van DfltGrpPolicy
 vpn-nutteloos-onderbreking niets
het wachtwoordgyjIcGFjFJD2hDjw gecodeerd voorrecht 15 van gebruikersbenamingsadmin
tunnel-groep de ipsec-attributen van DefaultRAGroup
 isakmp probeert keepalive drempel 10 2 opnieuw
tunnel-groep 74.87.120.3 type ipsec-l2l
tunnel-groep 74.87.120.3 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep 165.123.243.156 type ipsec-l2l
tunnel-groep 165.123.243.156 ipsec-attributen
 pre-delen-sleutel *
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns migrated_dns_map_1
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns migrated_dns_map_1
  inspecteer FTP
  inspecteer h323 h225
  inspecteer h323 ras
  inspecteer HTTP
  inspecteer netbios
  inspecteer rsh
  inspecteer rtsp
  inspecteer mager
  inspecteer esmtp
  inspecteer sqlnet
  inspecteer sunrpc
  inspecteer tftp
  inspecteer slokje
  inspecteer xdmcp
  inspecteer icmp
  inspecteer icmp fout
  inspecteer ipsec-pas-door
!
dienst-beleid globale global_policy
snelle hostnamecontext
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: eind

Antwoord : Probleem met verkeer IPSEC.  Geen vertaalgroep voor protocol 50.

Gebruik de manager van het Pakket Synaptics in Ubuntu en onderzoek naar „smbfs“.
Als niet reeds geïnstalleerdn, installeer het

Dan voeg ingangen in /etc/fstab dossier als dit toe:
//192.168.10.1/share /mnt/drive_X cifs gast, _netdev 0 0

Als u wachtwoord toegelaten aandeel hebt, voeg een ingang als dit toe:
//192.168.10.1/share /mnt/drive_Y cifs username=xxxx, password=xxxxx, _netdev   0 0

Er is geen „Aandrijving“ in Linux, zijn er „onderstelpunten“.
zet punten op zijn folders, zo X: het equivalent zou folder /mnt/drive_X zijn waar uw aandeel wordt opgezet.
Andere oplossingen  
 
programming4us programming4us