Вопрос : Проблема с движением IPSEC.  Отсутствие группы переносов на протокол 50.

Я пытаюсь принести вверх тоннель к другой компании, и am имея проблему получить, что движение прошел.  P1 и P2 приходят вверх по как раз точному, но я пропавш что-то в моих config что я не могу показаться к find.

It буду парой PIX 515e 16:48 8.04.

3-ье июля 07 2010: 16 305005 173.161.179.105 никакая, котор группа переносов не нашла для снаружи src протокола 50: внутренность dst 165.123.243.156: 173.161.179.105
class= " ясное " >
> " codeSnippet " class=
class= " lineNumbers "
class=
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
class= " id= " codeSnippet787047
: Сохранено
:
Вариант 8.0 PIX (4)
!
именя ведущего xxx
domain-name cxxxx
включите пароль ое xxxx
passwd xxxx шифровал
имена
Метк-Дом имени xxxx
Dex-Задняя дверь имени xxxx
названное 10.200.144.0 корпоративное
названное 206.90.10.0 EEtime
названное 10.132.17.0 DMZ
названное 10.190.150.22 Trev-Storage01
названное 10.200.145.207 Server-Gbay-linux01
названный VPN-Бассеин 10.200.42.0
названное 10.190.150.20 Trev-DC01
названное 10.190.150.21 Trev-DC02
dns-защитите
!
взаимодействуйте Ethernet0
 nameif снаружи
 обеспеченност-уровень 0
 standby 173.161.179.106 173.161.179.105 255.255.255.248 адреса ip
!
поверхность стыка Ethernet1
 nameif внутрь
 обеспеченност-уровень 100
 standby 10.190.150.2 10.190.150.1 255.255.255.0 адреса ip
!
поверхность стыка Ethernet2
 выключение
 nameif DMZ
 обеспеченност-уровень 50
 адрес 10.190.153.1 255.255.255.0 ip
!
поверхность стыка Ethernet3
 выключение
 nameif intf3
 обеспеченност-уровень 6
 отсутствие адреса ip
!
поверхность стыка Ethernet4
 выключение
 nameif intf4
 обеспеченност-уровень 8
 отсутствие адреса ip
!
поверхность стыка Ethernet5
 выключение
 nameif intf5
 обеспеченност-уровень 10
 отсутствие адреса ip
!
вспышка системы ботинка: /pix804.bin
passive режима ftp
часовойо пояс EST -5 часов
временя EDT часов рецидивируя
сервер-группа DefaultDNS dns
 domain-name xxxx
взаимо--поверхность стыка разрешения так же-обеспеченност-движения
intra-поверхность стыка разрешения так же-обеспеченност-движения
GreenBay-Сети сети предмет-группы
 сет-предмет корпоративное 255.255.248.0
 сет-предмет EEtime 255.255.254.0
 сет-предмет DMZ 255.255.255.0
 VPN-Бассеин 255.255.255.0 сет-предмета
FTP tcp обслуживания предмет-группы
 eq 990 порт-предмета
 ряд 2000 2010 порт-предмета
GreenBay-Сети предмет-группы ip 10.190.150.0 255.255.255.0 разрешения доступ-списка удлиненные nonat
ip удлиненный nonat разрешения доступ-списка 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
ip разрешения доступ-списка удлиненный nonat любое 10.190.150.0 255.255.255.0
GreenBay-Сети предмет-группы ip 10.190.150.0 255.255.255.0 разрешения доступ-списка удлиненные ToGreenBay
GreenBay-Сети предмет-группы ip разрешения доступ-списка удлиненные outside_access_in нисколько
разрешение удлиненное outside_access_in tcp доступ-списка любой FTP предмет-группы 173.161.179.105 хозяина
icmp разрешения доступ-списка удлиненный outside_access_in любой нисколько
ip удлиненный outside_access_in разрешения доступ-списка 170.212.102.0 255.255.255.0 10.190.150.0 255.255.255.0
ip удлиненный ToHUP разрешения доступ-списка 10.190.150.0 255.255.255.0 170.212.102.0 255.255.255.0
ip разрешения доступ-списка удлиненный inside_access_in все GreenBay-Сети предмет-группы
ip разрешения доступ-списка удлиненный inside_access_in любое 170.212.102.0 255.255.255.0
icmp разрешения доступ-списка удлиненный inside_access_in любой нисколько
ip удлиненный inside_access_in разрешения доступ-списка 10.190.150.0 255.255.255.0 нисколько
линии 24 pager
вносить в журнал позволяет
внося в журнал asdm информационное
внося в журнал хозяин внутри 10.200.145.219
mtu вне 1500
mtu внутри 1500
mtu DMZ 1500
mtu intf3 1500
mtu intf4 1500
mtu intf5 1500
failover
блок lan failover главным образом
отсутствие монитор-поверхности стыка DMZ
отсутствие монитор-поверхности стыка intf3
отсутствие монитор-поверхности стыка intf4
отсутствие монитор-поверхности стыка intf5
разрывать-размер 1 тариф-предела 1 icmp unreachable
разрешение icmp любое снаружи
разрешение icmp нисколько внутрь
вспышка изображения asdm: /asdm-61551.bin
история asdm позволяет
перерыв 14400 arp
nat-управление
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 0 nonat доступ-списка
nat (внутрь) 1 10.190.150.0 255.255.255.0
статическое (внутрь, снаружи) netmask Trev-Storage01 990 255.255.255.255 поверхности стыка 990 tcp
статическое (внутрь, снаружи) netmask Trev-Storage01 2000 поверхности стыка 2000 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2001 поверхности стыка 2001 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2002 поверхности стыка 2002 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2003 поверхности стыка 2003 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2004 поверхности стыка 2004 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2005 поверхности стыка 2005 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2006 поверхности стыка 2006 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2007 поверхности стыка 2007 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2008 поверхности стыка 2008 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2009 поверхности стыка 2009 tcp 255.255.255.255
