Вопрос : установка NAT на Cisco ASA

Я имею интернет-связь 2 на моем Cisco ASA, eth 0/0 int и IP eth 0/3.
the int на eth 0/0 139.130.1.206 int pingable и этот IP natted к нашему серверу 192.168.80.7, котор нам можем RDP к этому серверу от internet.

we нужно прекратить доступ RDP/NAT к соединением eth 0/3 int которое будет соединение PPOE, я добавили новый брандмауэр и статическое правило NAT но мы не можем ping адрес ip PPOE или RDP к нашему серверу от этого ip адресует (202.7.215.118).

Can кто-то консультация что командование я пропустил: run

aurecsyd/surec.com.au# sh: Saved
: вариант 8.2
ASA (1)
! tpg
encrypted
names
name 192.168.80.10 SBS_Server
name 192.168.80.7 Terminal_Server
name 192.168.12.0 AurecCanberra
name 192.168.13.0 AurecSingapore
name 192.168.14.0 AurecMelbourne
name 192.168.15.0 AurecHongKong
name 202.7.215.0 encrypted
passwd 2KFQnbNIdI.2KYOU пароля szSEFtlV2mjLR77c aurecsyd
domain-name surec.com .au
enable
hostname!
139.130.1.206 255.255.255.0 адреса ip обеспеченност-уровня 0
outside
nameif
interface Ethernet0/0
!
192.168.80.254 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif full
скорости 100

interface Ethernet0/1
двухшпиндельное! обеспеченност-уровень 0
nameif outside_2
shutdown

interface Ethernet0/2
отсутствие address
ip! pppoe
адреса ip TPG
группы vpdn клиента pppoe обеспеченност-уровня 0
nameif outside_3

