class= " lineNumbers "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
|
class=
class= " id= " codeSnippet821562 !
Вариант 7.2 ASA (4)
!
именя ведущего l73mwbf
domain-name mwbf.local
включите ый пароль u9NYGVIlIWNwt5W1
ый passwd 2KFQnbNIdI.2KYOU
имена
!
поверхность стыка Vlan1
nameif внутрь
обеспеченност-уровень 100
адрес 192.168.73.1 255.255.255.0 ip
!
поверхность стыка Vlan2
nameif снаружи
обеспеченност-уровень 0
адрес xx.xx.xx.xx 255.255.255.248 ip
!
поверхность стыка Ethernet0/0
доступ vlan 2 switchport
!
поверхность стыка Ethernet0/1
!
поверхность стыка Ethernet0/2
!
поверхность стыка Ethernet0/3
!
поверхность стыка Ethernet0/4
!
поверхность стыка Ethernet0/5
!
поверхность стыка Ethernet0/6
!
поверхность стыка Ethernet0/7
!
passive режима ftp
сервер-группа DefaultDNS dns
domain-name mwbf.local
ip разрешения доступ-списка удлиненный smtp любой нисколько
acl_outside доступ-списка удлинило разрешение tcp любое eq 3389 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любой smtp eq хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq www хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp все https eq хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq pop3 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq 993 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq imap4 хозяина xx.xx.xx.xx
icmp разрешения доступ-списка удлиненный acl_outside любой нисколько
gre разрешения доступ-списка удлиненное acl_outside любое нисколько
доступ-список inside_nat0_outbound удлинил ip 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 разрешения
доступ-список inside_nat0_outbound расширил хозяина 172.16.15.0 172.16.15.0 255.255.255.192 ip разрешения
acl_out доступ-списка удлинило разрешение tcp любое eq 993 69.38.195.86 хозяина
разрешение 192.168.73.0 255.255.255.0 доступ-списка L73MWBFVPN_splitTunnelAcl стандартное
хозяин 172.16.15.0 разрешения доступ-списка L73MWBFVPN_splitTunnelAcl стандартный
линии 24 pager
внося в журнал asdm информационное
mtu внутри 1500
mtu вне 1500
ippool 172.16.15.25 местного бассеина ip - маска 255.255.255.0 172.16.15.75
разрывать-размер 1 тариф-предела 1 icmp unreachable
изображение disk0 asdm: /asdm-524.bin
никакая история asdm не позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 1 192.168.73.0 255.255.255.0
nat (внутрь) 0 0.0.0.0 0.0.0.0
статическое (внутрь, снаружи) netmask 255.255.255.255 192.168.73.10 3389 поверхности стыка 3389 tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 www 192.168.73.10 www поверхности стыка tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 smtp smtp 192.168.73.10 поверхности стыка tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 https 192.168.73.10 https поверхности стыка tcp
smtp доступ-группы в поверхности стыка внутрь
acl_outside доступ-группы в поверхности стыка снаружи
трасса внешнее 0.0.0.0 0.0.0.0 xx.xx.xx.xx 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 02
0:10 sunrpc перерыва: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 00
0:30 глоточка перерыва: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 00
0:02 sip-временный-средств перерыва: 00 0:05 uauth: абсолют 00
радиус протокола topix aaa-сервера
хозяин 192.168.73.10 topix aaa-сервера (внутрь)
пользуйтесь ключом оно! roczM
сервер http позволяет
http 192.168.1.0 255.255.255.0 внутрь
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
snmp-сервер включает coldstart linkdown соединения удостоверения подлинности snmp ловушек
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-3DES-SHA esp-3des
crypto ipsec преобразовывать-установило ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac esp-des ESP-DES-SHA
crypto ipsec преобразовывать-установило ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec преобразовывать-установило ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec преобразовывать-установило ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-256-SHA esp-aes-256
crypto ipsec преобразовывать-установило esp-sha-hmac esp-aes ESP-AES-128-SHA
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-192-SHA esp-aes-192
crypto ipsec преобразовывать-установило ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto pfs group1 динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 установленные
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 преобразовывать-установил ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto ipsec-isakmp динамическое SYSTEM_DEFAULT_CRYPTO_MAP outside_map 65535 карты
crypto поверхность стыка outside_map карты снаружи
crypto isakmp позволяет снаружи
crypto политика 10 isakmp
pre-доля удостоверения подлинности
шифрование 3des
sha хэша
группа 2
продолжительность жизни 86400
crypto nat-traversal 20 isakmp
telnet 192.168.73.0 255.255.255.0 внутрь
перерыв 5 telnet
перерыв 5 ssh
перерыв 0 пульта
групп-политика L73MWBFVPN внутренне
атрибуты групп-политики L73MWBFVPN
значение 192.168.73.10 dns-сервера
vpn-тоннел-протокол IPSec
tunnelspecified разделять-тоннел-политика
значение L73MWBFVPN_splitTunnelAcl разделять-тоннел-сет-списка
значение mwbf.local не выполнять обязательство-домена
тип ipsec-ra тоннел-группы L73MWBFVPN
тоннел-группа L73MWBFVPN вообще-приписывает
ippool адресовать-бассеина
topix удостоверение подлинности-сервер-группы
не выполнять обязательство-групп-политика L73MWBFVPN
тоннел-группа L73MWBFVPN ipsec-приписывает
pre-делить-ключ *
порог keepalive isakmp инфинитный
!
!
проворный смысл именени ведущего
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
|