Pergunta : instalação NAT em Cisco ASA

Eu tenho a conexão a internet dois em meu Cisco ASA, o eth 0/0 do int e o IP do eth 0/3.
the do int no eth 0/0 139.130.1.206 do int são pingable e este IP natted a nosso usuário 192.168.80.7 que nós podemos RDP a este usuário de internet.

we precisamos de terminar o acesso de RDP/NAT à ligação do eth 0/3 do int que é uma ligação de PPOE, mim adicionamos o guarda-fogo novo e a régua de estática do NAT mas nós não podemos sibilar o IP address de PPOE ou a RDP a nosso usuário deste IP address (202.7.215.118).

Can alguém conselho que comando eu faltei: run
do
aurecsyd/surec.com.au#: Saved
:
da versão 8.2 do
ASA 1) (! tpg
do encrypted
names
name 192.168.80.10 SBS_Server
name 192.168.80.7 Terminal_Server
name 192.168.12.0 AurecCanberra
name 192.168.13.0 AurecSingapore
name 192.168.14.0 AurecMelbourne
name 192.168.15.0 AurecHongKong
name 202.7.215.0 do encrypted
passwd 2KFQnbNIdI.2KYOU da senha szSEFtlV2mjLR77c do aurecsyd
domain-name surec.com .au
enable do
hostname!
de 139.130.1.206 255.255.255.0 do IP address do segurança-nível 0
do outside
do nameif do
interface Ethernet0/0
!
de 192.168.80.254 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do full
da velocidade 100
do
interface Ethernet0/1
! segurança-nível 0
do nameif outside_2
do shutdown
do
interface Ethernet0/2
nenhum
do IP address! pppoe
do IP address de TPG
do grupo do vpdn do cliente do pppoe do segurança-nível 0
do nameif outside_3
do
interface Ethernet0/3
! gerência-only
do
de 10.10.10.10 255.255.255.128 do IP address do segurança-nível 100
do management
do nameif do
interface Management0/0
! “do
regex domainlist1 \”
regex domianlist2 de .worldofwarcraft \ .com " \ verão EDT do EST 10
clock do timezone do passive
clock da modalidade
ftp de .wow \ .com " “do
regex domainlist3 \ .facebook \ .com " último Sun 2 de outubro de retorno: 00 último Sun 3 de mar�o: porto-objeto intra-interface
do eq do porto-objeto de ftp-data
do eq do porto-objeto do ftp
do eq do porto-objeto do eq 993
do porto-objeto do eq 4125
do porto-objeto do eq 3389
do porto-objeto do tcp
do serviço DM_INLINE_TCP_2 do www
object-group do eq do tcp do serviço-objeto de HTTP
do serviço do tcp
object-group do protocolo-objeto do udp
do protocolo-objeto de TCPUDP
do protocolo do
object-group de AurecHongKong 255.255.255.0 do rede-objeto do
de AurecMelbourne 255.255.255.0 do rede-objeto do
de AurecSingapore 255.255.255.0 do rede-objeto do
de AurecCanberra 255.255.255.0 do rede-objeto da rede DM_INLINE_NETWORK_1
do eq 993
object-group do porto-objeto de ftp-data
do eq do porto-objeto do ftp
do eq do porto-objeto do smtp
do eq do porto-objeto do https
do eq do porto-objeto do www
do eq do porto-objeto do eq 4125
do porto-objeto do eq 3389
do porto-objeto do tcp
do serviço DM_INLINE_TCP_1/>same-security-traffic de surec.com .au
same-security-traffic do Domain Name de DefaultDNS
do usuário-grupo de 00
dns da licença inter-interface
object-group da licença o anfitrião estendido inside_access_in SBS_Server do objeto-grupo TCPUDP da licença do smtp
access-list do eq do porto-objeto do https
do eq todo o inside_access_in do disable
access-list do registro do domínio do eq estendido nega a tcp qualquer todo o IP estendido inside_access_in da licença do disable
access-list do registro do domínio do eq qualquer todo o anfitrião estendido inside_access_in SBS_Server do tcp da licença do log
access-list qualquer ICMP estendido inside_access_in da licença do smtp
access-list do eq todo o IP estendido inside_access_in da licença do any
access-list qualquer gre estendido inside_access_in da licença do disable
access-list do registro do objeto-grupo DM_INLINE_NETWORK_1 todo o IP estendido inside_access_out da licença do any
access-list qualquer ICMP estendido inside_access_out da licença do any
access-list todo o IP estendido outside_access_in da licença do any
access-list qualquer licença estendida outside_access_in tcp do
access-list de 139.130.1.0 255.255.255.0 toda a licença estendida outside_access_in tcp do disable
access-list do registro do objeto-grupo DM_INLINE_TCP_1 de 139.130.1.206 do anfitrião qualquer toda a licença estendida outside_1_cryptomap do eq 444
access-list o
access-list inside_nat0_outbound do IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 estendeu o IP estendido outside_3_access_in padrão estendido inside_nat0_outbound estendido inside_nat0_outbound estendido inside_nat0_outbound estendido inside_nat0_outbound da licença do
access-list de 192.168.80.0 255.255.255.0 da licença do