interface Ethernet0/3
! управление-only

10.10.10.10 255.255.255.128 адреса ip обеспеченност-уровня 100
management
nameif
interface Management0/0
! «
regex domainlist1 \»
regex domianlist2 .worldofwarcraft \ .com " \ временя EDT EST 10
clock часовойа пояс passive
clock режима
ftp .wow \ .com " «
regex domainlist3 \ .facebook \ .com " рецидивируя последний Sun 2-ое октября: 00 последний Sun 3-ье марта: порт-предмет www
eq порт-предмета ftp-data
eq порт-предмета ftp
eq порт-предмета eq 993
порт-предмета eq 4125
порт-предмета eq 3389
порт-предмета tcp
обслуживания DM_INLINE_TCP_2 www
object-group eq tcp обслуживани-предмета HTTP
обслуживания tcp
object-group протокол-предмета udp
протокол-предмета TCPUDP
протокола
object-group AurecHongKong 255.255.255.0 сет-предмета
AurecMelbourne 255.255.255.0 сет-предмета
AurecSingapore 255.255.255.0 сет-предмета
AurecCanberra 255.255.255.0 сет-предмета сети DM_INLINE_NETWORK_1
eq 993
object-group порт-предмета ftp-data
eq порт-предмета ftp
eq порт-предмета smtp
eq порт-предмета https
eq порт-предмета www
eq порт-предмета eq 4125
порт-предмета eq 3389
порт-предмета tcp
обслуживания DM_INLINE_TCP_1 взаимо--interface
same-security-traffic surec.com .au
same-security-traffic domain-name DefaultDNS
сервер-группы 00
dns разрешения intra-interface
object-group разрешения хозяин расширенный inside_access_in разрешения smtp
access-list eq порт-предмета https
eq предмет-группы TCPUDP SBS_Server любое удлиненное inside_access_in disable
access-list журнала домена eq отказывает tcp любой любой ip разрешения disable
access-list журнала домена eq удлиненный inside_access_in любой любой хозяин расширенный inside_access_in разрешения log
access-list tcp SBS_Server любой icmp разрешения smtp
access-list eq удлиненный inside_access_in любой ip разрешения any
access-list удлиненный inside_access_in любое gre разрешения disable
access-list журнала предмет-группы DM_INLINE_NETWORK_1 удлиненное inside_access_in любой ip разрешения any
access-list удлиненный inside_access_out любой icmp разрешения any
access-list удлиненный inside_access_out любой ip разрешения any
access-list удлиненный outside_access_in любое разрешение удлиненное outside_access_in tcp
access-list 139.130.1.0 255.255.255.0 любое разрешение удлиненное outside_access_in tcp disable
access-list журнала предмет-группы DM_INLINE_TCP_1 139.130.1.206 хозяина любое любое разрешение eq 444
access-list удлиненное outside_1_cryptomap
access-list inside_nat0_outbound ip 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 удлинило ip разрешения
access-list 192.168.80.0 255.255.255.0 разрешения
access-list BranchOffices_splitTunnelAcl ip 192.168.80.0 255.255.255.0 AurecHongKong 255.255.255.0 разрешения
access-list ip 192.168.80.0 255.255.255.0 192.168.80.160 255.255.255.224 разрешения
access-list ip 192.168.80.0 255.255.255.0 AurecMelbourne 255.255.255.0 разрешения
access-list ip 192.168.80.0 255.255.255.0 AurecSingapore 255.255.255.0 разрешения
access-list ip 192.168.80.0 255.255.255.0 AurecCanberra 255.255.255.0 разрешения удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound стандартный удлиненный outside_3_access_in любое разрешение удлиненное outside_3_access_in tcp
access-list 139.130.1.0 255.255.255.0 любое разрешение удлиненное outside_3_access_in tcp disable
access-list журнала предмет-группы DM_INLINE_TCP_2 202.7.215.118 хозяина все все линии informational
mtu eq 444
pager asdm enable
logging 24
logging вне 1500
mtu внутри бассеина управления 1500
mtu outside_2 1500
mtu outside_3 1492
ip 1500
mtu местного VPNPool 192.168.80.160 - interface
global перерыва 14400
global enable
arp истории asdm разрывать-размера 1
no тариф-предела 1
icmp 255.255.255.0 маски 192.168.80.180 unreachable (снаружи) (outside_2) 103 interface
global (outside_3) 102/>nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 101 поверхность стыка 444 192.168.80.2
static 255.255.255.255 netmask www SBS_Server www поверхности стыка
static 255.255.255.255 netmask https SBS_Server https поверхности стыка
static 255.255.255.255 netmask smtp smtp SBS_Server поверхности стыка
static 255.255.255.255 netmask ftp ftp SBS_Server поверхности стыка
static 0.0.0.0 0.0.0.0 (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp outside_access_in
access-group 255.255.255.255 netmask Terminal_Server 3389 поверхности стыка 3389
static 255.255.255.255 netmask smtp smtp Terminal_Server
static 255.255.255.255 netmask Terminal_Server 2598 поверхности стыка 2598
static 255.255.255.255 netmask Terminal_Server 81 поверхности стыка 81
static 255.255.255.255 netmask citrix-ica Terminal_Server citrix-ica поверхности стыка
