Vraag : Het een tunnel graven van het spit probleem

Hello, ik schijn schuin om tot het het werk te maken af.

This is nooit een probleem in het verleden geweest. Hier is mijn config.

I heeft gevolgd dit voorbeeld ook…
http://www.cisco.com/en/US /products/ps6120/products_configuration_example09186a0080702999.shtml#steps

ASA Versie 8.0 (5)
!
hostname ciscoasa
domain-name cisco.sas.local
enable wachtwoord 8F/stnmPYJubNdyS encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
veiligheid-niveau 100
ip adres 192.168.20.1 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 62.101.252.182 255.255.255.252
!
interface Vlan5
geen voorwaartse interfaceVlan1
nameif dmz
veiligheid-niveau 50
ip adresDHCP
!
interface Ethernet0/0
switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
boot systeem disk0: /asa805-k8.bin
ftp wijze passive
dns van de de domein-naam cisco.sas.local
TCP/>object-group- netwerk obj_any
access-list om het even welke gastheer 62.101.252.182 eq 2224
access-list outside_access_in uitgebreid vergunningsTCP om het even welke gastheer 62.101.252.182 eq 2223
access-list outside_access_in uitgebreid vergunningsTCP om het even welke gastheer 62.101.252.182 eq 2222
access-list outside_access_in uitgebreid vergunningsTCP om het even welke gastheer 62.101.252.182 eq 2221
access-list outside_access_in uitgebreid vergunningsTCP om het even welk gastheer62.101.252.182 eq https
access-list outside_access_in uitgebreid vergunningsTCP om het even welk gastheer62.101.252.182 eq smtp
access-list outside_access_in uitgebreid vergunningsTCP om het even welke gastheer62.101.252.182 eq www
access-list inside_nat0_outbound uitgebreide vergunningsip 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240
access-list gespleten van de/>access-list gespleten standaardvergunning van de opmerkingsHerberg til SM
pager lijnen 24
logging enable
mtu binnen 1500
mtu buiten 1500
mtu dmz 1500
ip lokale pool vpn 192.168.40.231 - 192.168.40.239
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-615.bin
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 101 interface
nat (binnen) 0 toegang-lijst inside_nat0_outbound
nat (binnen) 101 0.0.0.0 0.0.0.0
static (binnen, buiten) 192.168.20.101 smtp netmask 255.255.255.255
static (binnen, buiten) 192.168.20.101 https netmask 255.255.255.255
static (binnen, buiten) TCPinterface 2224 192.168.20.100 2224 netmask255.255.255.255
static (binnen, buiten) TCPinterface 2223 192.168.20.100 2223 netmask255.255.255.255
static (binnen, buiten) TCPinterface 2222 192.168.20.100 2222 netmask255.255.255.255
static (binnen, buiten) TCPinterface 2221 192.168.20.100 2221 netmask255.255.255.255
static interface www 192.168.20.101 www netmask 255.255.255.255
access-group outside_access_in in interface outside
route buiten 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: de 00
dynamic-access-policy-record DfltAccessPolicy
http server laat 448
http 82.134.85.2 255.255.255.255 outside
http 192.168.20.0 255.255.255.0 inside
http 192.168.1.0 255.255.255.0 inside
no SNMP-server location
no SNMP-server contact
snmp-server toelaat toe van de de authentificatieverbinding van vallenSNMP van het security-associationleven linkdown coldstart
crypto ipsec in het bijzonder -in het bijzonder-md5-hmac transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec van de seconden28800
crypto het levenkilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 de reeks pfs group1
crypto dynamisch-kaart SYSTEM_DEFAULT_CRYPTO_MAP 65535 reeks transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder-aes-128-MD5 in het bijzonder-aes-192-SHA in het bijzonder-aes-192-MD5 in het bijzonder-aes-256-SHA in het bijzonder-aes-256-MD5 in het bijzonder-3des-SHA in het bijzonder-3des-MD5 in het bijzonder-des-SHA in het bijzonder-DES-MD5
crypto kaart outside_map 65535 de kaart outside_map interface outside
crypto van ipsec-isakmp dynamische SYSTEM_DEFAULT_CRYPTO_MAP
crypto isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids10
authentificatie de pre-share van het de groeps2
leven 86400
onderbreking van de de onderbrekings5
ssh 192.168.1.0 255.255.255.0 inside
ssh 192.168.20.0 255.255.255.0 inside
ssh onderbreking/>telnet 5
console 0
dhcpd auto_config outside
toe!

threat-detection toegang-listthreat-detection- statistieken/>no van bedreiging-opsporing de dns-server statistiekenTCP -TCP-intercept
group-policy DfltGrpPolicy attributes
group-policy sas internal
group-policy sas attributes
waarde192.168.20.100
het spleet-tunnel-beleid van vpn-tunnel-protocolIPSec
tunnelall
spleet-tunnel-netwerk-lijst waarde split
van gebrek-domein van het het wachtwoord zgmiT. /VCzXSBlAW gecodeerd voorrecht 0
username waarde sas
username van nordicsol attributes
vpn-groep-beleid sas
tunnel-group sas het type ver -ver-access
tunnel-group sas het algemeen-attributes tot adres-pool vpn
gebrek-groep-beleid sas
tunnel-group sas ipsec-attributes
pre-delen-zeer belangrijke *
!
class-map inspection_default
gelijke gebrek-inspectie/>
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte de maximum512
policy-map global_policy
klasse inspection_default
dns preset_dns_map
inspecteert FTP
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert sqlnet
inspecteert magere
inspecteert sunrpc
inspecteert xdmcp
inspecteert slokje
inspecteert netbios
inspecteert tftp
inspecteert!
service-policy global_policy global
prompt hostname context
Cryptochecksum: fe46190b7215b05ab6e0658a6e7f8ed4
: end

Antwoord : Het een tunnel graven van het spit probleem

Voeg eenvoudig citaten toe:
Reg. voegt „HKEY_LOCAL_MACHINE \ de EindDiensten \ toe“ /v fAllowToGetHelp /t REG_DWORD /d 0 van de Vensters NT van het Beleid \ Microsoft \ van de Software \
Andere oplossingen  
 
programming4us programming4us