access-list BranchOffices_splitTunnelAcl do IP 192.168.80.0 255.255.255.0 AurecHongKong 255.255.255.0 da licença do
access-list do IP 192.168.80.0 255.255.255.0 192.168.80.160 255.255.255.224 da licença do
access-list do IP 192.168.80.0 255.255.255.0 AurecMelbourne 255.255.255.0 da licença do
access-list do IP 192.168.80.0 255.255.255.0 AurecSingapore 255.255.255.0 da licença do
access-list do IP 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 da licença toda a licença estendida outside_3_access_in tcp do
access-list de 139.130.1.0 255.255.255.0 qualquer licença estendida outside_3_access_in tcp do disable
access-list do registro do objeto-grupo DM_INLINE_TCP_2 de 202.7.215.118 do anfitrião todas as quaisquer linhas informational
mtu do eq 444
pager do asdm do enable
logging de 24
logging fora de 1500
mtu dentro da associação local da gerência 1500
mtu outside_2 1500
mtu outside_3 1492
ip de 1500
mtu VPNPool 192.168.80.160 - interface
global unreachable do intervalo de parada 14400
global do enable
arp da história do asdm do estourar-tamanho 1
no do taxa-limite 1 do
icmp de 255.255.255.0 da máscara de 192.168.80.180 (fora) (outside_2) 103 interface
global (outside_3) 102/>nat (para dentro) 0 acesso-lista inside_nat0_outbound
nat (para dentro) 101 relação 444 192.168.80.2 do
static de 255.255.255.255 do netmask de WWW SBS_Server WWW da relação do
static de 255.255.255.255 do netmask dos https de SBS_Server dos https da relação do
static de 255.255.255.255 do netmask do smtp do smtp SBS_Server da relação do
static de 255.255.255.255 do netmask do ftp do ftp SBS_Server da relação do
static de 0.0.0.0 0.0.0.0 (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp outside_access_in do
access-group de 255.255.255.255 do netmask de Terminal_Server 3389 da relação 3389 do
static de 255.255.255.255 do netmask do smtp do smtp Terminal_Server do
static de 255.255.255.255 do netmask de Terminal_Server 2598 da relação 2598 do
static de 255.255.255.255 do netmask de Terminal_Server 81 da relação 81 do
static de 255.255.255.255 do netmask da relação citrix-AIC Terminal_Server citrix-AIC do
static de 255.255.255.255 do netmask de Terminal_Server 3389 da relação 3389 do
static de 255.255.255.255 do netmask de SBS_Server 993 da relação 993 do
static de 255.255.255.255 do netmask de SBS_Server 4125 da relação 4125 do
static de 255.255.255.255 do netmask de WWW (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, para dentro) tcp 192.168.14.50 (para dentro, outside_3) tcp na relação o inside_access_in do outside
access-group no inside_access_out do inside
access-group da relação para fora coneta o inside
access-group outside_3_access_in na relação outside_3
route fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 139.130.1.205 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: a autenticação de LOCAL
aaa do console do telnet da autenticação de LOCAL
aaa do console do ssh da autenticação de 00
dynamic-access-policy-record DfltAccessPolicy
aaa permite o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do outside
no do inside
http 0.0.0.0 0.0.0.0 do management
http 192.168.80.0 255.255.255.0 do enable
http 10.10.10.0 255.255.255.128 do usuário de LOCAL
http do comando da autorização de LOCAL
aaa do console permite armadilhas o ipsec do coldstart
crypto que do linkdown da associação da autenticação do SNMP transformar-ajustou o ipsec de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto transformar-ajustou o ipsec do esp-sha-hmac
crypto de esp-DES de ESP-DES-SHA transformar-ajustou ESP-DES-MD5 o ipsec de esp-DES esp-md5-hmac
crypto transformar-ajustou o ipsec de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto transformar-ajustou o ipsec de ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformar-ajustou o ipsec do esp-sha-hmac
crypto de ESP-AES-256-SHA esp-aes-256 transformar-ajustou esp-aes de ESP-AES-128-SHA o ipsec do esp-sha-hmac
crypto transformar-ajustou o ipsec do esp-sha-hmac
crypto de ESP-AES-192-SHA esp-aes-192 transformar-ajustou os esp-aes ESP-AES-128-MD5 o ipsec de esp-md5-hmac
crypto transformar-ajustou o ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do esp-sha-hmac
crypto de ESP-3DES-SHA esp-3des o jogo ajustado do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 dos pfs group1
crypto do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 dos quilobytes 4608000
crypto da vida da segurança-associação transformar-ajustou o ipsec-isakmp que do mapa outside_map1 65535 de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto o isakmp dinâmico do outside
