Vraag : schuin schijnen af om asa5505 ertoe te brengen om met statisch ip adres te werken

Hallo allen die rond met een asa apparaat spelen dat ik het werken met een vpn terug naar ons hoofdbureau zou willen krijgen. I opstelling asa met een basisconfig die I niettemin zou werken. Nu toen ik het op de kabelmodem ging testen had het geen verbindings kon geen kant uit pingelen lokale subnet. Ik haakte laptop tot de modem vast aanbracht statische info en boom ik op was! ik weet wat niet im die missen. Hier is config om het even welke suggesties het nuttigst zouden zijn!
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
ASA Versie 8.2 (1)
!
hostname CountryClub
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 10.10.3.18 255.255.255.0
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres 24.213.252.70 255.255.255.252
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
het passief van de FTPwijze
klok timezone EST -5
klok zomer EDT het terugkomen
de intra-interface van de zelfde-veiligheid-verkeersvergunning
de toegang-lijst nonat breidde vergunning ip 10.10.3.0 255.255.255.0 10.10.0.0 255.255.0 uit
.0
de toegang-lijst nonat breidde vergunning ip 10.10.3.0 255.255.255.0 208.13.244.32 255.2 uit
55.255.224
toegang-lijst 200 uitgebreide vergunning ip 10.10.3.0 255.255.255.0 10.10.0.0 255.255.0.0

toegang-lijst 200 uitgebreide vergunning ip 10.10.3.0 255.255.255.0 208.13.244.32 255.255
.255.224
pager lijnen 24
het registreren laat toe
registreren timestamp
het registreren buffer-grootte 131072
de fouten van de registrerenconsole
het registreren monitorwaarschuwingen
registrerende als buffer opgetreden voor waarschuwingen
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) 1 interface
nationaal (binnen) toegang-lijst 0 nonat
nationaal (binnen) 1 0.0.0.0 0.0.0.0
route buiten 0.0.0.0 0.0.0.0 24.213.252.70 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
onderbrekings TCP-volmacht-hermontage 0:01: 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
aaa LOKALE authentificatie ssh console
de HTTP server laat toe
HTTP 10.10.3.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
transformatie-vastgesteld crypto ipsec esset in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
crypto kaart esmap 200 gelijkeadres 200
crypto kaart esmap 200 reeks pfs
crypto kaart esmap 200 vastgesteld peer 208.13.243.34
crypto kaart esmap 200 geplaatste reeks esset
crypto kaart esmap interface buiten
crypto isakmp identiteitsadres
crypto isakmp laat buiten toe
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie aes
 knoeiboel sha
 groep 2
 leven 3600
Telnet onderbreking 5
ssh 10.10.0.0 255.255.0.0 binnen
ssh 208.13.243.34 255.255.255.255 binnen
ssh 10.10.0.0 255.255.0.0 buiten
ssh 208.13.243.34 255.255.255.255 buiten
ssh onderbreking 5
console onderbreking 0
dhcpd adres 10.10.3.100 - 10.10.3.131 binnen
dhcpd laat binnen toe
!

bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
webvpn
tunnel-groep 208.13.243.34 type ipsec-l2l
tunnel-groep 208.13.243.34 ipsec-attributen
 pre-delen-sleutel *
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns preset_dns_map
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns preset_dns_map
  inspecteer FTP
  inspecteer h323 h225
  inspecteer h323 ras
  inspecteer rsh
  inspecteer rtsp
  inspecteer esmtp
  inspecteer sqlnet
  inspecteer mager
  inspecteer sunrpc
  inspecteer xdmcp
  inspecteer slokje
  inspecteer netbios
  inspecteer tftp
!
dienst-beleid globale global_policy
snelle hostnamecontext
Cryptochecksum: 494900261f7a0a460cab2389f1bd4f15
: eind

Antwoord : schuin schijnen af om asa5505 ertoe te brengen om met statisch ip adres te werken

Controleer uw route:
route buiten 0.0.0.0 0.0.0.0 24.213.252.70
Dat is zelfde IP zoals uw openbare interface:
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres 24.213.252.70 255.255.255.252

Het zou moeten zijn:
route buiten 0.0.0.0 0.0.0.0 24.213.252.?? Dit is uw gebrek GW wanneer u aangesloten PC hebt.
Andere oplossingen  
 
programming4us programming4us