Вопрос : ASA 5505 conecting к Intenet

Здравствулте! все,

I am пытаясь setup ASA для того чтобы соединиться к интернету и после этого установиться дистанционное vpn для того чтобы соединиться от снаружи. Я думал я имело config правильно, но совершало ошибка идти через другую сеть и прямо вне. Так я имею зарегистрированно config. Я ищущ и googling и добавляющ линии здесь и там к никакому выгода. Может кто-то указать вне где я крошил печенье? вариант 8.2

ASA (2)
! encrypted
names
encrypted
passwd 2KFQnbNIdI.2KYOU пароля 8Ry2YjIyt7RRXU24
enable ciscoasa
domain-name ddpco.com
hostname!
172.22.5.236 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Vlan1
!
205.168.109.226 255.255.255.224 адреса ip обеспеченност-уровня 0
outside
nameif
interface Vlan2
! доступ vlan 2
switchport
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!доступ vlan 2
switchport
interface Ethernet0/7
! система disk0
boot:
access-list inside_nat0_outbound 172.21.0.0 255.255.0.0 сет-предмета
172.22.5.0 255.255.255.0 сет-предмета
172.22.8.0 255.255.255.0 сет-предмета ddco_hosts
сети tcp
object-group протокол-предмета udp
протокол-предмета TCPUDP
протокола
object-group ddpco.com domain-name
205.171.3.65 им-сервера
172.22.1.80 им-сервера DefaultDNS
сервер-группы inside
dns домен-взгляда вверх recurring
dns временени MDT часовойа пояс MST -7
clock passive
clock режима /asa822-k8.bin
ftp удлинило ip 172.22.0.0 255.255.0.0 разрешения любой icmp разрешения
access-list 205.168.109.225 хозяина 205.168.109.225 хозяина ip разрешения
access-list удлиненный outside_access_in бездействующим удлиненный outside_access_in любые, котор любые отголоск-отвечают icmp разрешения
access-list удлиненный outside_access_in любой нисколько источник-гасят icmp разрешения
access-list удлиненный outside_access_in любой любой unreachable icmp разрешения
access-list удлиненный outside_access_in любые любые врем-превышенные ddco_hosts предмет-группы tcp разрешения
access-list удлиненные outside_access_in любое разрешение удлиненное outside_access_in tcp
access-list 205.168.109.225 хозяина ip 205.168.109.224 255.255.255.224 разрешения
access-list www eq удлиненное outside_access_in бездействующим любая поверхность стыка вне ip разрешения
access-list www eq удлиненного inside_access_in все все линии
pager 205.168.109.226 хозяина разрешения vpnusers_splitTunnelAcl
access-list стандартные debugging
logging монитора debugging
logging пульта timestamp
logging enable
logging 24logging амортизировало debugging
logging почты debugging
logging asdm debugging
logging истории debugging
logging ловушки critical
logging от-адресует [email protected]
logging получател-адресует inside
logging ipaddress приспособлени-удостоверения личности debugging
logging уровня [email protected] позволяет-hostdown
logging asdm vpn типа/>logging
mtu информационного информационное внутри 1500
mtu вне vpnpool 192.168.1.10 местного бассеина 1500
ip - изображения disk0 разрывать-размера 1
asdm тариф-предела 1
icmp 255.255.255.0 маски 192.168.1.20 unreachable: перерыв 14400
global enable
arp истории asdm inside
no 172.21.200.0 255.255.254.0 положения /asdm-631.bin
asdm (снаружи) 1 interface
nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 1 outside_access_in
access-group 0.0.0.0 0.0.0.0 в outside
route поверхности стыка вне 0.0.0.0 0.0.0.0 205.168.109.225 1
route внутри 3:00 xlate 172.22.0.0 255.255.0.0 172.22.5.225 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 0:01 tcp-полномочи-разборки absolute
timeout: удостоверение подлинности Керберос-области DDPCO.LOCAL
aaa перерыва 5