статическое (внутрь, снаружи) netmask Trev-Storage01 2010 поверхности стыка 2010 tcp 255.255.255.255
outside_access_in доступ-группы в поверхности стыка снаружи
inside_access_in доступ-группы в поверхности стыка внутрь
трасса внешнее 0.0.0.0 0.0.0.0 173.161.179.110 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 02
0:10 sunrpc перерыва: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 00
0:30 глоточка перерыва: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 00
0:02 sip-временный-средств перерыва: 00 0:05 uauth: абсолют 00
динамическ-доступ-политик-запишите DfltAccessPolicy
протокол tacacs+ aaa-сервера TACACS+
радиус протокола РАДИУСА aaa-сервера
LOCAL пульта http удостоверения подлинности aaa
LOCAL пульта ssh удостоверения подлинности aaa
сервер http позволяет
http 10.190.150.0 255.255.255.0 внутрь
никакое соединение sysopt не позволяет-vpn
crypto ipsec преобразовывать-установило ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto продолжительность жизни обеспеченност-ассоциации ipsec временно откомандировывает 28800
crypto килобайт 4608000 продолжительности жизни обеспеченност-ассоциации ipsec
crypto адрес ToGreenBay спички outside_map 1 карты
crypto пэр 74.87.120.3 outside_map 1 карты установленный
crypto комплект outside_map 1 карты преобразовывать-установил ESP-3DES-MD5
crypto продолжительность жизни обеспеченност-ассоциации outside_map 1 карты установленная временно откомандировывает 28800
crypto килобайт 4608000 продолжительности жизни обеспеченност-ассоциации outside_map 1 карты установленные
crypto адрес ToHUP спички outside_map 2 карты
crypto пэр 165.123.243.156 outside_map 2 карты установленный
crypto комплект outside_map 2 карты преобразовывать-установил ESP-3DES-MD5
crypto продолжительность жизни обеспеченност-ассоциации outside_map 2 карты установленная временно откомандировывает 28800
crypto килобайт 4608000 продолжительности жизни обеспеченност-ассоциации outside_map 2 карты установленные
crypto поверхность стыка outside_map карты снаружи
crypto isakmp позволяет снаружи
crypto политика 10 isakmp
 pre-доля удостоверения подлинности
 шифрование 3des
 хэш md5
 группа 2
 продолжительность жизни 86400
crypto порт 10000 ipsec-над-tcp isakmp
telnet 10.190.150.0 255.255.255.0 внутрь
перерыв 5 telnet
Метк-Дом 255.255.255.255 ssh снаружи
Dex-Задняя дверь 255.255.255.255 ssh снаружи
ssh 74.87.120.0 255.255.255.0 снаружи
ssh корпоративное 255.255.252.0 внутрь
ssh 10.190.150.0 255.255.255.0 внутрь
VPN-Бассеин 255.255.255.0 ssh внутрь
перерыв 60 ssh
2-ой вариант ssh
перерыв 0 пульта
управлени-доступ внутрь
основн-угроза угроз-обнаружения
хозяин статистик угроз-обнаружения
порт статистик угроз-обнаружения
протокол статистик угроз-обнаружения
доступ-список статистик угроз-обнаружения
никакие статистик угроз-обнаружения tcp-не перехватывают
снаружи источника 129.6.15.28 сервера ntp предпочитает
атрибуты DfltGrpPolicy групп-политики
 vpn-бездельничать-перерыв никакие
привилегированность ая gyjIcGFjFJD2hDjw 15 пароля username admin
тоннел-группа DefaultRAGroup ipsec-приписывает
 повторенная попытка 2 порога 10 keepalive isakmp
тип ipsec-l2l 74.87.120.3 тоннел-группы
тоннел-группа 74.87.120.3 ipsec-приписывает
 pre-делить-ключ *
тип ipsec-l2l 165.123.243.156 тоннел-группы
тоннел-группа 165.123.243.156 ipsec-приписывает
 pre-делить-ключ *
!
inspection_default тип-карты
 не выполнять обязательство-осмотр-движение спички
!
!
тип политик-карты проверяет dns migrated_dns_map_1
 параметры
  максимум 512 сообщени-длины
global_policy политик-карты
 inspection_default типа
  проверите dns migrated_dns_map_1
  проверите ftp
  проверите h323 h225
  проверите ras h323
  проверите http
  проверите netbios
  проверите rsh
  проверите rtsp
  проверите тощее
  проверите esmtp
  проверите sqlnet
  проверите sunrpc
  проверите tftp
  проверите глоточек
  проверите xdmcp
  проверите icmp
  проверите ошибку icmp
  проверите ipsec-проходить-через
!
global_policy обслуживани-политики глобальное
проворный смысл именени ведущего
Cryptochecksum: a19ec61b7a1513513a0c2236e0fc6b15
: конец
class=

Ответ : Проблема с движением IPSEC.  Отсутствие группы переносов на протокол 50.

Используйте менеджера пакета Synaptics в Ubuntu и ищите для «smbfs».
Если уже установлено, установите его

После этого добавьте входы в архив /etc/fstab как это:
гость cifs //192.168.10.1/share /mnt/drive_X, _netdev 0 0

Если вы имеете долю позволенную паролем, то добавьте вход как это:
username=xxxx cifs //192.168.10.1/share /mnt/drive_Y, password=xxxxx, _netdev   0 0

Никак «управляют» в Linux, там будут «пункты держателя».
пунктами держателя будут директории, так x: эквивалентом была бы директория /mnt/drive_X куда ваша доля установлена.
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us