Pergunta : Problema da escavação de um túnel do cuspo

Olá!, eu chanfro pareço fazer-lhe o trabalho. o

This nunca foi um problema no passado. Está aqui meu config.

I seguiu este rel= " nofollow " do " _blank " " do target= de " http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080702999.shtml#steps do href= do
o
da versão 8.0 do

ASA do /products/ps6120/products_configuration_example09186a0080702999.shtml#steps
de http://www.cisco.com/en/US (5)! encrypted
names
do encrypted
passwd 2KFQnbNIdI.2KYOU da senha 8F/stnmPYJubNdyS do ciscoasa
domain-name cisco.sas.local
enable do
hostname!
de 192.168.20.1 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Vlan1
!
de 62.101.252.182 255.255.255.252 do IP address do segurança-nível 0
do outside
do nameif do
interface Vlan2
!
interface Vlan5
nenhum
do DHCP do IP address do segurança-nível 50
do dmz
do nameif da relação Vlan1
! acesso 2
do switchport do
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!sistema disk0 do
boot: o outside_access_in do obj_any
access-list da rede do Domain Name cisco.sas.local
object-group de DefaultDNS
do usuário-grupo do passive
dns da modalidade de /asa805-k8.bin
ftp estendeu a licença tcp toda a licença estendida outside_access_in tcp do
access-list do eq 2224 de 62.101.252.182 do anfitrião qualquer licença estendida outside_access_in tcp do
access-list do eq 2223 de 62.101.252.182 do anfitrião toda a licença estendida outside_access_in tcp do
access-list do eq 2222 de 62.101.252.182 do anfitrião qualquer licença estendida outside_access_in tcp do
access-list do eq 2221 de 62.101.252.182 do anfitrião toda a licença estendida outside_access_in tcp do
access-list dos https do eq de 62.101.252.182 do anfitrião qualquer licença estendida outside_access_in tcp do
access-list do smtp do eq de 62.101.252.182 do anfitrião toda a pensão estendida inside_nat0_outbound da observação da separação do
access-list do IP 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240 da licença do
access-list de WWW do eq de 62.101.252.182 do anfitrião até que o
pager de 192.168.20.0 255.255.255.0 da licença de SM
access-list alinhasse o enable
mtu de 24
logging para dentro 1500
mtu fora do vpn 192.168.40.231 da associação local do dmz 1500
ip de 1500
mtu - imagem unreachable disk0 do estourar-tamanho 1
asdm do taxa-limite 1 de 192.168.40.239
icmp: interface
nat do intervalo de parada 14400
global do enable
arp da história do asdm de /asdm-615.bin
no (fora) (para dentro) 0 acesso-lista inside_nat0_outbound
nat (para dentro) 101
static de 255.255.255.255 do netmask de 192.168.20.100 2221 da relação 2221 do
static de 255.255.255.255 do netmask de 192.168.20.100 2222 da relação 2222 do
static de 255.255.255.255 do netmask de 192.168.20.100 2223 da relação 2223 do
static de 255.255.255.255 do netmask de 192.168.20.100 2224 da relação 2224 do
static de 255.255.255.255 do netmask dos https de 192.168.20.101 dos https da relação do
static de 255.255.255.255 do netmask do smtp do smtp 192.168.20.101 da relação do
static de 0.0.0.0 0.0.0.0 (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp (para dentro, fora) tcp outside_access_in do
access-group de 255.255.255.255 do netmask de WWW 192.168.20.101 WWW da relação no outside
route da relação fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: o usuário de 00
dynamic-access-policy-record DfltAccessPolicy
http permite o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do inside
no do inside
http 192.168.1.0 255.255.255.0 do outside
http 192.168.20.0 255.255.255.0 de 448
http 82.134.85.2 255.255.255.255 permite armadilhas o ipsec do coldstart
crypto que do linkdown da associação da autenticação do SNMP transformar-ajustou o ipsec do
crypto de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de esp-DES de ESP-DES-SHA transformar-ajustou ESP-DES-MD5 o ipsec do
crypto de esp-DES esp-md5-hmac transformar-ajustou o ipsec do
crypto de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac transformar-ajustou o ipsec do
crypto de ESP-3DES-MD5 esp-3des esp-md5-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 transformar-ajustou esp-aes de ESP-AES-128-SHA o ipsec do
crypto do esp-sha-hmac transformar-ajustou o ipsec do
crypto do esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 transformar-ajustou os esp-aes ESP-AES-128-MD5 o ipsec do
crypto de esp-md5-hmac transformar-ajustou o dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 dos quilobytes 4608000
crypto da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do
crypto do esp-sha-hmac de ESP-3DES-SHA esp-3des ajustar pfs o jogo do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 que de group1
crypto transformar-ajustou o ipsec-isakmp do outside_map 65535 do mapa de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto o isakmp dinâmico do outside
crypto da relação do outside_map do mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto permite o outside
do auto_config do intervalo de parada 0
dhcpd do intervalo de parada 5
console do inside
ssh do inside
ssh 192.168.20.0 255.255.255.0 do intervalo de parada 5
ssh 192.168.1.0 255.255.255.0 da vida 86400
telnet do grupo 2
do sha
da mistura da cifragem 3des
do pre-share
da autenticação da política 10
do isakmp do outside
crypto! o zgmiT básico-threatusername do valor do optar-domínio do split
do valor da rachar-túnel-rede-lista do tunnelall
da rachar-túnel-política do
de IPSec do vpn-túnel-protocolo do
de 192.168.20.100 do valor do dns-usuário do attributes
do internal
group-policy sas do attributes
group-policy sas do tcp-intercept
group-policy DfltGrpPolicy das estatísticas da ameaça-deteção do acesso-list
no das estatísticas do

threat-detection/>threat-detection cifrou o tipo *
do sas
tunnel-group sas da vpn-grupo-política do attributes
do nordicsol do privilégio 0
username da pre-compartilhar-chave do ipsec-attributes
do sas
tunnel-group sas da optar-grupo-política do vpn
da endereçar-associação de/>tunnel-group sas/>! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona a classe que do global_policy
do máximo 512
policy-map do mensagem-comprimento do parameters
do preset_dns_map
do dns o inspection_default
inspeciona o
do preset_dns_map do dns inspeciona o
do ftp inspeciona o
de h323 h225 inspeciona os ras h323 o
inspeciona o
do rsh inspeciona o
do rtsp inspeciona o
do sqlnet inspeciona o
inspeciona o
do sunrpc inspeciona o
do xdmcp inspeciona o
do sorvo inspeciona o
de netbios inspeciona o
do tftp!
Cryptochecksum do contexto do hostname do global
prompt do global_policy do
service-policy: fe46190b7215b05ab6e0658a6e7f8ed4
: end

class= do

Resposta : Problema da escavação de um túnel do cuspo

Adicionar simplesmente citações:
o registro adiciona “HKEY_LOCAL_MACHINE \ software \ políticas \ Microsoft \ o fAllowToGetHelp /t REG_DWORD /d 0 /v de Windows NT \ serviços terminais”
Outras soluções  
 
programming4us programming4us