172.22.1.80 хозяина kerberos
aaa-server DDCO протокола 00
dynamic-access-policy-record DfltAccessPolicy
aaa-server DDCO (внутрь) включает командование утверждения
aaa пульта http удостоверения подлинности
aaa пульта ssh удостоверения подлинности
aaa пульта хозяина inside
snmp-server inside
http 172.21.201.0 255.255.255.252 inside
http 172.21.200.0 255.255.255.252 enable
http 172.22.0.0 255.255.0.0 сервера LOCAL
http exec утверждения
aaa МЕСТНОГО МЕСТНОГО МЕСТНОГО МЕСТНОГО внутри общины contact
snmp-server snmp-сервера location
no snmp-сервера общины ddc0pub
no списка избирателей 172.22.1.68, котор ddc0pub
snmp-server включают ловушки ipsec coldstart
crypto linkdown соединения удостоверения подлинности snmp преобразовывать-установило ipsec
crypto ESP-3DES-MD5 esp-3des esp-md5-hmac преобразовывать-установило ipsec
crypto ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac esp-des ESP-DES-SHA преобразовывать-установило ESP-DES-MD5 ipsec
crypto esp-des esp-md5-hmac преобразовывать-установило ESP-AES-192-MD5 ipsec
crypto esp-aes-192 esp-md5-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac ESP-AES-256-SHA esp-aes-256 преобразовывать-установило esp-aes ESP-AES-128-SHA ipsec
crypto, котор esp-sha-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac ESP-AES-192-SHA esp-aes-192 преобразовывать-установило esp-aes ESP-AES-128-MD5 ipsec
crypto esp-md5-hmac преобразовывать-установило килобайт продолжительности жизни обеспеченност-ассоциации ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec
crypto esp-sha-hmac ESP-3DES-SHA esp-3des комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 4608000
crypto преобразовывать-установил ipsec-isakmp outside_map 65535 карты ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto динамическое isakmp
crypto адреса тождественности isakmp outside
crypto поверхности стыка outside_map карты SYSTEM_DEFAULT_CRYPTO_MAP
crypto включает sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 65535
isakmp продолжительности жизни 86400
crypto группы 2
sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 2
isakmp outside
crypto источник 172.22.1.225 сервера authenticate
ntp tcp-intercept
ntp статистик угроз-обнаружения доступа-list
no статистик перерыва 0

threat-detection основной-threat
threat-detection варианта 2
console перерыва 60
ssh inside
ssh inside
ssh 172.21.0.0 255.255.0.0 inside
ssh 172.21.200.0 255.255.255.255 перерыва 5
ssh 172.22.0.0 255.255.0.0 продолжительности жизни 86400
telnet группы 2
внутри пароля p8fzMhNo4/rKed1z значения ddpco.local
username admin не выполнять обязательство-домена vpnusers_splitTunnelAcl
значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики
IPSec l2tp-ipsec vpn-тоннел-протокола
172.22.1.80 205.171.3.65 значения dns-сервера attributes
vpnusers internal
group-policy vpnusers значения ddpco.local
group-policy не выполнять обязательство-домена
IPSec l2tp-ipsec svc vpn-тоннел-протокола attributes
outside
webvpn
group-policy DfltGrpPolicy источника 216.45.57.38 сервера prefer
ntp шифровал тип ый LzZZdPUnqNOssl.C привилегированности 0
username пароля vpnuser привилегированности 15
username vpnuser attributes
vpn-групп-политики vpnusers
tunnel-group vpnusers дистанционные-access
tunnel-group вообще-attributes
pre-делить-ключа ipsec-attributes
vpnusers vpnusers
tunnel-group не выполнять обязательство-групп-политики vpnpool
адресовать-бассеина/>! не выполнять обязательство-осмотр-traffic
спички inspection_default

class-map!
! тип
policy-map проверяет тип global_policy
максимума 512
policy-map сообщени-длины auto
клиента сообщени-длины parameters
preset_dns_map
dns, котор максимальный inspection_default
проверяет
preset_dns_map dns проверяет
ftp проверяет
h323 h225 проверяет ras h323
проверяет
rsh проверяет
rtsp проверяет
esmtp проверяет
sqlnet проверяет тощее
проверяет
sunrpc проверяет
xdmcp проверяет
глоточка проверяет
netbios проверяет
tftp проверяет
ip-вариантов! профиль CiscoTAC-1

call-home
смысла именени ведущего global
prompt global_policy
service-policy отсутствие rel= " nofollow " " _blank " " target= " https://tools.cisco.com/its/service/oddce/services/DDCEService href= > телеметрии подписывать-к-бдительн-группы monthly
конфигурации подписывать-к-бдительн-группы monthly
инвентаря подписывать-к-бдительн-группы environment
подписывать-к-бдительн-группы diagnostic
подписывать-к-бдительн-группы http
транспортировать-метода назначения электронная почта [email protected]
адреса назначения s/service/oddce/services/DDCEService

https://tools.cisco.com/it daily
Cryptochecksum периодической периодической периодическое: f9cdf85f59085a8f943b57e10c5c5a1b
: end


class=

Ответ : ASA 5505 conecting к Intenet

Почти пропустил это… добавьте следующий

nat (внутрь) 0 доступ-списков nat0_outbound
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us