Pytanie : Kłopot utworzenie niepotrzebny ISP połączenie na ASA5510

Cześć asdm, I być nowy Cisco ASA (pierwotnie ASDM, strzelać!), więc niedźwiedź z me.

I am ono puszek w ten sposób mój niepotrzebny ISP (Kabel) failover musieć mój T1 iść puszek. I podążać the następujący połączenie - http://www.cisco.com/en/US /products/hw/vpndevc/ps2030/products_configuration_example09186a00806e880b.shtml instructions.

When I badać, the trasa pojawiać się oczekiwać, ale I dostawać internet łączliwość, i the bela wyjawiać the następujący błąd,

" 3 Jul 07 2010 19:00: 30 305006 67.192.133.244 443 portmap przekładowy tworzenie nie udać się dla tcp src inside: 192.168.1.141 /3033 dst wsparcie: 67.192.133.244 /443 "

with różnorodny wewnętrzny i external IPs, ale the kluczowy rzecz the mnogi portmap failures.

Any pomoc doceniać.  Dołączać mój działający config, che I wierzyć być co być pożytecznie, od co I widzieć?
(1):
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
Result the rozkaz: "pokazywać bieg-config"

: Oszczędzony
:
ASA Wersja 8.0 (4) 
!
hostname ciscoasa
domain-name ifsa.local
umożliwiać hasło 4gGlf8Tkjp2soeYb utajniać
passwd 2KFQnbNIdI.2KYOU utajniać
imię
!
interfejs Ethernet0/0
 nameif nameif
 ochrona-zrównywać (0)
 adres IP 24.38.85.142 255.255.255.248 
!
interfejs Ethernet0/1
 nameif nameif
 ochrona-zrównywać 100
 adres IP 192.168.1.29 255.255.255.0 
!
interfejs Ethernet0/2
 nameif wsparcie
 ochrona-zrównywać (0)
 adres IP 96.57.46.76 255.255.255.248 
!
interfejs Ethernet0/3
 zamknięcie
 żadny nameif
 żadny ochrona-zrównywać
 żadny adres IP
!
interfejs Management0/0
 zamknięcie
 żadny nameif
 żadny ochrona-zrównywać
 żadny adres IP
!
ftp tryb passive
zegarowy timezone EST -5
zegarowy summer-time EDT
dns domena-zwyżkować zwyżkować
dns serwer-grupować DefaultDNS
 wymieniać-serwer 192.168.1.30
 domain-name ifsa.local
protestować-grupować usługowy DSClient tcp
 przesyłać-protestować pasmo 4401 4404
przystępować-spisywać outside_2_cryptomap przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
przystępować-spisywać outside_3_cryptomap przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
przystępować-spisywać inside_nat0_outbound przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 
przystępować-spisywać inside_nat0_outbound przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
przystępować-spisywać inside_nat0_outbound przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.150.16 255.255.255.240 
przystępować-spisywać outside_1_cryptomap przedłużyć pozwolenie ip 192.168.1.0 255.255.255.0 192.168.137.0 255.255.255.0 
przystępować-spisywać outside_access_in przedłużyć pozwolenie icmp jakaś wcale 
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp jakaś jakaś protestować-grupować DSClient bela debugging nieaktywny 
pager linia 24
umożliwiać
wyróbka asdm asdm
poczta emergencies
od-adresować [email protected]
odbiorca-adresować [email protected] poziom błąd
mtu na zewnątrz 1500
mtu wśrodku 1500
mtu wsparcie 1500
żadny failover
icmp sortować oszacowywać-ograniczać (1) pękać-sortować (1)
icmp pozwolenie żadny odbijać się echem-odpowiadać żadny
asdm wizerunek disk0: /asdm-621.bin
żadny asdm historia umożliwiać
arp timeout 14400
globalny (globalny) 101 interfejs
inside_nat0_outbound (inside_nat0_outbound) (0) przystępować-spisywać inside_nat0_outbound
0.0.0.0 (0.0.0.0) 101 0.0.0.0 0.0.0.0
przystępować-grupować outside_access_in w interfejs interfejs
wysyłać ślad 0.0.0.0 0.0.0.0 24.38.85.141 (1) ślad (1)
wysyłać pomocniczy 0.0.0.0 0.0.0.0 96.57.46.73 254
wysyłać 192.168.1.253 192.168.10.0 255.255.255.0 192.168.1.253 (1)
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolut
dynamiczny-przystępować-polisa-nagrywać DfltAccessPolicy
http serwer umożliwiać
http 0.0.0.0 0.0.0.0 0.0.0.0
http 192.168.1.0 255.255.255.0 255.255.255.0
żadny snmp-serwer lokacja