static 255.255.255.255 netmask Terminal_Server 3389 поверхности стыка 3389
static 255.255.255.255 netmask SBS_Server 993 поверхности стыка 993
static 255.255.255.255 netmask SBS_Server 4125 поверхности стыка 4125
static 255.255.255.255 netmask www (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, снаружи) tcp (внутрь, внутрь) tcp 192.168.14.50 (внутрь, outside_3) tcp в поверхности стыка inside_access_in outside
access-group в inside_access_out inside
access-group поверхности стыка вне взаимодействует inside
access-group outside_3_access_in в поверхности стыка outside_3
route вне 3:00 xlate 0.0.0.0 0.0.0.0 139.130.1.205 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 0:01 tcp-полномочи-разборки absolute
timeout: удостоверение подлинности LOCAL
aaa пульта telnet удостоверения подлинности LOCAL
aaa пульта ssh удостоверения подлинности 00
dynamic-access-policy-record DfltAccessPolicy
aaa включает contact
snmp-server snmp-сервера location
no snmp-сервера outside
no inside
http 0.0.0.0 0.0.0.0 management
http 192.168.80.0 255.255.255.0 enable
http 10.10.10.0 255.255.255.128 сервера LOCAL
http командование утверждения LOCAL
aaa пульта включает ловушки ipsec coldstart
crypto, котор linkdown соединения удостоверения подлинности snmp преобразовывать-установило ipsec ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto преобразовывать-установило ipsec esp-sha-hmac
crypto esp-des ESP-DES-SHA преобразовывать-установило ESP-DES-MD5 ipsec esp-des esp-md5-hmac
crypto преобразовывать-установило ipsec ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto преобразовывать-установило ipsec ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto преобразовывать-установило ipsec esp-sha-hmac
crypto ESP-AES-256-SHA esp-aes-256 преобразовывать-установило esp-aes ESP-AES-128-SHA ipsec esp-sha-hmac
crypto преобразовывать-установило ipsec esp-sha-hmac
crypto ESP-AES-192-SHA esp-aes-192 преобразовывать-установило esp-aes ESP-AES-128-MD5 ipsec esp-md5-hmac
crypto преобразовывать-установило ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec esp-sha-hmac
crypto ESP-3DES-SHA esp-3des комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 pfs group1
crypto динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 килобайт 4608000
crypto продолжительности жизни обеспеченност-ассоциации установленный преобразовывать-установил ipsec-isakmp карты outside_map1 65535 ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto динамическое isakmp outside
crypto, котор поверхности стыка карты outside_map1 SYSTEM_DEFAULT_CRYPTO_MAP
crypto включает адрес 10.10.10.11 поверхности стыка outside_3
dhcpd клиент-удостоверения личности
dhcp-client ********* пароля username [email protected]
vpdn ********* пароля dfsdfsdaf@fsfsdfs username pap
vpdn удостоверения подлинности группы TPG ppp localname [email protected]
vpdn группы TPG pppoe
vpdn dialout запроса группы TPG перерыва 0
vpdn перерыва 60
console outside
ssh перерыва 15
ssh 0.0.0.0 0.0.0.0 inside
telnet продолжительности жизни 86400
telnet 192.168.80.0 255.255.255.0 группы 2
sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 5
isakmp outside
crypto - management
10.10.10.126! пароль cTMjLs6t2jB0v8J7 aurecsig enable
username IPSec l2tp-ipsec
vpn-тоннел-протокола attributes
aurec.com .au
group-policy DfltGrpPolicy значения не выполнять обязательство-домена BranchOffices_splitTunnelAcl
значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики IPSec
vpn-тоннел-протокола
192.168.80.10 значения dns-сервера attributes
internal
group-policy BranchOffices tcp-intercept
webvpn
group-policy BranchOffices статистик угроз-обнаружения доступа-list
no статистик protocol
threat-detection статистик port
threat-detection статистик
threat-detection основной-threat
threat-detection nem шифровал *
tunnel-group DefaultL2LGroup пароля BranchOffices
username admin vpn-групп-политики attributes
aurecmel привилегированности 0
username пароля aurecmel BranchOffices
username vpn-групп-политики attributes
привилегированности 0
username пароля BranchOffices
username vpn-групп-политики attributes
aurechk привилегированности 0
username пароля aurechk BranchOffices
username vpn-групп-политики attributes
aurecsig привилегированности 0
username ое WNF5K5bx.CLd5SSa aureccan ое vJSIcYRb43cBhk35 aureccan ое at.vbO43bPU/cXAz ipsec-attributes
pre-делить-ключа/> пэр-удостоверени личности-утвердите тип дистанционное-access
cert
tunnel-group BranchOffices pre-делить-ключа ipsec-attributes
BranchOffices
tunnel-group BranchOffices не выполнять обязательство-групп-политики VPNPool
адресовать-бассеина/>tunnel-group BranchOffices вообще-attributes
! тип не выполнять обязательство-осмотра-traffic
class-map спички inspection_default

