Pergunta : ASA 5505 que não conecting a Intenet

Olá! tudo,

I am tentando setup um ASA para conetar ao Internet e para configurar então um vpn remoto para conetar da parte externa. Eu pensei que eu tive os config corretos, mas fiz o erro de atravessar uma outra rede e não em linha reta para fora. Assim eu alistei os config. Eu fui de pesquisa e googling e de adição linhas aqui e lá inutilmente. Pode alguém indic onde eu desintegrei o bolinho?
da versão 8.2 do

ASA (2)! encrypted
names
do encrypted
passwd 2KFQnbNIdI.2KYOU da senha 8Ry2YjIyt7RRXU24 do
enable do ciscoasa
domain-name ddpco.com do
hostname!
de 172.22.5.236 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Vlan1
!
de 205.168.109.226 255.255.255.224 do IP address do segurança-nível 0
do outside
do nameif do
interface Vlan2
! acesso 2
do switchport do
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!acesso 2
do switchport do
interface Ethernet0/7
! sistema disk0 do
boot: o
access-list inside_nat0_outbound de 172.21.0.0 255.255.0.0 do rede-objeto do
de 172.22.5.0 255.255.255.0 do rede-objeto do
de 172.22.8.0 255.255.255.0 do rede-objeto do ddco_hosts
da rede do tcp
object-group do protocolo-objeto do udp
do protocolo-objeto de TCPUDP
do protocolo do
object-group de ddpco.com do Domain Name do
de 205.171.3.65 do nome-usuário do
de 172.22.1.80 do nome-usuário de DefaultDNS
do usuário-grupo do inside
dns da domínio-consulta do recurring
dns do verão MDT do timezone MST -7
clock do passive
clock da modalidade de /asa822-k8.bin
ftp estendeu IP 172.22.0.0 255.255.0.0 da licença todo o ICMP que estendido estendido outside_access_in da licença do
access-list de 205.168.109.225 do anfitrião de 205.168.109.225 do anfitrião do IP da licença do
access-list outside_access_in inativo quaisquer alguns eco-responderem o ICMP estendido outside_access_in da licença do
access-list algum fonte-extinguem o ICMP estendido outside_access_in da licença do
access-list todo o qualquer ICMP estendido da licença do
access-list outside_access_in unreachable todos os quaisquer ddco_hosts estendidos outside_access_in tempo-excedidos do objeto-grupo do tcp da licença do
access-list todo o outside_access_in do
access-list de WWW do eq estendeu a licença estendida tcp do
access-list de 205.168.109.225 do anfitrião do IP 205.168.109.224 255.255.255.224 da licença outside_access_in inativo qualquer relação fora do IP estendido inside_access_in da licença do
access-list de WWW do eq todas as quaisquer linhas padrão monitor do
pager de 205.168.109.226 do anfitrião da licença do vpnusers_splitTunnelAcl do
access-list do debugging
logging do console do timestamp
logging do enable
logging de 24
logging o debugging
logging/>logging do correio que do debugging
logging do asdm do debugging
logging da história do debugging
logging da armadilha do critical
logging do debugging
logging receptor-endereça o inside
logging do IP address de dispositivo-identificação do debugging
logging do nível de [email protected] permite-hostdown
logging do asdm do vpn da classe de/>logging o
mtu dentro de 1500
mtu fora do vpnpool 192.168.1.10 da associação local de 1500
ip - a imagem unreachable disk0 do estourar-tamanho 1
asdm do taxa-limite 1 do
icmp de 255.255.255.0 da máscara de 192.168.1.20: intervalo de parada 14400
global do enable
arp da história do asdm do inside
no de 172.21.200.0 255.255.254.0 da posição de /asdm-631.bin
asdm (fora) 1 interface
nat (para dentro) 0 acesso-lista inside_nat0_outbound
nat (para dentro) 1 outside_access_in do
access-group de 0.0.0.0 0.0.0.0 no outside
route da relação fora de 0.0.0.0 0.0.0.0 205.168.109.225 1
route dentro do 3:00 do xlate de 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: a autenticação do Kerberos-reino DDPCO.LOCAL
aaa do intervalo de parada 5
do
de 172.22.1.80 do anfitrião do kerberos
aaa-server DDCO do protocolo de 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO (para dentro) permite do comando LOCAL LOCAL LOCAL da autorização do
aaa do console do HTTP da autenticação do
aaa do console do ssh da autenticação do
aaa do console o anfitrião LOCAL do inside
snmp-server do inside
http 172.21.201.0 255.255.255.252 do inside
http 172.21.200.0 255.255.255.252 do enable
http 172.22.0.0 255.255.0.0 do usuário de LOCAL
http do exec da autorização do
aaa dentro da comunidade que do contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário da comunidade ddc0pub
no da votação de 172.22.1.68 ddc0pub
snmp-server permitem armadilhas o ipsec do coldstart
crypto do linkdown da associação da autenticação do SNMP transformar-ajustou o ipsec do
crypto de ESP-3DES-MD5 esp-3des esp-md5-hmac transformar-ajustou o ipsec do
crypto de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de esp-DES de ESP-DES-SHA transformar-ajustou ESP-DES-MD5 o ipsec do
crypto de esp-DES esp-md5-hmac transformar-ajustou ESP-AES-192-MD5 o ipsec do
crypto de esp-aes-192 esp-md5-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 transformar-ajustou esp-aes de ESP-AES-128-SHA o ipsec do
crypto que do esp-sha-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 transformar-ajustou os esp-aes ESP-AES-128-MD5 o ipsec do
crypto de esp-md5-hmac transformar-ajustou quilobytes da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do
crypto do esp-sha-hmac de ESP-3DES-SHA esp-3des o jogo do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de 4608000
crypto transformar-ajustou o ipsec-isakmp do outside_map 65535 do mapa de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto o isakmp dinâmico do
crypto do endereço da identidade do isakmp do outside
crypto da relação do outside_map do mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite o sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 65535
do isakmp da vida 86400
crypto do grupo 2
do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 2
do isakmp do outside
crypto a fonte básica-threat
ntp do tcp-intercept
ntp das estatísticas da ameaça-deteção do acesso-list
no das estatísticas do intervalo de parada 0

