Vraag : De vestigings overtollige ISP van het probleem verbinding op ASA5510

Hallo allen, ben ik nieuw aan Cisco ASA die (hoofdzakelijk ASDM gebruiken, ontspruit me niet!), zodat draag met me.

I am proberend om het op te zetten zodat mijn overtollige ISP (Kabel) failover indien mijn T1 daalt. Ik volgde de volgende verbinding - http://www.cisco.com/en/US /products/hw/vpndevc/ps2030/products_configuration_example09186a00806e880b.shtml instructions.

When die ik heb getest, de route scheen te schakelen zoals over verwacht, maar ik krijg Internet geen connectiviteit, en het logboek openbaart de volgende fouten,

" 3 het 19:00 van Juli 07 2010: 30 305006 67.192.133.244 443 portmap vertaalverwezenlijking ontbrak voor TCP src binnenkant: 192.168.1.141 /3033 dstfile: 67.192.133.244 /443 " diverse interne en externe IPs

with, maar het belangrijkste ding die de talrijke gewaardeerde portmapfailures.

Any zijn.  Vastgemaakt wordt mijn het lopen config, die geloof ik is wat, van wat het nuttigst zou zijn ik heb gezien?
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
Result van het bevel: „toon in werking stelt -in werking stellen-config“

: Gespaard
:
ASA Versie 8.0 (4) 
!
hostname ciscoasa
domein-naam ifsa.local
laat gecodeerd toe wachtwoord 4gGlf8Tkjp2soeYb
passwd gecodeerde 2KFQnbNIdI.2KYOU
namen
!
interface Ethernet0/0
 nameif buiten
 veiligheid-niveau 0
 ip adres 24.38.85.142 255.255.255.248 
!
interface Ethernet0/1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.1.29 255.255.255.0 
!
interface Ethernet0/2
 nameif file
 veiligheid-niveau 0
 ip adres 96.57.46.76 255.255.255.248 
!
interface Ethernet0/3
 sluiting
 geen nameif
 geen veiligheid-niveau
 geen ip adres
!
interface Management0/0
 sluiting
 geen nameif
 geen veiligheid-niveau
 geen ip adres
!
het passief van de FTPwijze
klok timezone EST -5
klok zomer EDT het terugkomen
dns domein-raadpleging binnen
dns server-groep DefaultDNS
 naam-server 192.168.1.30
 domein-naam ifsa.local
van voorwerp-groep TCP de dienstDSClient
 haven-voorwerp waaier 4401 4404
toegang-lijst outside_2_cryptomap uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
toegang-lijst outside_3_cryptomap uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
toegang-lijst inside_nat0_outbound uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
toegang-lijst inside_nat0_outbound uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
toegang-lijst inside_nat0_outbound uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
toegang-lijst outside_1_cryptomap uitgebreide vergunning ip 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
de toegang-lijst outside_access_in breidde vergunning uit icmp om het even welke om het even welk 
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke om het even welke voorwerp-groep het logboek van DSClient inactief zuiveren 
pager lijnen 24
het registreren laat toe
informatie registreren asdm
de noodsituaties van de registrerenpost
registreren van-adres [email protected]
het niveaufouten van het registreren ontvankelijk-adres [email protected]
mtu buiten 1500
mtu binnen 1500
mtu file 1500
geen failover
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
icmp laat buiten om het even welk echo-antwoord toe
asdm beeld disk0: /asdm-621.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) interface 101
nationaal (binnen) 0 toegang-lijst inside_nat0_outbound
nationaal (binnen) 101 0.0.0.0 0.0.0.0
toegang-groep outside_access_in in interface buiten
route buiten 0.0.0.0 0.0.0.0 24.38.85.141 1 spoor 1
route reserve0.0.0.0 0.0.0.0 96.57.46.73 254
route binnen 192.168.10.0 255.255.255.0 192.168.1.253 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
de HTTP server laat toe
HTTP 0.0.0.0 0.0.0.0 binnen
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
sla monitor 123
 24.38.85.141 van het protocolipIcmpEcho van de typeecho interface buiten
 num-pakketten 3
 frequentie 10
het programma van de slamonitor het 123 levens voor altijd begin-tijd nu
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map0 1 gelijkeadres outside_1_cryptomap
crypto kaart outside_map0 1 vastgesteld peer 64.54.67.9 
crypto kaart outside_map0 1 reeks transformatie-vastgestelde in het bijzonder-3des-SHA
crypto kaart outside_map0 1 vastgestelde veiligheid-vereniging levenseconden 28800
crypto kaart outside_map0 1 vastgestelde veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map0 2 gelijkeadres outside_2_cryptomap
crypto kaart outside_map0 2 vastgesteld peer 79.119.54.194 
crypto kaart outside_map0 2 reeks transformatie-vastgestelde in het bijzonder-3des-SHA
crypto kaart outside_map0 2 vastgestelde veiligheid-vereniging levenseconden 28800
crypto kaart outside_map0 2 vastgestelde veiligheid-vereniging levenkilobytes 4608000
crypto kaart outside_map0 3 gelijkeadres outside_3_cryptomap
crypto kaart outside_map0 3 vastgesteld peer 61.41.125.142 
crypto kaart outside_map0 3 reeks transformatie-vastgestelde in het bijzonder-3des-SHA
crypto kaart outside_map0 3 vastgestelde veiligheid-vereniging levenseconden 28800
crypto kaart outside_map0 3 vastgestelde veiligheid-vereniging levenkilobytes 4608000
crypto kaartoutside_map0 interface buiten
crypto isakmp laat buiten toe
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
!
spoor 1 rtr 123 reachability
Telnet 192.168.1.0 255.255.255.0 binnen
Telnet onderbreking 5
ssh 192.168.1.0 255.255.255.0 binnen
ssh onderbreking 30
console onderbreking 0
dhcpd dns 192.168.1.30
!
dhcpd dns 192.168.1.30 interface binnen
dhcpd wint binnen 192.168.1.30 interface
!
bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistiekenhaven
bedreiging-opsporing statistiekenprotocol
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
tftp-server binnen 192.168.1.45 ASA_
tunnel-groep 64.54.67.9 type ipsec-l2l
tunnel-groep 64.54.67.9 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep 79.119.54.194 type ipsec-l2l
tunnel-groep 79.119.54.194 algemeen-attributen
tunnel-groep 79.119.54.194 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep 61.41.125.142 type ipsec-l2l
tunnel-groep 61.41.125.142 ipsec-attributen
 pre-delen-sleutel *
tunnel-groep 64.54.67.9 type ipsec-l2l
tunnel-groep 64.54.67.9 algemeen-attributen
tunnel-groep 64.54.67.9 ipsec-attributen
 pre-delen-sleutel *
!
!
snelle hostnamecontext 
Cryptochecksum: 36fcba42a2c272a8d6bc0c81e9a040aa
: eind

Antwoord : De vestigings overtollige ISP van het probleem verbinding op ASA5510

Voeg eenvoudig het volgende toe. gebruik het hulpmiddel van de bevellijn in ASDM:

globale (file) interface 101

gedaan.
Andere oplossingen  
 
programming4us programming4us