Pergunta : Problema com tráfego de IPSEC.  Nenhum grupo da tradução para o protocolo 50.

Eu estou tentando trazer acima um túnel a uma outra companhia, e o am que tem um problema conseguir o tráfego passar.  O P1 e o P2 vêm acima de apenas fino, mas eu falto algo em meus config que eu não posso parecer a find.

It sou um par de PIX 515e que funciona 8.04.

o 16:48 do 3 de julho de 07 2010: 16 305005 173.161.179.105 que nenhum grupo da tradução encontrou para a parte externa do src do protocolo 50: interior do dst de 165.123.243.156: 173.161.179.105
class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
class= " do id= " codeSnippet787047 do
: Conservado
:
Versão 8.0 de PIX (4)
!
hostname xxx
Domain Name cxxxx
permitir a senha xxxx cifrado
o passwd xxxx cifrou
nomes
Marca-Repouso do nome xxxx
nome xxxx Dex-Secreto
10.200.144.0 conhecido incorporado
206.90.10.0 conhecido EEtime
10.132.17.0 conhecido DMZ
10.190.150.22 conhecido Trev-Storage01
10.200.145.207 conhecido Server-Gbay-linux01
VPN-Associação conhecida de 10.200.42.0
10.190.150.20 conhecido Trev-DC01
10.190.150.21 conhecido Trev-DC02
dns-guardar
!
conetar Ethernet0
 nameif fora
 segurança-nível 0
 espera 173.161.179.106 de 173.161.179.105 255.255.255.248 do IP address
!
relação Ethernet1
 nameif para dentro
 segurança-nível 100
 espera 10.190.150.2 de 10.190.150.1 255.255.255.0 do IP address
!
relação Ethernet2
 parada programada
 nameif DMZ
 segurança-nível 50
 IP address 10.190.153.1 255.255.255.0
!
relação Ethernet3
 parada programada
 nameif intf3
 segurança-nível 6
 nenhum IP address
!
relação Ethernet4
 parada programada
 nameif intf4
 segurança-nível 8
 nenhum IP address
!
relação Ethernet5
 parada programada
 nameif intf5
 segurança-nível 10
 nenhum IP address
!
flash do sistema do carregador: /pix804.bin
voz passiva da modalidade do ftp
timezone EST -5 do pulso de disparo
verão EDT do pulso de disparo que retorna
usuário-grupo DefaultDNS do dns
 Domain Name xxxx
inter-relação da licença do mesmo-segurança-tráfego
intra-relação da licença do mesmo-segurança-tráfego
GreenBay-Redes da rede do objeto-grupo
 rede-objeto 255.255.248.0 incorporado
 rede-objeto EEtime 255.255.254.0
 rede-objeto DMZ 255.255.255.0
 VPN-Associação 255.255.255.0 do rede-objeto
ftp tcp do serviço do objeto-grupo
 eq 990 do porto-objeto
 escala 2000 2010 do porto-objeto
GreenBay-Redes estendidas nonat do objeto-grupo do IP 10.190.150.0 255.255.255.0 da licença da acesso-lista
IP estendido nonat 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 da licença da acesso-lista
IP estendido nonat da licença da acesso-lista algum 10.190.150.0 255.255.255.0
GreenBay-Redes estendidas ToGreenBay do objeto-grupo do IP 10.190.150.0 255.255.255.0 da licença da acesso-lista
GreenBay-Redes estendidas outside_access_in do objeto-grupo do IP da licença da acesso-lista 
licença estendida outside_access_in tcp da acesso-lista algum ftp do objeto-grupo de 173.161.179.105 do anfitrião
ICMP estendido outside_access_in da licença da acesso-lista algum 
IP estendido outside_access_in 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0 da licença da acesso-lista
IP estendido ToHUP 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0 da licença da acesso-lista
IP estendido inside_access_in da licença da acesso-lista algumas GreenBay-Redes do objeto-grupo
IP estendido inside_access_in da licença da acesso-lista algum 170.212.102.0 255.255.255.0
ICMP estendido inside_access_in da licença da acesso-lista algum 
IP estendido inside_access_in 10.190.150.0 255.255.255.0 da licença da acesso-lista 
linhas 24 do pager
registrar permite
asdm de registo informativo
anfitrião de registo dentro de 10.200.145.219
MTU fora de 1500
MTU dentro de 1500
MTU DMZ 1500
MTU intf3 1500
MTU intf4 1500
MTU intf5 1500
failover
unidade do lan do failover preliminar
nenhuma monitor-relação DMZ
nenhuma monitor-relação intf3
nenhuma monitor-relação intf4
nenhuma monitor-relação intf5
estourar-tamanho unreachable 1 do taxa-limite 1 do ICMP
licença do ICMP alguma parte externa
licença do ICMP para dentro
flash da imagem do asdm: /asdm-61551.bin
a história do asdm permite
intervalo de parada 14400 do arp
nat-controle
(fora) 1 relação global
(para dentro) 0 nonat nat da acesso-lista
(para dentro) 1 10.190.150.0 nat 255.255.255.0
(para dentro, fora) netmask Trev-Storage01 990 255.255.255.255 de estática da relação 990 do tcp
(para dentro, fora) netmask Trev-Storage01 2000 de estática da relação 2000 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2001 de estática da relação 2001 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2002 de estática da relação 2002 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2003 de estática da relação 2003 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2004 de estática da relação 2004 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2005 de estática da relação 2005 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2006 de estática da relação 2006 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2007 de estática da relação 2007 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2008 de estática da relação 2008 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2009 de estática da relação 2009 do tcp 255.255.255.255