class-map проверяет http спичк-все regex domainlist3
uri запроса спички bannedsites
!
! тип
policy-map проверяет тип максимума 512
policy-map сообщени-длины parameters
preset_dns_map
dns проверяет тип global_policy
log
policy-map падени-соединения regex domianlist2
uri запроса спички log
падени-соединения regex domainlist1
uri запроса спички log
падени-соединения regex domainlist3
uri запроса спички падения-connection
действия протокол-нарушения parameters
http, котор DomainList
inspection_default
проверяет preset_dns_map
dns проверяет ftp
проверяет h323 h225
проверяет h323 ras
проверяет rsh
проверяет rtsp
проверяет esmtp
проверяет sqlnet
проверяет skinny
проверяет sunrpc
проверяет xdmcp
проверяет sip
проверяет netbios
проверяет tftp
проверяет icmp
! командование exec режима уровня 5 выставки import
privilege командование exec режима уровня 5 выставки failover
privilege командование exec режима уровня 3 cmd logging
privilege командование exec режима уровня 3 cmd who
privilege командование exec режима уровня 3 cmd ping
privilege командование exec режима уровня 3 cmd perfmon
privilege командование exec режима уровня 3 cmd global
privilege global_policy
service-policy -config
privilege командование exec режима уровня 3 выставки interface
privilege командование exec режима уровня 3 выставки cpu
privilege командование exec режима уровня 3 выставки asp
privilege командование exec режима уровня 3 выставки firewall
privilege командование exec режима уровня 3 выставки mode
privilege командование exec режима уровня 3 выставки reload
privilege командование exec режима уровня 3 выставки/>privilege уровень 3 выставки crypto
privilege командование exec режима уровня 3 выставки eigrp
privilege командование exec режима уровня 3 выставки aaa
privilege командование exec режима уровня 3 выставки aaa-server
privilege командование exec режима уровня 3 выставки ospf
privilege командование exec режима уровня 3 выставки route
privilege командование exec режима уровня 3 выставки arp
privilege командование exec режима уровня 3 выставки asdm
privilege командование exec режима уровня 3 выставки failover
privilege командование exec режима уровня 3 выставки командование ipv6
privilege exec режима уровня 3 выставки ip
privilege командование exec режима уровня 3 выставки vlan
privilege командование exec режима уровня 3 выставки logging
privilege командование exec режима уровня 3 выставки доступа-list
privilege командование exec режима уровня 3 выставки dns-hosts
privilege командование exec режима режим уровня 3 выставки compression
privilege командование exec режима уровня 3 выставки uauth
privilege командование exec режима уровня 3 выставки module
privilege командование exec режима уровня 3 выставки webvpn
privilege командование exec режима уровня 3 выставки командование динамический-filter
privilege exec режима уровня 3 выставки wccp
privilege командование exec режима уровня 3 выставки blocks
privilege командование exec режима уровня 3 выставки vpn
privilege командование exec режима уровня 3 выставки dhcpd
privilege командование exec режима уровня 3 выставки ssh
privilege командование exec режима уровня 3 выставки vpn-sessiondb
privilege командование exec режима устанавливает режим уровня 3 выставки interface
privilege командование устанавливает режим уровня 3 выставки clock
privilege командование устанавливает режим уровня 3 выставки доступа-list
privilege командование устанавливает уровень 3 выставки logging
privilege командование режим устанавливает режим уровня 3 выставки ip
privilege командование устанавливает режим уровня 5 выставки failover
privilege командование устанавливает режим уровня 3 выставки asdm
privilege командование устанавливает режим уровня 3 выставки arp
privilege командование устанавливает режим уровня 3 выставки route
privilege командование устанавливает режим уровня 3 выставки aaa-server
privilege командование устанавливает режим уровня 3 выставки aaa
privilege командование устанавливает режим уровня 3 выставки crypto
privilege командование устанавливает режим уровня 3 выставки ssh
privilege командование устанавливает режим уровня 5 выставки dhcpd
privilege командование устанавливает уровень 3 aaa-server
privilege командование exec режима уровня 3 arp
privilege командование exec режима уровня 3 logging
privilege командование exec режима уровня 3 dns-hosts
privilege командование exec режима уровня 3 privilege
privilege командование ясный ясный ясный ясный ясный командование динамический-filter
privilege exec режима уровня 3 crypto
privilege командование exec режима режим уровня 3 cmd ясного устанавливает режим уровня 3 failover
privilege командование ясный устанавливает режим уровня 3 logging
privilege командование ясный устанавливает режим уровня 3 arp
privilege командование ясный устанавливает режим уровня 3 crypto
privilege командование ясный устанавливает domain
Cryptochecksum именени ведущего aaa-server
prompt командование: 69b06f8d3ce8db846f7a72cc6a1770ff
:End
class=

Ответ : установка NAT на Cisco ASA

Это будет предпологаемое поведение.  Вы не можете достигнуть подсеть интернета через 2 поверхности стыка на ASA.  ASA получает ваш запрос Пинга, но это будет трассой невыполнения обязательства к интернету вне другой курс интернета.  Это не сумеет пойти до конца потому что движение пытается выйти вне по-разному поверхность стыка после этого, котор оно пришло внутри.  Если вы disconnected или выключение ваша главным образом интернет-связь, DSL одно могли иметь, то это будет трассой невыполнения обязательства автоматически заселяет в «командование трассы выставки», и после этого вы могли бы ping то соединение.

Единственная дорога вы можете использовать это соединение DSL для движения, и продолжаете иметь всю из вашей нормальной пользы eth0/0 интернет-трафика должен мочь установить статическую трассу в ASA для источника движения.  Т.е.:

трасса outside_3 77.77.77.77 255.255.255.255 202.177.215.117

После этого источник ваше движение от 77.77.77.77, и вы должны мочь ping 202.177.215.118

 

Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us