Vraag : ASA 5505 Configuratie DMZ

Hello,
We onlangs enkel promotie van P.IX 501 aan ASA 5505 en ik probeer om de aspecten DMZ van het ASA 5505 apparaat te vormen.  Ik heb een basisvergunning met onbeperkte gastheren en ik probeer om het apparaat te vormen zodat kan mijn binneninterface met mijn dmz communiceren.  Ik heb twee verschillende reeksen openbare Ip adressen (binnenkant = 209.34.x.x en Dmz = 96.45.x.x).
here is mijn huidige config:
show run
: Saved
:
ASA Versie 8.2 (2)
!
hostname PTFW
domain-name srtyg.com
enable wachtwoord UPiscJzNfdiKJ.23 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan1
nameif inside
veiligheid-niveau 100
ip adres 192.168.1.1 255.255.255.0
! /> nameif outside
veiligheid-niveau
interface Vlan2
ip adres 209.34.x.x 255.255.255.240
!
interface Vlan3
geen voorwaarts interfaceVlan1
nameif dmz
veiligheid-niveau 0
ip adres 96.45.x.x. 255.255.255.128
<--- Meer --->
             
!
interface Ethernet0/0
switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
switchport toegang vlan 3
!
interface Ethernet0/7
switchport toegang vlan 3
!
ftp wijze passive
dns de domein-naam van DefaultDNS
srtyg.com
object-group- netwerk obj_any
access-list icmp om het even welk om het even welk
access-list srtyg uitgebreid vergunningsTCP om het even welke 96.45.x.x 255.255.255.128 eq 3389
access-list srtyg uitgebreid vergunningsTCP om het even welk TCP van de 96.45.x.x255.255.255.128 eq https srtyg uitgebreid vergunning
access-list om het even welke van de TCPgastheer 96.45.x.x van de 96.45.x.x255.255.255.128 eq www srtyg uitgebreide vergunning
access-list gastheer 209.34.x.x eq 3306
access-list srtyg uitgebreid vergunningsTCP om het even welk TCP van de 209.34.x.x255.255.255.240 eq www srtyg uitgebreid vergunning
access-list om het even welk TCP van de 209.34.x.x255.255.255.240 eq https srtyg uitgebreid vergunning
access-list om het even welke 209.34.x.x 255.255.255.240 eq 3389
pager lijnen 24
logging asdm informational
mtu binnen 1500
mtu buiten 1500
mtu dmz 1500
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
no asdm geschiedenis enable
arp onderbreking 14400
static (binnen, buiten) 209.34.x.x 192.168.1.2 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.3 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.5 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.4 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.6 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.7 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.8 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.9 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.10 netmask 255.255.255.255
static (binnen, buiten) 209.34.x.x 192.168.1.11 netmask 255.255.255.255
access-group srtyg in interface outside
route buiten 0.0.0.0 0.0.0.0 209.34.x.x 1
timeout xlate 3:00: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: de SNMP-server van de 00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 192.168.1.0 255.255.255.0 inside
http 96.45.x.x 255.255.255.128 dmz
no location
no de SNMP-server contact
snmp-server laat van de veiligheid-vereniging/>crypto van de de authentificatieverbinding van vallenSNMP linkdown coldstart
crypto levenseconden 28800
ssh onderbreking 5
console levenkilobytes 4608000
telnet 0
dhcpd auto_config outside
toe!
dhcpd adres 192.168.1.250 - 192.168.1.25 4 inside
dhcpd dns 66.129.x.x 65.254.x.x de interface inside
dhcpd laat inside
toe!

threat-detection toegang-listthreat-detection- statistieken/>no bedreiging-opsporing statistieken tot TCP -TCP-intercept
webvpn
!
class-map inspection_default
gelijke gebrek-inspectie/>
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte maximumcliënt auto
bericht-lengte de maximum512
policy-map global_policy
klasse inspection_default
dns preset_dns_map
inspecteert FTP
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert esmtp
inspecteert sqlnet
inspecteert magere
inspecteert sunrpc
inspecteert xdmcp
inspecteert slokje
inspecteert netbios
inspecteert tftp
inspecteert ip-opties
inspecteert!
service-policy global_policy global
prompt hostname context
Cryptochecksum: 7f74d14b335430be61a7dbcc5af6402d
: end

Antwoord : ASA 5505 Configuratie DMZ

Het schijnt, de recentste componenten u bent oorzaak van het probleem hebt geïnstalleerd.
Wat u kunt doen:

1. U kunt het pakket (*.pbl- dossier) voor de proefversie van QuickReport enkel schrappen. Het wordt gewoonlijk gevestigd bij Delphi/de omslag van Projecten/Bpl

2. Ook kunt u de overeenkomstige sleutel voor dit pakket in de registratie vinden en schrappen:
HKEY_CURRENT_USER \ de Bekende Pakketten van de Software \ Borland \ Delphi \ 7.0 \

BTW Delphi 7 komt reeds met QuickReport, maar het is niet automatisch geïnstalleerde:
http://delphi.about.com/cs/adptips2002/a/bltip1102_4.htm
Andere oplossingen  
 
programming4us programming4us