Вопрос : Движение Cisco ASA 5505 не проходя (по возможности вопрос NAT или ACL)

Я имею ASA 5505 перед (7) приспособлениями.  Каждым приспособлением будет статически NAT'd к адресу IP external при ACLs ограничивая специфически порты.  Эта установка работает совершенно на ASAs с одиночным хозяином за ASA.  Под config образца ASA.  Любая помощь больш была бы оценена!
10.200.3.161 255.255.255.240 адреса ip обеспеченност-уровня 100
inside
nameif

interface Vlan10
! обеспеченност-уровень 0
outside
nameif
interface Vlan300
позволяет-ssc-mgmt
172.21.3.74 255.255.0.0 адреса ip/>! доступ vlan 300
switchport
interface Ethernet0/0
! доступ vlan 10
switchport
interface Ethernet0/1
! доступ vlan 10
switchport
interface Ethernet0/2
! доступ vlan 10
switchport
interface Ethernet0/3
! доступ vlan 10
switchport
interface Ethernet0/4
! доступ vlan 10
switchport
interface Ethernet0/5
! доступ vlan 10
switchport
interface Ethernet0/6
! описания Old_Hosts
сети
object-group 192.168.98.0 255.255.255.0 хозяина сет-предмета
192.168.97.0 255.255.255.0 хозяина сет-предмета
192.168.96.0 255.255.255.0 хозяина сет-предмета
192.168.95.0 255.255.255.0 хозяина сет-предмета Hosts
описания New_Hosts
сети
object-group eq 20000 tcp обслуживани-предмета
icmp обслуживани-предмета обслуживания DM_INLINE_SERVICE_1
eq 20000
object-group порт-предмета списка избирателей 20000
описания tcp
обслуживания Poll2 eq 2101
object-group порт-предмета Poller
описания tcp
списка избирателей обслуживания разрешения intra-interface
object-group разрешения взаимо--interface
same-security-traffic доступа
object-group 192.168.93.0 255.255.255.0 сет-предмета
192.168.92.0 255.255.255.0 сет-предмета
192.168.91.0 255.255.255.0 сет-предмета
192.168.90.0 255.255.255.0 сет-предмета
192.168.89.0 255.255.255.0 сет-предмета
хозяина vlan 10

same-security-traffic switchport
interface Ethernet0/7
внешнего нового старое (подсеть) outside_access_in
access-list eq 20000 tcp обслуживани-предмета
icmp обслуживани-предмета обслуживания DM_INLINE_SERVICE_2
Old_Hosts
object-group групп-предмета New_Hosts
групп-предмета
192.168.79.0 255.255.255.0 сет-предмета
192.168.201.0 255.255.255.248 сет-предмета сети DM_INLINE_NETWORK_4

object-group 192.168.201.0 255.255.255.248 сет-предмета
192.168.79.0 255.255.255.0 сет-предмета Old_Hosts
групп-предмета New_Hosts
групп-предмета сети DM_INLINE_NETWORK_1
удлинило журнал 172.21.3.64 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_2 разрешения отлаживая бездействующим журнал 172.21.3.65 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_1 разрешения
access-list удлиненный outside_access_in отлаживая бездействующим журнал 172.21.3.66 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_1 разрешения
access-list удлиненный outside_access_in отлаживая бездействующим журнал 172.21.3.67 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_1 разрешения
access-list удлиненный outside_access_in отлаживая бездействующим outside_access_in
access-list доводка журнала 172.21.3.69 хозяина предмет-группы DM_INLINE_NETWORK_1 icmp разрешения
access-list удлиненное outside_access_in выдвинутое outside_access_in
access-list доводка журнала eq 2101 172.21.3.69 хозяина предмет-группы DM_INLINE_NETWORK_4 tcp разрешения удлинило журнал 172.21.3.70 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_1 разрешения отлаживая бездействующим журнал 172.21.3.71 хозяина предмет-группы DM_INLINE_NETWORK_1 предмет-группы DM_INLINE_SERVICE_1 разрешения
access-list удлиненный outside_access_in отлаживая бездействующим ip разрешения
access-list удлиненный inside_access_in любое любое
global доводка журнала (снаружи) 1 interface
nat (внутрь) 1
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 0.0.0.0 0.0.0.0 (внутрь, снаружи) 172.21.3.65 10.200.3.167 (внутрь, снаружи) 172.21.3.66 10.200.3.168 (внутрь, снаружи) 172.21.3.67 10.200.3.169 (внутрь, снаружи) 172.21.3.69 10.200.3.170 (внутрь, снаружи) 172.21.3.70 10.200.3.171 (внутрь, снаружи) inside_access_in
access-group 255.255.255.255 netmask
static 255.255.255.255 netmask 172.21.3.71 10.200.3.172 (внутрь, снаружи) 172.21.3.64 10.200.3.174 в outside_access_in inside
access-group поверхности стыка в outside
route поверхности стыка вне не выполнять обязательство-осмотра-traffic
спички inspection_default
0.0.0.0 0.0.0.0 172.21.0.1 1
class-map!
! тип
policy-map проверяет тип global_policy
auto
policy-map клиента сообщени-длины максимума 512
сообщени-длины parameters
preset_dns_map
dns, котор максимальный inspection_default
проверяет
preset_dns_map dns проверяет
ftp проверяет
h323 h225 проверяет ras h323
проверяет
rsh проверяет
rtsp проверяет
esmtp проверяет
sqlnet проверяет тощее
проверяет
sunrpc проверяет
xdmcp проверяет
глоточка проверяет
netbios проверяет
tftp!
service-policy global_policy global
class=

Ответ : Движение Cisco ASA 5505 не проходя (по возможности вопрос NAT или ACL)

если ваш пытайтесь от 192.168.x.x, то вы должны добавить трассу на ASA

трасса внутреннее 192.168.x.x 255.255.x.x  

позволить ICMP

global_policy политик-карты
 inspection_default типа
проверите icmp
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us