Pergunta : O ASA 5505 pode VPN mas não pode sibilar/coneta ao usuário ou ao guarda-fogo.

Olá!, o

I am using ASA 5505 e mim pode conetar a VPN através da multa de IPSec, mas eu não posso conetar ao usuário ou para sibilar o guarda-fogo ou algum do outro computers.

I am using Windows 2008 SBS eu não sei se este faz uma diferença ou not.

Here é minha configuração. Obrigado adiantado olhando meu problem.



class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
class= " do id= " codeSnippet821562 do
!
Versão 7.2 do ASA (4)
!
hostname l73mwbf
Domain Name mwbf.local
permitir a senha u9NYGVIlIWNwt5W1 cifrada
passwd 2KFQnbNIdI.2KYOU cifrado
nomes
!
relação Vlan1
 nameif para dentro
 segurança-nível 100
 IP address 192.168.73.1 255.255.255.0
!
relação Vlan2
 nameif fora
 segurança-nível 0
 IP address xx.xx.xx.xx 255.255.255.248
!
relação Ethernet0/0
 acesso 2 vlan do switchport
!
relação Ethernet0/1
!
relação Ethernet0/2
!
relação Ethernet0/3
!
relação Ethernet0/4
!
relação Ethernet0/5
!
relação Ethernet0/6
!
relação Ethernet0/7
!
voz passiva da modalidade do ftp
usuário-grupo DefaultDNS do dns
 Domain Name mwbf.local
IP estendido smtp da licença da acesso-lista algum 
o acl_outside da acesso-lista estendeu a licença tcp todo o eq 3389 do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todo o smtp do eq do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todo o eq WWW do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todos os https do eq do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todo o eq pop3 do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todo o eq 993 do anfitrião xx.xx.xx.xx
o acl_outside da acesso-lista estendeu a licença tcp todo o eq imap4 do anfitrião xx.xx.xx.xx
ICMP estendido acl_outside da licença da acesso-lista algum 
gre estendido acl_outside da licença da acesso-lista algum 
a acesso-lista inside_nat0_outbound estendeu IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 da licença
a acesso-lista inside_nat0_outbound estendeu o anfitrião 172.16.15.0 172.16.15.0 255.255.255.192 do IP da licença
o acl_out da acesso-lista estendeu a licença tcp todo o eq 993 de 69.38.195.86 do anfitrião
licença padrão 192.168.73.0 255.255.255.0 da acesso-lista L73MWBFVPN_splitTunnelAcl
anfitrião padrão 172.16.15.0 da licença da acesso-lista L73MWBFVPN_splitTunnelAcl
linhas 24 do pager
asdm de registo informativo
MTU dentro de 1500
MTU fora de 1500
ippool 172.16.15.25 da associação local do IP - máscara 255.255.255.0 de 172.16.15.75
estourar-tamanho unreachable 1 do taxa-limite 1 do ICMP
imagem disk0 do asdm: /asdm-524.bin
nenhuma história do asdm permite
intervalo de parada 14400 do arp
(fora) 1 relação global
(para dentro) 1 192.168.73.0 nat 255.255.255.0
(para dentro) 0 0.0.0.0 nat 0.0.0.0
(para dentro, fora) netmask de estática 255.255.255.255 de 192.168.73.10 3389 da relação 3389 do tcp
(para dentro, fora) netmask de estática 255.255.255.255 de WWW 192.168.73.10 WWW da relação do tcp
(para dentro, fora) netmask de estática 255.255.255.255 do smtp do smtp 192.168.73.10 da relação do tcp
(para dentro, fora) netmask de estática 255.255.255.255 dos https de 192.168.73.10 dos https da relação do tcp
smtp do acesso-grupo na relação para dentro
acl_outside do acesso-grupo na relação fora
rota 0.0.0.0 exterior 0.0.0.0 xx.xx.xx.xx 1
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:02 dos sorver-provisional-meios do intervalo de parada: 00 0:05 do uauth: absolute 00
raio do protocolo do topix do aaa-usuário
anfitrião 192.168.73.10 do topix do aaa-usuário (para dentro)
 fechá-lo! roczM
o usuário de HTTP permite
HTTP 192.168.1.0 255.255.255.0 para dentro
nenhuma posição do SNMP-usuário
nenhum contato do SNMP-usuário
o SNMP-usuário permite o coldstart do linkdown da associação da autenticação do SNMP das armadilhas
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-3DES-SHA esp-3des
o ipsec crypto transformar-ajustou ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
o ipsec crypto transformar-ajustou o esp-sha-hmac de esp-DES de ESP-DES-SHA
o ipsec crypto transformar-ajustou ESP-DES-MD5 esp-DES esp-md5-hmac
o ipsec crypto transformar-ajustou ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
o ipsec crypto transformar-ajustou ESP-3DES-MD5 esp-3des esp-md5-hmac
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-AES-256-SHA esp-aes-256
o ipsec crypto transformar-ajustou o esp-sha-hmac dos esp-aes de ESP-AES-128-SHA
o ipsec crypto transformar-ajustou o esp-sha-hmac de ESP-AES-192-SHA esp-aes-192
o ipsec crypto transformar-ajustou ESP-AES-128-MD5 os esp-aes esp-md5-hmac
pfs ajustados group1 do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 crypto
o jogo crypto do dinâmico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 transformar-ajustou ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinâmico do outside_map 65535 do mapa
relação crypto do outside_map do mapa fora
o isakmp crypto permite fora
política crypto 10 do isakmp
 pre-parte da autenticação
 cifragem 3des
 sha da mistura
 grupo 2
 vida 86400
nat-traversal crypto 20 do isakmp
telnet 192.168.73.0 255.255.255.0 para dentro
intervalo de parada 5 do telnet
intervalo de parada 5 do ssh
intervalo de parada 0 do console

grupo-política L73MWBFVPN interna
atributos da grupo-política L73MWBFVPN
 valor 192.168.73.10 do dns-usuário
 vpn-túnel-protocolo IPSec
 rachar-túnel-política tunnelspecified
 valor L73MWBFVPN_splitTunnelAcl da rachar-túnel-rede-lista
 valor mwbf.local do optar-domínio
tipo ipsec-ra do túnel-grupo L73MWBFVPN
o túnel-grupo L73MWBFVPN geral-atribui
 ippool da endereçar-associação
 topix do autenticação-usuário-grupo
 optar-grupo-política L73MWBFVPN
o túnel-grupo L73MWBFVPN ipsec-atribui
 pre-compartilhar-chave *
 ponto inicial do keepalive do isakmp infinito
!
!
contexto alerta do hostname
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
class= do

Resposta : O ASA 5505 pode VPN mas não pode sibilar/coneta ao usuário ou ao guarda-fogo.

Outras soluções  
 
programming4us programming4us