Pergunta : Cisco ASA 5505 e DNS (nomes cant da resolução aos IP address)

Cisco ASA 5505 e o

My DNS interno do DNS (nomes cant da resolução aos IP address) estão fujindo um usuário 2003 de Windows 10.0.1.x, e o DHCP na mesma caixa. Eu substituí o guarda-fogo do smoothwall e o IP address instalado 10.0.x.100 de CISCO ASA 5505 e o IP do external de 196.2x.x.x. Do ASA eu posso sibilar o everything
names, os IP address etc. Mas internamente todas as máquinas não podem resolver nomes de DNS aos IP address. Mas pode resolver using o IP address. Poderia ser meu usuário de DNS interno ou algo dentro de meu CISCO config.

Attached é meu config
: Saved
:
da versão 8.2 do
ASA 1) (! encrypted
names
do encrypted
passwd 2KFQnbNIdI.2KYOU de DjGOaLXBWWiqnfoU da senha do elunasa
domain-name elund.co.za
enable do
hostname!
do IP address 10.0.1.x 255.255.255.0 do segurança-nível 100
do inside
do nameif do
interface Vlan1
!
do IP address 196.2x.x.x 255.255.255.248 do segurança-nível 0
do outside
do nameif do
interface Vlan2
! acesso 2
do switchport do
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!a licença estendida HTTP-somente tcp 10.0.1.x 255.255.255.0 do Domain Name elund.co.za
access-list do nome-usuário 196.4x.x.x
de DefaultDNS
do usuário-grupo do outside
dns da domínio-consulta do passive
dns da modalidade do
ftp toda a licença estendida HTTP-somente tcp 10.0.1.x 255.255.255.0 do www
access-list do eq qualquer licença estendida HTTP-somente tcp 10.0.1.x 255.255.255.0 do eq 53
access-list todo o https
pager do eq alinha o informational
mtu do asdm do enable
logging de 24
logging dentro de 1500
mtu fora do intervalo de parada unreachable 14400
global do enable
arp da história do asdm do estourar-tamanho 1
no do taxa-limite 1 de 1500
icmp (fora) 1 interface
nat (para dentro) 1 HTTP-somente do
access-group de 0.0.0.0 0.0.0.0 no inside
route da relação fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 196.2x.1.7 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do inside
no do enable
http 10.0.1.x 255.255.255.0 do usuário de 00
dynamic-access-policy-record DfltAccessPolicy
http permite o outside
do auto_config do intervalo de parada 0
dhcpd do intervalo de parada 5
console do intervalo de parada 5
ssh dos quilobytes 4608000
telnet da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do coldstart
crypto do linkdown da associação da autenticação do SNMP das armadilhas! as estatísticas básicas-threat
threat-detection das estatísticas do protocol
threat-detection das estatísticas do port
threat-detection das estatísticas do

threat-detection/>threat-detection tcp-interceptam a médio-taxa 200
webvpn
da estourar-taxa 400 do taxa-intervalo 30! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona a classe que do global_policy
do máximo 512
policy-map do mensagem-comprimento do parameters
do preset_dns_map
do dns o inspection_default
inspeciona o preset_dns_map
do dns inspeciona o ftp
inspeciona h323 h225
inspeciona h323 o ras
inspeciona o rsh
inspeciona o rtsp
inspeciona o esmtp
inspeciona o sqlnet
inspeciona o
inspeciona o sunrpc
inspeciona o xdmcp
inspeciona o
do sorvo inspeciona o netbios
inspeciona o tftp
! context
Cryptochecksum do hostname do global
prompt do global_policy do
service-policy: 6d17af2246d4865f2a3e200ac3739548
: história enable
do asdm do end
no class= do

Resposta : Cisco ASA 5505 e DNS (nomes cant da resolução aos IP address)

apenas para risos, tentar isto para mim:

ICMP estendido outside_in da licença da acesso-lista algum
licença estendida outside_in tcp da acesso-lista algum algum HTTP do eq
licença estendida outside_in tcp da acesso-lista alguns alguns https do eq
nenhum HTTP-somente do acesso-grupo na relação para dentro
outside_in do acesso-grupo na relação fora
xlate desobstruído
Outras soluções  
 
programming4us programming4us