Pytanie : Problem z IPSEC ruch drogowy.  Żadny przekładowy grupa dla protokół 50.

I próbować przechodzić tunel inny firma, i am problemowy ruch drogowy.  The P1 i P2 przychodzić w górę właśnie grzywna, ale I brakować w górę w mój config który I móc find.

It być PIX 515e para 8.04.

3 Jul 07 2010 16:48: 16 305005 173.161.179.105 Żadny przekładowy grupa zakładać dla protokół 50 src outside: 165.123.243.156 dst inside: 173.161.179.105
(1):
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
: Oszczędzony
:
PIX Wersja 8.0 (4)
!
hostname xxx
domain-name cxxxx
umożliwiać hasło xxxx utajniać
passwd xxxx utajniać
imię
imię xxxx Zaznaczać-Dom
imię xxxx Dex-Dzwi od podwórza
imię 10.200.144.0 Korporacyjny
imię 206.90.10.0 EEtime
imię 10.132.17.0 DMZ
imię 10.190.150.22 Trev-Storage01
imię 10.200.145.207 Server-Gbay-linux01
imię 10.200.42.0 VPN-Gromadzić
imię 10.190.150.20 Trev-DC01
imię 10.190.150.21 Trev-DC02
dns-chronić
!
interface Ethernet0
 nameif nameif
 ochrona-zrównywać (0)
 adres IP 173.161.179.105 255.255.255.248 stan pogotowia 173.161.179.106
!
interfejs Ethernet1
 nameif nameif
 ochrona-zrównywać 100
 adres IP 10.190.150.1 255.255.255.0 stan pogotowia 10.190.150.2
!
interfejs Ethernet2
 zamknięcie
 nameif DMZ
 ochrona-zrównywać 50
 adres IP 10.190.153.1 255.255.255.0
!
interfejs Ethernet3
 zamknięcie
 nameif intf3
 ochrona-zrównywać 6
 żadny adres IP
!
interfejs Ethernet4
 zamknięcie
 nameif intf4
 ochrona-zrównywać 8
 żadny adres IP
!
interfejs Ethernet5
 zamknięcie
 nameif intf5
 ochrona-zrównywać 10
 żadny adres IP
!
but system błysk: /pix804.bin
ftp tryb passive
zegarowy timezone EST -5
zegarowy summer-time EDT
dns serwer-grupować DefaultDNS
 domain-name xxxx
ten sam-ochrona-kupczyć pozwolenie inter-interface
ten sam-ochrona-kupczyć pozwolenie intra-interface
protestować-grupować sieć GreenBay-Sieć
 sieć-protestować Korporacyjny 255.255.248.0
 sieć-protestować EEtime 255.255.254.0
 sieć-protestować DMZ 255.255.255.0
 sieć-protestować VPN-Gromadzić 255.255.255.0
protestować-grupować usługowy FTP tcp
 przesyłać-protestować eq 990
 przesyłać-protestować pasmo 2000 2010
przystępować-spisywać nonat przedłużyć pozwolenie ip 10.190.150.0 255.255.255.0 protestować-grupować GreenBay-Sieć
przystępować-spisywać nonat przedłużyć pozwolenie ip 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
przystępować-spisywać nonat przedłużyć pozwolenie ip jakaś 10.190.150.0 255.255.255.0
przystępować-spisywać ToGreenBay przedłużyć pozwolenie ip 10.190.150.0 255.255.255.0 protestować-grupować GreenBay-Sieć
przystępować-spisywać outside_access_in przedłużyć pozwolenie ip protestować-grupować GreenBay-Sieć wcale
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz 173.161.179.105 protestować-grupować FTP
przystępować-spisywać outside_access_in przedłużyć pozwolenie icmp jakaś wcale
przystępować-spisywać outside_access_in przedłużyć pozwolenie ip 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0
przystępować-spisywać ToHUP przedłużyć pozwolenie ip 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
przystępować-spisywać inside_access_in przedłużyć pozwolenie ip jakaś protestować-grupować GreenBay-Sieć
