Pytanie : ASA Statyczny numer banku Wewnętrzny Router

Cześć, móc zagadnienie pomagać z ten zagadnienie.  tam  musieć coś i brakować. Od the wewnętrzny sieć 192.168.20.32 /27 i móc ping the wewnętrzny interfejs the ASA i jakaś komputer który łączyć ono. , i móc ping od jakaś komputer łączyć the ASA wewnętrzny sieć 172.16.31.x/27. od the ASA ios i móc ping the 192.168.10.x

ASA Wersja 8.0 (4)
!
hostname ciscoasa
domain-name lionheartga.com
enable hasło 2KFQnbNIdI.2KYOU encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
name 192.168.10.1 WIRELESS
name 10.10.1.2 OUTSIDE
name 172.16.31.1 INSIDE
name 192.168.10.32 TO_VG2801
!
interface Vlan1
nameif inside
ochrona-zrównywać 100
adres IP WŚRODKU 255.255.255.224
!
interface Vlan2
nameif outside
ochrona-zrównywać 0
adres IP NA ZEWNĄTRZ 255.255.255.248
!
interface Vlan12
żadny przedni interfejs Vlan1
nameif Wireless
ochrona-zrównywać 49
adres IP BEZPRZEWODOWY 255.255.255.224
!
interface Ethernet0/0
switchport dostęp vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
switchport dostęp vlan 12
!
interface Ethernet0/5
switchport dostęp vlan 12
!
interface Ethernet0/6
switchport dostęp vlan 12
!
interface Ethernet0/7
<--- Więcej --->

switchport dostęp vlan 12
!
ftp tryb passive
dns domena-zwyżkować inside
dns domena-zwyżkować outside
dns domena-zwyżkować Wireless
dns serwer-grupować DefaultDNS
wymieniać-serwer 4.2.2.2
domain-name lionheartga.com
same-security-traffic pozwolenie/><-interface
object-group usługowy TERMINAL-SERVICE tcp
przesyłać-protestować eq 3389
object-group usługowy HTTP-HTTPS tcp
przesyłać-protestować eq www
przesyłać-protestować eq https
object-group usługowy SSL_WEB tcp
przesyłać-protestować eq https
access-list OUTSIDE_IN przedłużyć pozwolenie tcp jakaś 10.10.1.0 255.255.255.248 protestować-grupować TERMINAL-SERVICE bela debugging
access-list OUTSIDE_IN przedłużyć pozwolenie tcp jakaś 10.10.1.0 255.255.255.248 eq ftp bela debugging
access-list INSIDE_NAT0_OUT przedłużyć pozwolenie ip 172.16.31.0 255.255.255.224 TO_VG2801 255.255.255.224
access-list INSIDE_ACCESS_IN przedłużyć pozwolenie ip 172.16.31.0 255.255.255.224 TO_VG2801 255.255.255.224
access-list INSIDE_ACCESS_IN przedłużyć pozwolenie ip 172.16.31.0 255.255.255.224 jakaś
pager linia 24
logging enable
<--- Więcej --->

logging asdm informational
mtu wśrodku 1500
mtu na zewnątrz 1500
mtu Radio 1500
ip lokalny basen SSLanyPOOL 192.168.100.1 - 192.168.100.30 maskowy 255.255.255.0
icmp maskowy oszacowywać-ograniczać (1) pękać-sortować 1
asdm wizerunek disk0: /asdm-613.bin
no asdm historia enable
arp timeout 14400
global (3:00) (1) interface
nat (3:00) (0) przystępować-spisywać INSIDE_NAT0_OUT
nat ((0)) (1) 172.16.31.0 255.255.255.224
nat ((0)) (1) 0.0.0.0 0.0.0.0
static ((0), (0)) tcp interfejs 3389 172.16.31.5 3389 netmask 255.255.255.255
static (3389, 3389) tcp interfejs ftp 172.16.31.5 ftp netmask 255.255.255.255
access-group OUTSIDE_IN w interfejs outside
route na zewnątrz 0.0.0.0 0.0.0.0 10.10.1.1 1
route wśrodku TO_VG2801 255.255.255.224 172.16.31.2 1
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolute
dynamic-access-policy-record DfltAccessPolicy
http serwer enable
http 192.168.1.0 255.255.255.0 inside
http 172.16.31.0 255.255.255.224 inside
no snmp-serwer location
no snmp-serwer contact
snmp-server umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
crypto ipsec ochrona-skojarzenie życie sekunda 28800
crypto ipsec ochrona-skojarzenie życie kilobajt 4608000
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd adres 172.16.31.20 - 172.16.31.30 inside
dhcpd dns 4.2.2.2 interfejs inside
dhcpd domena lionheartga.com interfejs inside
dhcpd umożliwiać inside
!
dhcpd adres 192.168.10.10 - 192.168.10.2 0 Wireless
dhcpd dns 4.2.2.2 interfejs Wireless
dhcpd umożliwiać Wireless

threat-detection podstawowy-threat
threat-detection statystyka przystępować-list
no zagrożenie-wykrycie statystyki tcp-intercept
webvpn
umożliwiać outside
group-policy DfltGrpPolicy attributes
webvpn
url-spisywać wartość CLSSList
username gary hasło errAU5UQcUDj.E7 utajniać przywilej 15
username gary attributes
webvpn
url-spisywać wartość CLSSList
!
class-map inspection_default
zapałczany default-inspekcja-traffic
!
policy-map typ sprawdzać dns preset_dns_map
parameters
wiadomość-długość maksimum 512
policy-map global_policy
klasowy inspection_default
sprawdzać dns preset_dns_map
sprawdzać ftp
sprawdzać h323 h225
sprawdzać h323 ras
sprawdzać rsh
sprawdzać rtsp
sprawdzać esmtp
sprawdzać sqlnet
sprawdzać chuderlawy
sprawdzać sunrpc
sprawdzać xdmcp
sprawdzać łyczek
sprawdzać netbios
sprawdzać tftp
sprawdzać http
sprawdzać icmp
sprawdzać icmp błąd

Odpowiedź : ASA Statyczny numer banku Wewnętrzny Router

Dobrze, to być the zagadnienie dla pewny. I móc ty ponieważ I mieć ten zagadnienie ten i I musieć ono the ciężki sposób. Wyrocznia potrzeba że każdy różny produkt instalować na różny DOM, nie tylko książka telefoniczna ale Logiczny Dom.

Na przykład, ty musieć:

1. Home_name1: ORA_DB
    Książka telefoniczna: C:\oracle\ora _db

2. Home_name2: ORA_Dev
    Książka telefoniczna: C:\oracle\ora _dev

Prawica, teraz ty być REGEDIT musieć mieszać i być być dlaczego EM łączyć twój baza danych. Co być dziwny być że twój Wyrocznia Przedsiębiorca budowlany SQL*Plus być sprawnie.

Jeżeli ty być próbny baza danych i ty naprawdę chcieć ty, ty potrzebować:

1. Uninstall twój produkt. (Using Wyrocznia installer)
2. Upewniać się the książka telefoniczna ty używać.
3. Kasować the cały wejście dla WYROCZNIA na Regedit (LOCAL_MACHINE/SOFTWARE/ORACLE)
4. Re-install oba produkt using różny dom.

Ono być do ty. Pozwalać jeżeli jak ono iść jeżeli ty decydować ten sposób.

Otucha i szczęście!
Inne rozwiązania  
 
programming4us programming4us