Pergunta : Configuração do ASA 5505 DMZ

Olá!, o
We apenas promovido recentemente de um pix 501 a um ASA 5505 e mim estão tentando configurar os aspetos de DMZ do dispositivo do ASA 5505.  Eu tenho uma licença baixa com anfitriões ilimitados e eu estou tentando configurar o dispositivo assim que minha relação interna pode comunicar-se com meu dmz.  Eu tenho dois jogos diferentes de IP address públicos (o interior = 209.34.x.x e Dmz = 96.45.x.x).
here são meu config atual:
show run
: Saved
:
da versão 8.2 do
ASA (2)! encrypted
names
do encrypted
passwd 2KFQnbNIdI.2KYOU da senha UPiscJzNfdiKJ.23 do
enable do
hostname PTFW
domain-name srtyg.com!
de 192.168.1.1 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Vlan1
!
do IP address 209.34.x.x 255.255.255.240 do segurança-nível 0
do outside
do nameif do
interface Vlan2
!
interface Vlan3
nenhum
< do IP address 96.45.x.x. 255.255.255.128 do segurança-nível 0
do dmz
do nameif da relação Vlan1
--- Mais --->
             
!acesso 2
do switchport do
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!acesso 3
do switchport do
interface Ethernet0/6
! acesso 3
do switchport do
interface Ethernet0/7
! ICMP estendido srtyg da licença do obj_any
access-list da rede do
object-group de srtyg.com do Domain Name de DefaultDNS
do usuário-grupo do passive
dns da modalidade do
ftp alguma alguma licença estendida srtyg tcp do
access-list alguma licença estendida srtyg tcp do
access-list do eq 3389 de 96.45.x.x 255.255.255.128 alguma licença estendida srtyg tcp do
access-list dos https do eq de 96.45.x.x 255.255.255.128 alguma licença estendida srtyg estendida srtyg tcp do
access-list do eq 3306 do anfitrião 209.34.x.x do anfitrião 96.45.x.x do tcp da licença do
access-list de WWW do eq de 96.45.x.x 255.255.255.128 alguma licença estendida srtyg tcp do
access-list de WWW do eq de 209.34.x.x 255.255.255.240 alguma licença estendida srtyg tcp do
access-list dos https do eq de 209.34.x.x 255.255.255.240 algumas linhas informational
mtu do
pager do eq 3389 de 209.34.x.x 255.255.255.240 do asdm de 24
logging dentro de 1500
mtu fora do estourar-tamanho unreachable do taxa-limite 1 do dmz 1500
icmp de 1500
mtu srtyg do
access-group de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do
static de 255.255.255.255 do netmask do intervalo de parada 14400
static do enable
arp da história do asdm de 1
no (para dentro, fora) 209.34.x.x 192.168.1.2 (para dentro, fora) 209.34.x.x 192.168.1.3 (para dentro, fora) 209.34.x.x 192.168.1.5 (para dentro, fora) 209.34.x.x 192.168.1.4 (para dentro, fora) 209.34.x.x 192.168.1.6 (para dentro, fora) 209.34.x.x 192.168.1.7 (para dentro, fora) 209.34.x.x 192.168.1.8 (para dentro, fora) 209.34.x.x 192.168.1.9 (para dentro, fora) 209.34.x.x 192.168.1.10 (para dentro, fora) 209.34.x.x 192.168.1.11 no outside
route da relação fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 209.34.x.x 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do dmz
no do inside
http 96.45.x.x 255.255.255.128 do enable
http 192.168.1.0 255.255.255.0 do usuário de 00
dynamic-access-policy-record DfltAccessPolicy
http permite o outside
do auto_config do intervalo de parada 0
dhcpd do intervalo de parada 5
console do intervalo de parada 5
ssh dos quilobytes 4608000
telnet da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do coldstart
crypto do linkdown da associação da autenticação do SNMP das armadilhas! endereço 192.168.1.250 do
dhcpd - o inside
dhcpd da relação do inside
dhcpd dns 66.129.x.x 65.254.x.x do 4 de 192.168.1.25 permite o inside
! estatísticas básicas-threat
webvpn
da ameaça-deteção do acesso-list
no das estatísticas do

threat-detection/>threat-detection! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona a classe que máxima do global_policy
do máximo 512
policy-map do mensagem-comprimento do auto
do cliente do mensagem-comprimento do parameters
do preset_dns_map
do dns o inspection_default
inspeciona o
do preset_dns_map do dns inspeciona o
do ftp inspeciona o
de h323 h225 inspeciona os ras h323 o
inspeciona o
do rsh inspeciona o
do rtsp inspeciona o
do esmtp inspeciona o
do sqlnet inspeciona o
inspeciona o
do sunrpc inspeciona o
do xdmcp inspeciona o
do sorvo inspeciona o
de netbios inspeciona o
do tftp inspeciona o
das IP-opções!
Cryptochecksum do contexto do hostname do global
prompt do global_policy do
service-policy: 7f74d14b335430be61a7dbcc5af6402d
: end
class= do

Resposta : Configuração do ASA 5505 DMZ

Parece, os componentes que os mais atrasados você instalou é causa do problema.
O que você pode fazer:

1. Você pode apenas suprimir do pacote (lima de *.pbl) para a versão experimental de QuickReport. É ficado situado geralmente no dobrador de Delphi/projetos/Bpl

2. Igualmente você pode encontrar e suprimir da chave correspondente para este pacote no registro:
HKEY_CURRENT_USER \ software \ Borland \ Delphi \ 7.0 \ pacotes conhecidos

O BTW Delphi 7 já vem com QuickReport, mas não é instalado automaticamente:
http://delphi.about.com/cs/adptips2002/a/bltip1102_4.htm
Outras soluções  
 
programming4us programming4us