przystępować-spisywać inside_access_in przedłużyć pozwolenie ip jakaś 170.212.102.0 255.255.255.0
przystępować-spisywać inside_access_in przedłużyć pozwolenie icmp jakaś wcale
przystępować-spisywać inside_access_in przedłużyć pozwolenie ip 10.190.150.0 255.255.255.0 wcale
pager linia 24
umożliwiać
wyróbka asdm asdm
gospodarz wśrodku 10.200.145.219
mtu na zewnątrz 1500
mtu wśrodku 1500
mtu DMZ 1500
mtu intf3 1500
mtu intf4 1500
mtu intf5 1500
failover
failover lan jednostka prasmoła
żadny monitorować-interface DMZ
żadny monitorować-interface intf3
żadny monitorować-interface intf4
żadny monitorować-interface intf5
icmp sortować oszacowywać-ograniczać (1) pękać-sortować (1)
icmp pozwolenie jakaś outside
icmp pozwolenie wcale wcale
asdm wizerunek błysk: /asdm-61551.bin
asdm historia umożliwiać
arp timeout 14400
nat-kontrolować
globalny (globalny) (1) interfejs
nonat (nonat) (0) przystępować-spisywać nonat
255.255.255.0 (255.255.255.0) (1) 10.190.150.0 255.255.255.0
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 990 Trev-Storage01 990 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2000 Trev-Storage01 2000 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2001 Trev-Storage01 2001 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2002 Trev-Storage01 2002 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2003 Trev-Storage01 2003 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2004 Trev-Storage01 2004 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2005 Trev-Storage01 2005 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2006 Trev-Storage01 2006 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2007 Trev-Storage01 2007 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2008 Trev-Storage01 2008 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2009 Trev-Storage01 2009 netmask 255.255.255.255
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 2010 Trev-Storage01 2010 netmask 255.255.255.255
przystępować-grupować outside_access_in w interfejs interfejs
przystępować-grupować inside_access_in w interfejs interfejs
wysyłać 173.161.179.110 0.0.0.0 0.0.0.0 173.161.179.110 (1)
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolut
dynamiczny-przystępować-polisa-nagrywać DfltAccessPolicy
aaa-serwer TACACS+ protokół tacacs+
aaa-serwer PROMIENIOMIERZ protokół promieniomierz
aaa uwierzytelnienie http konsola MIEJSCOWY
aaa uwierzytelnienie ssh konsola MIEJSCOWY
http serwer umożliwiać
http 10.190.150.0 255.255.255.0 255.255.255.0
żadny sysopt podłączeniowy pozwalać-vpn
esp-md5-hmac ipsec przekształcać-set ESP-3DES-MD5 esp-3des esp-md5-hmac
popierać ipsec ochrona-skojarzenie życie popierać 28800
kilobajt ipsec ochrona-skojarzenie życie kilobajt 4608000
toGreenBay mapa outside_map (1) zapałczany adres ToGreenBay
74.87.120.3 mapa outside_map (1) ustalony rówieśnik 74.87.120.3
esp-3des-md5 mapa outside_map (1) ustalony przekształcać-set ESP-3DES-MD5
popierać mapa outside_map (1) ustalony ochrona-skojarzenie życie popierać 28800
kilobajt mapa outside_map (1) ustalony ochrona-skojarzenie życie kilobajt 4608000
toHUP mapa outside_map 2 zapałczany adres ToHUP