threat-detection/>threat-detection da versão 2
console do intervalo de parada 60
ssh do inside
ssh do inside
ssh 172.21.0.0 255.255.0.0 do inside
ssh 172.21.200.0 255.255.255.255 do intervalo de parada 5
ssh 172.22.0.0 255.255.0.0 da vida 86400
telnet do grupo 2
dentro da senha p8fzMhNo4/rKed1z do valor ddpco.local
username admin do optar-domínio do vpnusers_splitTunnelAcl
do valor da rachar-túnel-rede-lista do tunnelspecified
da rachar-túnel-política do
de IPSec l2tp-ipsec do vpn-túnel-protocolo do
de 172.22.1.80 205.171.3.65 do valor do dns-usuário do attributes
dos vpnusers do internal
group-policy dos vpnusers do valor ddpco.local
group-policy do optar-domínio do
de IPSec l2tp-ipsec svc do vpn-túnel-protocolo do attributes
do outside
webvpn
group-policy DfltGrpPolicy da fonte de 216.45.57.38 do usuário do prefer
ntp cifrou o tipo cifrado LzZZdPUnqNOssl.C vpnusers remotos-access
tunnel-group da vpn-grupo-política do attributes
do vpnuser do privilégio 0
username da senha do vpnuser do privilégio 15
username de/>tunnel-group *
da pre-compartilhar-chave do ipsec-attributes
dos vpnusers do vpnusers
tunnel-group da optar-grupo-política do vpnpool
da endereçar-associação de/>! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona a classe que máxima do global_policy
do máximo 512
policy-map do mensagem-comprimento do auto
do cliente do mensagem-comprimento do parameters
do preset_dns_map
do dns o inspection_default
inspeciona o
do preset_dns_map do dns inspeciona o
do ftp inspeciona o
de h323 h225 inspeciona os ras h323 o
inspeciona o
do rsh inspeciona o
do rtsp inspeciona o
do esmtp inspeciona o
do sqlnet inspeciona o
inspeciona o
do sunrpc inspeciona o
do xdmcp inspeciona o
do sorvo inspeciona o
de netbios inspeciona o
do tftp inspeciona o
das IP-opções! perfil CiscoTAC-1
do
call-home
do contexto do hostname do global
prompt do global_policy do
service-policy nenhum rel= " nofollow " do " _blank " " do target= de " https://tools.cisco.com/its/service/oddce/services/DDCEService do href= do > da telemetria periódica periódica do subscrever-à-alerta-grupo do monthly
da configuração do subscrever-à-alerta-grupo do monthly
do inventário do subscrever-à-alerta-grupo do environment
do subscrever-à-alerta-grupo do diagnostic
do subscrever-à-alerta-grupo do http
do transportar-método do destino do email [email protected]
do endereço de destino do s/service/oddce/services/DDCEService

de https://tools.cisco.com/it daily
Cryptochecksum: f9cdf85f59085a8f943b57e10c5c5a1b
: end


class= do

Resposta : ASA 5505 que não conecting a Intenet

Faltou quase isto… adicionam o seguinte

(para dentro) 0 acesso-lista nat nat0_outbound
Outras soluções  
 
programming4us programming4us