(para dentro, fora) netmask Trev-Storage01 2010 de estática da relação 2010 do tcp 255.255.255.255
outside_access_in do acesso-grupo na relação fora
inside_access_in do acesso-grupo na relação para dentro
rota 0.0.0.0 exterior 0.0.0.0 173.161.179.110 1
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:02 dos sorver-provisional-meios do intervalo de parada: 00 0:05 do uauth: absolute 00
dinâmico-acesso-política-gravar DfltAccessPolicy
protocolo tacacs+ do aaa-usuário TACACS+
raio do protocolo do RAIO do aaa-usuário
LOCAL do console do HTTP da autenticação do aaa
LOCAL do console do ssh da autenticação do aaa
o usuário de HTTP permite
HTTP 10.190.150.0 255.255.255.0 para dentro
nenhuma conexão do sysopt permite-vpn
o ipsec crypto transformar-ajustou ESP-3DES-MD5 esp-3des esp-md5-hmac
a vida crypto da segurança-associação do ipsec secunda 28800
quilobytes crypto 4608000 da vida da segurança-associação do ipsec
endereço crypto ToGreenBay do fósforo do outside_map 1 do mapa
par ajustado 74.87.120.3 do outside_map 1 crypto do mapa
o jogo crypto do outside_map 1 do mapa transformar-ajustou ESP-3DES-MD5
a vida ajustada da segurança-associação do outside_map 1 crypto do mapa secunda 28800
quilobytes ajustados 4608000 da vida da segurança-associação do outside_map 1 crypto do mapa
endereço crypto ToHUP do fósforo do outside_map 2 do mapa
par ajustado 165.123.243.156 do outside_map 2 crypto do mapa
o jogo crypto do outside_map 2 do mapa transformar-ajustou ESP-3DES-MD5
a vida ajustada da segurança-associação do outside_map 2 crypto do mapa secunda 28800
quilobytes ajustados 4608000 da vida da segurança-associação do outside_map 2 crypto do mapa
relação crypto do outside_map do mapa fora
o isakmp crypto permite fora
política crypto 10 do isakmp
 pre-parte da autenticação
 cifragem 3des
 mistura md5
 grupo 2
 vida 86400
porto crypto 10000 do ipsec-sobre-tcp do isakmp
telnet 10.190.150.0 255.255.255.0 para dentro
intervalo de parada 5 do telnet
Marca-Repouso 255.255.255.255 do ssh fora
ssh 255.255.255.255 Dex-Secreto fora
ssh 74.87.120.0 255.255.255.0 fora
ssh 255.255.252.0 incorporado para dentro
ssh 10.190.150.0 255.255.255.0 para dentro
VPN-Associação 255.255.255.0 do ssh para dentro
intervalo de parada 60 do ssh
versão 2 do ssh
intervalo de parada 0 do console
gerência-acesso para dentro
básico-ameaça da ameaça-deteção
anfitrião das estatísticas da ameaça-deteção
porto das estatísticas da ameaça-deteção
protocolo das estatísticas da ameaça-deteção
acesso-lista das estatísticas da ameaça-deteção
nenhuma estatística da ameaça-deteção tcp-intercepta
a parte externa da fonte de 129.6.15.28 do usuário do NTP prefere
atributos de DfltGrpPolicy da grupo-política
 vpn-rodar em marcha lenta-intervalo de parada nenhuns
privilégio cifrado gyjIcGFjFJD2hDjw 15 da senha do username admin
o túnel-grupo DefaultRAGroup ipsec-atribui
 nova tentativa 2 do ponto inicial 10 do keepalive do isakmp
tipo ipsec-l2l de 74.87.120.3 do túnel-grupo
o túnel-grupo 74.87.120.3 ipsec-atribui
 pre-compartilhar-chave *
tipo ipsec-l2l de 165.123.243.156 do túnel-grupo
o túnel-grupo 165.123.243.156 ipsec-atribui
 pre-compartilhar-chave *
!
inspection_default do classe-mapa
 optar-inspeção-tráfego do fósforo
!
!
o tipo do política-mapa inspeciona dns migrated_dns_map_1
 parâmetros
  máximo 512 do mensagem-comprimento
global_policy do política-mapa
 inspection_default da classe
  inspecionar dns migrated_dns_map_1
  inspecionar o ftp
  inspecionar h323 h225
  inspecionar os ras h323
  inspecionar o HTTP
  inspecionar netbios
  inspecionar o rsh
  inspecionar o rtsp
  inspecionar magro
  inspecionar o esmtp
  inspecionar o sqlnet
  inspecionar o sunrpc
  inspecionar o tftp
  inspecionar o sorvo
  inspecionar o xdmcp
  inspecionar o ICMP
  inspecionar o erro do ICMP
  inspecionar ipsec-passar-através de
!
global_policy da serviço-política global
contexto alerta do hostname
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: extremidade
class= do

Resposta : Problema com tráfego de IPSEC.  Nenhum grupo da tradução para o protocolo 50.

Usar o gerente do pacote de Synaptics em Ubuntu e procurará-lo por “smbfs”.
Se não já instalado, instalá-lo

Adicionar então entradas na lima de /etc/fstab como este:
convidado dos cifs de //192.168.10.1/share /mnt/drive_X, _netdev 0 0

Se você tem a parte permitida senha, adicionar uma entrada como isto:
username=xxxx dos cifs de //192.168.10.1/share /mnt/drive_Y, password=xxxxx, _netdev   0 0

Há nenhum “conduz” no linux, lá está de “uns pontos montagem”.
os pontos de montagem são os diretórios, assim X: o equivalente seria o diretório /mnt/drive_X onde sua parte é montada.
Outras soluções  
 
programming4us programming4us