crypto da relação do mapa outside_map1 de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite o endereço 10.10.10.11 da relação outside_3
dhcpd de cliente-identificação do
dhcp-client do ********* da senha do username [email protected] do
vpdn do ********* da senha dos dfsdfsdaf@fsfsdfs do username do pap
vpdn da autenticação do grupo TPG ppp do localname [email protected]
vpdn do grupo TPG do pppoe
vpdn do dialout do pedido do grupo TPG do intervalo de parada 0
vpdn do intervalo de parada 60
console do outside
ssh do intervalo de parada 15
ssh 0.0.0.0 0.0.0.0 do inside
telnet da vida 86400
telnet 192.168.80.0 255.255.255.0 do grupo 2
do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 5
do isakmp do outside
crypto - o management
de 10.10.10.126! a senha básica-threat
username de IPSec l2tp-ipsec
do vpn-túnel-protocolo do attributes
de aurec.com .au
group-policy DfltGrpPolicy do valor do optar-domínio de BranchOffices_splitTunnelAcl
do valor da rachar-túnel-rede-lista do tunnelspecified
da rachar-túnel-política de IPSec
do vpn-túnel-protocolo do
de 192.168.80.10 do valor do dns-usuário do attributes
do internal
group-policy BranchOffices do tcp-intercept
webvpn
group-policy BranchOffices das estatísticas da ameaça-deteção do acesso-list
no das estatísticas do protocol
threat-detection das estatísticas do port
threat-detection das estatísticas do
threat-detection/>threat-detection nem cifrou o *
da pre-compartilhar-chave do ipsec-attributes
do privilégio 15
tunnel-group DefaultL2LGroup da senha de BranchOffices
username admin da vpn-grupo-política do attributes
do aurecmel do privilégio 0
username da senha do aurecmel de BranchOffices
username da vpn-grupo-política do attributes
do privilégio 0
username da senha de BranchOffices
username da vpn-grupo-política do attributes
do aurechk do privilégio 0
username da senha do aurechk de BranchOffices
username da vpn-grupo-política do attributes
do aurecsig do privilégio 0
username par-identificação-validar o tipo *
do cert
tunnel-group BranchOffices da pre-compartilhar-chave do ipsec-attributes
de BranchOffices
tunnel-group BranchOffices da optar-grupo-política de VPNPool
da endereçar-associação de/>tunnel-group BranchOffices/>! o tipo da optar-inspeção-traffic
class-map do fósforo do inspection_default
do
class-map inspeciona o HTTP fósforo-todo regex domainlist3
do uri do pedido do fósforo do bannedsites
!
! o tipo do
policy-map inspeciona o tipo do máximo 512
policy-map do mensagem-comprimento do parameters
do preset_dns_map
do dns inspeciona a classe que do global_policy
do log
policy-map da gota-conexão do regex domianlist2
do uri do pedido do fósforo do log
da gota-conexão do regex domainlist1
do uri do pedido do fósforo do log
da gota-conexão do regex domainlist3
do uri do pedido do fósforo da gota-connection
da ação da protocolo-violação do parameters
do HTTP DomainList
o inspection_default
inspeciona o preset_dns_map
do dns inspeciona o ftp
inspeciona h323 h225
inspeciona h323 o ras
inspeciona o rsh
inspeciona o rtsp
inspeciona o esmtp
inspeciona o sqlnet
inspeciona o skinny
inspeciona o sunrpc
inspeciona o xdmcp
inspeciona o sip
inspeciona o netbios
inspeciona o tftp
inspeciona o icmp
! comando do exec da modalidade do nível 5 da mostra do import
privilege do comando do exec da modalidade do nível 5 da mostra do failover
privilege do comando do exec da modalidade do nível 3 do cmd do logging
privilege do comando do exec da modalidade do nível 3 do cmd do who
privilege do comando do exec da modalidade do nível 3 do cmd do ping
privilege do comando do exec da modalidade do nível 3 do cmd do perfmon
privilege do comando do exec da modalidade do nível 3 do cmd do global
privilege do global_policy do
service-policy que funciona-config
privilege do comando do exec da modalidade do nível 3 da mostra do interface
privilege do comando do exec da modalidade do nível 3 da mostra do cpu
privilege do comando do exec da modalidade do nível 3 da mostra do asp
privilege do comando do exec da modalidade do nível 3 da mostra do firewall
privilege do comando do exec da modalidade do nível 3 da mostra do mode
privilege do comando do exec da modalidade do nível 3 da mostra do reload
privilege do comando do exec da modalidade do nível 3 da mostra de/>privilege nível 3 da mostra do crypto
privilege do comando do exec da modalidade do nível 3 da mostra do eigrp
privilege do comando do exec da modalidade do nível 3 da mostra do aaa
privilege do comando do exec da modalidade do nível 3 da mostra do aaa-server
privilege do comando do exec da modalidade do nível 3 da mostra do ospf