żadny snmp-serwer kontakt
snmp-serwer umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
slamsy monitor 123
 pisać na maszynie echowy protokół ipIcmpEcho 24.38.85.141 interfejs echowy
 num-paczka 3
 częstotliwość 10
slamsy monitorować rozkład 123 życie na zawsze zaczynać-czas teraz
esp-md5-hmac ipsec przekształcać-set ESP-DES-MD5 esp-des esp-md5-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-DES-SHA esp-des esp-sha-hmac 
esp-md5-hmac ipsec przekształcać-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac 
esp-md5-hmac ipsec przekształcać-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac 
esp-md5-hmac ipsec przekształcać-set ESP-3DES-MD5 esp-3des esp-md5-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-AES-128-SHA esp-aes esp-sha-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac 
esp-md5-hmac ipsec przekształcać-set ESP-AES-128-MD5 esp-aes esp-md5-hmac 
esp-sha-hmac ipsec przekształcać-set ESP-3DES-SHA esp-3des esp-sha-hmac 
popierać ipsec ochrona-skojarzenie życie popierać 28800
kilobajt ipsec ochrona-skojarzenie życie kilobajt 4608000
outside_1_cryptomap mapa outside_map0 (1) zapałczany adres outside_1_cryptomap
64.54.67.9 mapa outside_map0 (1) ustalony rówieśnik 64.54.67.9 
esp-3des-sha mapa outside_map0 (1) ustalony przekształcać-set ESP-3DES-SHA
popierać mapa outside_map0 (1) ustalony ochrona-skojarzenie życie popierać 28800
kilobajt mapa outside_map0 (1) ustalony ochrona-skojarzenie życie kilobajt 4608000
outside_2_cryptomap mapa outside_map0 2 zapałczany adres outside_2_cryptomap
79.119.54.194 mapa outside_map0 2 ustalony rówieśnik 79.119.54.194 
esp-3des-sha mapa outside_map0 2 ustalony przekształcać-set ESP-3DES-SHA
popierać mapa outside_map0 2 ustalony ochrona-skojarzenie życie popierać 28800
kilobajt mapa outside_map0 2 ustalony ochrona-skojarzenie życie kilobajt 4608000
outside_3_cryptomap mapa outside_map0 3 zapałczany adres outside_3_cryptomap
61.41.125.142 mapa outside_map0 3 ustalony rówieśnik 61.41.125.142 
esp-3des-sha mapa outside_map0 3 ustalony przekształcać-set ESP-3DES-SHA
popierać mapa outside_map0 3 ustalony ochrona-skojarzenie życie popierać 28800
kilobajt mapa outside_map0 3 ustalony ochrona-skojarzenie życie kilobajt 4608000
interfejs mapa outside_map0 interfejs interfejs
umożliwiać isakmp umożliwiać umożliwiać
polisa isakmp polisa 10
 uwierzytelnienie pre-dzielić
 utajnianie 3des
 hash sha
 grupa 2
 życie 86400
!
ślad (1) rtr 123 reachability
telnet 192.168.1.0 255.255.255.0 255.255.255.0
telnet timeout 5
ssh 192.168.1.0 255.255.255.0 255.255.255.0
ssh timeout 30
konsola timeout (0)
dhcpd dns 192.168.1.30
!
dhcpd dns 192.168.1.30 interfejs interfejs
dhcpd wygrana 192.168.1.30 interfejs interfejs
!
zagrożenie-wykrycie podstawowy-zagrożenie
zagrożenie-wykrycie statystyki port
zagrożenie-wykrycie statystyki protokół
zagrożenie-wykrycie statystyki przystępować-spisywać
żadny zagrożenie-wykrycie statystyki tcp-przechwytywać
tftp-serwer wśrodku 192.168.1.45 ASA_
tunnel-grupować 64.54.67.9 typ ipsec-l2l
tunnel-grupować 64.54.67.9 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować 79.119.54.194 typ ipsec-l2l
tunnel-grupować 79.119.54.194 ogólny-atrybut
tunnel-grupować 79.119.54.194 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować 61.41.125.142 typ ipsec-l2l
tunnel-grupować 61.41.125.142 ipsec-atrybut
 pre-dzielić-wpisywać *
tunnel-grupować 64.54.67.9 typ ipsec-l2l
tunnel-grupować 64.54.67.9 ogólny-atrybut
tunnel-grupować 64.54.67.9 ipsec-atrybut
 pre-dzielić-wpisywać *
!
!
skłaniać hostname kontekst 
Cryptochecksum: 36fcba42a2c272a8d6bc0c81e9a040aa
: końcówka

Odpowiedź : Kłopot utworzenie niepotrzebny ISP połączenie na ASA5510

Po prostu dodawać the następujący. używać the nakazowy linia narzędzie w the ASDM:

globalny (wsparcie) 101 interfejs

robić.
Inne rozwiązania  
 
programming4us programming4us