165.123.243.156 mapa outside_map 2 ustalony rówieśnik 165.123.243.156
esp-3des-md5 mapa outside_map 2 ustalony przekształcać-set ESP-3DES-MD5
popierać mapa outside_map 2 ustalony ochrona-skojarzenie życie popierać 28800
kilobajt mapa outside_map 2 ustalony ochrona-skojarzenie życie kilobajt 4608000
interfejs mapa outside_map interfejs interfejs
umożliwiać isakmp umożliwiać umożliwiać
polisa isakmp polisa 10
 uwierzytelnienie pre-dzielić
 utajnianie 3des
 hash md5
 grupa 2
 życie 86400
port isakmp ipsec-nad-tcp port 10000
telnet 10.190.150.0 255.255.255.0 255.255.255.0
telnet timeout 5
ssh Zaznaczać-Dom 255.255.255.255 255.255.255.255
ssh Dex-Dzwi od podwórza 255.255.255.255 255.255.255.255
ssh 74.87.120.0 255.255.255.0 255.255.255.0
ssh Korporacyjny 255.255.252.0 korporacyjny
ssh 10.190.150.0 255.255.255.0 255.255.255.0
ssh VPN-Gromadzić 255.255.255.0 255.255.255.0
ssh timeout 60
ssh wersja 2
konsola timeout (0)
zarządzanie-przystępować przystępować
zagrożenie-wykrycie podstawowy-zagrożenie
zagrożenie-wykrycie statystyki gospodarz
zagrożenie-wykrycie statystyki port
zagrożenie-wykrycie statystyki protokół
zagrożenie-wykrycie statystyki przystępować-spisywać
żadny zagrożenie-wykrycie statystyki tcp-przechwytywać
ntp serwer 129.6.15.28 źródło outside woleć
grupować-polisa DfltGrpPolicy atrybut
 vpn-bezczynnie-timeout nikt
username admin hasło gyjIcGFjFJD2hDjw utajniać przywilej 15
tunnel-grupować DefaultRAGroup ipsec-atrybut
 isakmp keepalive próg 10 retry 2
tunnel-grupować 74.87.120.3 typ ipsec-l2l
tunnel-grupować 74.87.120.3 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować 165.123.243.156 typ ipsec-l2l
tunnel-grupować 165.123.243.156 ipsec-atrybut
 pre-dzielić-wpisywać *
!
grupować-kartografować inspection_default
 dopasowywać default-inspekcja-kupczyć
!
!
polisa-kartografować typ sprawdzać dns migrated_dns_map_1
 parametr
  wiadomość-długość maksimum 512
polisa-kartografować global_policy
 grupować inspection_default
  sprawdzać dns migrated_dns_map_1
  sprawdzać ftp
  sprawdzać h323 h225
  sprawdzać h323 ras
  sprawdzać http
  sprawdzać netbios
  sprawdzać rsh
  sprawdzać rtsp
  sprawdzać chuderlawy
  sprawdzać esmtp
  sprawdzać sqlnet
  sprawdzać sunrpc
  sprawdzać tftp
  sprawdzać łyczek
  sprawdzać xdmcp
  sprawdzać icmp
  sprawdzać icmp błąd
  sprawdzać ipsec-przechodzić-przez
!
usługiwać-polisa global_policy globalny
szybki hostname kontekst
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: końcówka

Odpowiedź : Problem z IPSEC ruch drogowy.  Żadny przekładowy grupa dla protokół 50.

Używać the Synaptics Pakunek kierownik w Ubuntu i szukać dla "smbfs".
Jeśli nie już zainstalowany, instalować ono

Wtedy dodawać wejście w /etc/fstab kartoteka jak to:
//192.168.10.1/share /mnt/drive_X cifs gość, _netdev (0) (0)

Jeżeli ty mieć hasło umożliwiać część, dodawać wejście jak mieć:
//192.168.10.1/share /mnt/drive_Y cifs username=xxxx, password=xxxxx, _netdev   (0) (0)

Tam  być żadny "Jechać" w Linux, tam  być "góra wskazywać".
góra punkt być książka telefoniczna, w ten sposób X: odpowiednik być adresowy /mnt/drive_X dokąd twój część wspinać się.
Inne rozwiązania  
 
programming4us programming4us