privilege do comando do exec da modalidade do nível 3 da mostra do route
privilege do comando do exec da modalidade do nível 3 da mostra do arp
privilege do comando do exec da modalidade do nível 3 da mostra do asdm
privilege do comando do exec da modalidade do nível 3 da mostra do failover
privilege do comando do exec da modalidade do nível 3 da mostra do comando ipv6
privilege do exec da modalidade do nível 3 da mostra do ip
privilege do comando do exec da modalidade do nível 3 da mostra do vlan
privilege do comando do exec da modalidade do nível 3 da mostra do logging
privilege do comando do exec da modalidade do nível 3 da mostra do acesso-list
privilege do comando do exec da modalidade do nível 3 da mostra do dns-hosts
privilege do comando do exec da modalidade a modalidade dinâmica-filter
privilege do comando do exec da modalidade do nível 3 da mostra do uauth
privilege do comando do exec da modalidade do nível 3 da mostra do module
privilege do comando do exec da modalidade do nível 3 da mostra do webvpn
privilege do comando do exec da modalidade do nível 3 da mostra do comando/>privilege do exec da modalidade do nível 3 da mostra do wccp
privilege do comando do exec da modalidade do nível 3 da mostra do blocks
privilege do comando do exec da modalidade do nível 3 da mostra do vpn
privilege do comando do exec da modalidade do nível 3 da mostra do dhcpd
privilege do comando do exec da modalidade do nível 3 da mostra do ssh
privilege do comando do exec da modalidade do nível 3 da mostra do vpn-sessiondb
privilege do comando do exec da modalidade configura a modalidade do nível 3 da mostra do interface
privilege do comando configura a modalidade do nível 3 da mostra do clock
privilege do comando configura a modalidade do nível 3 da mostra do acesso-list
privilege do comando configura o nível 3 da mostra do logging
privilege do comando a modalidade configura a modalidade do nível 3 da mostra do ip
privilege do comando configura a modalidade do nível 5 da mostra do failover
privilege do comando configura a modalidade do nível 3 da mostra do asdm
privilege do comando configura a modalidade do nível 3 da mostra do arp
privilege do comando configura a modalidade do nível 3 da mostra do route
privilege do comando configura a modalidade do nível 3 da mostra do aaa-server
privilege do comando configura a modalidade do nível 3 da mostra do aaa
privilege do comando configura a modalidade do nível 3 da mostra do crypto
privilege do comando configura a modalidade do nível 3 da mostra do ssh
privilege do comando configura a modalidade do nível 5 da mostra do dhcpd
privilege do comando configura o nível desobstruído desobstruído desobstruído desobstruído desobstruído 3 do aaa-server
privilege do comando do exec da modalidade do nível 3 do arp
privilege do comando do exec da modalidade do nível 3 do logging
privilege do comando do exec da modalidade do nível 3 do dns-hosts
privilege do comando do exec da modalidade do nível 3 do privilege
privilege do comando do comando desobstruído/>privilege do exec da modalidade do nível 3 do crypto
privilege do comando do exec da modalidade a modalidade dinâmica-filter
privilege do comando configura a modalidade desobstruída do nível 3 do logging
privilege do comando configura a modalidade desobstruída do nível 3 do arp
privilege do comando configura a modalidade desobstruída do nível 3 do crypto
privilege do comando configura o domain
Cryptochecksum do hostname do aaa-server
prompt do comando: 69b06f8d3ce8db846f7a72cc6a1770ff
:End
class= do

Resposta : instalação NAT em Cisco ASA

Este é comportamento previsto.  Você não pode alcançar os subnets do Internet através de 2 relações em um ASA.  O ASA está recebendo seu pedido do sibilo, mas é default route ao Internet está para fora o outro trajeto do Internet.  Isto não vai completamente porque o tráfego está tentando deixar para fora uma relação diferente então que entrou.  Se você disconnected ou a parada programada sua conexão a internet preliminar, o DSL um puderam ter é default route povoa automaticamente da “no comando da rota mostra”, e então você poderia sibilar essa conexão.

A única maneira você pode usar esta conexão do DSL para o tráfego, e continua a ter todo seu uso normal eth0/0 do tráfico do Internet deve poder ajustar uma rota de estática no ASA para a fonte do tráfego.  Isto é:

rota outside_3 77.77.77.77 255.255.255.255 202.177.215.117

Então a fonte seu tráfego de 77.77.77.77, e você devem poder sibilar 202.177.215.118

 

Outras soluções  
 
programming4us programming4us