Вопрос : ASA 5505 может VPN но не может ping/соединяется к серверу или брандмауэру.

Здравствулте!,

I am using ASA 5505 и я смогите подключить к VPN через штраф IPSec, но я не могу соединиться к серверу или ping брандмауэр или любо другое computers.

I am using Windows 2008 SBS я не знаю если это вносит изменения или not.

Here будет моей конфигурацией. Вы заранее для смотреть мое problem.



class= " ясное " >
> " codeSnippet " class=
class= " lineNumbers "
class=
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
class= " id= " codeSnippet821562
!
Вариант 7.2 ASA (4)
!
именя ведущего l73mwbf
domain-name mwbf.local
включите ый пароль u9NYGVIlIWNwt5W1
ый passwd 2KFQnbNIdI.2KYOU
имена
!
поверхность стыка Vlan1
 nameif внутрь
 обеспеченност-уровень 100
 адрес 192.168.73.1 255.255.255.0 ip
!
поверхность стыка Vlan2
 nameif снаружи
 обеспеченност-уровень 0
 адрес xx.xx.xx.xx 255.255.255.248 ip
!
поверхность стыка Ethernet0/0
 доступ vlan 2 switchport
!
поверхность стыка Ethernet0/1
!
поверхность стыка Ethernet0/2
!
поверхность стыка Ethernet0/3
!
поверхность стыка Ethernet0/4
!
поверхность стыка Ethernet0/5
!
поверхность стыка Ethernet0/6
!
поверхность стыка Ethernet0/7
!
passive режима ftp
сервер-группа DefaultDNS dns
 domain-name mwbf.local
ip разрешения доступ-списка удлиненный smtp любой нисколько
acl_outside доступ-списка удлинило разрешение tcp любое eq 3389 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любой smtp eq хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq www хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp все https eq хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq pop3 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq 993 хозяина xx.xx.xx.xx
acl_outside доступ-списка удлинило разрешение tcp любое eq imap4 хозяина xx.xx.xx.xx
icmp разрешения доступ-списка удлиненный acl_outside любой нисколько
gre разрешения доступ-списка удлиненное acl_outside любое нисколько
доступ-список inside_nat0_outbound удлинил ip 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 разрешения
доступ-список inside_nat0_outbound расширил хозяина 172.16.15.0 172.16.15.0 255.255.255.192 ip разрешения
acl_out доступ-списка удлинило разрешение tcp любое eq 993 69.38.195.86 хозяина
разрешение 192.168.73.0 255.255.255.0 доступ-списка L73MWBFVPN_splitTunnelAcl стандартное
хозяин 172.16.15.0 разрешения доступ-списка L73MWBFVPN_splitTunnelAcl стандартный
линии 24 pager
внося в журнал asdm информационное
mtu внутри 1500
mtu вне 1500
ippool 172.16.15.25 местного бассеина ip - маска 255.255.255.0 172.16.15.75
разрывать-размер 1 тариф-предела 1 icmp unreachable
изображение disk0 asdm: /asdm-524.bin
никакая история asdm не позволяет
перерыв 14400 arp
глобальная (снаружи) 1 поверхность стыка
nat (внутрь) 1 192.168.73.0 255.255.255.0
nat (внутрь) 0 0.0.0.0 0.0.0.0
статическое (внутрь, снаружи) netmask 255.255.255.255 192.168.73.10 3389 поверхности стыка 3389 tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 www 192.168.73.10 www поверхности стыка tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 smtp smtp 192.168.73.10 поверхности стыка tcp
статическое (внутрь, снаружи) netmask 255.255.255.255 https 192.168.73.10 https поверхности стыка tcp
smtp доступ-группы в поверхности стыка внутрь
acl_outside доступ-группы в поверхности стыка снаружи
трасса внешнее 0.0.0.0 0.0.0.0 xx.xx.xx.xx 1
3:00 xlate перерыва: 00
1:00 conn перерыва: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 02
0:10 sunrpc перерыва: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 00
0:30 глоточка перерыва: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 00
0:02 sip-временный-средств перерыва: 00 0:05 uauth: абсолют 00
радиус протокола topix aaa-сервера
хозяин 192.168.73.10 topix aaa-сервера (внутрь)
 пользуйтесь ключом оно! roczM
сервер http позволяет
http 192.168.1.0 255.255.255.0 внутрь
отсутствие положения snmp-сервера
отсутствие контакта snmp-сервера
snmp-сервер включает coldstart linkdown соединения удостоверения подлинности snmp ловушек
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-3DES-SHA esp-3des
crypto ipsec преобразовывать-установило ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac esp-des ESP-DES-SHA
crypto ipsec преобразовывать-установило ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec преобразовывать-установило ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec преобразовывать-установило ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-256-SHA esp-aes-256
crypto ipsec преобразовывать-установило esp-sha-hmac esp-aes ESP-AES-128-SHA
crypto ipsec преобразовывать-установило esp-sha-hmac ESP-AES-192-SHA esp-aes-192
crypto ipsec преобразовывать-установило ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto pfs group1 динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 установленные
crypto комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 преобразовывать-установил ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto ipsec-isakmp динамическое SYSTEM_DEFAULT_CRYPTO_MAP outside_map 65535 карты
crypto поверхность стыка outside_map карты снаружи
crypto isakmp позволяет снаружи
crypto политика 10 isakmp
 pre-доля удостоверения подлинности
 шифрование 3des
 sha хэша
 группа 2
 продолжительность жизни 86400
crypto nat-traversal 20 isakmp
telnet 192.168.73.0 255.255.255.0 внутрь
перерыв 5 telnet
перерыв 5 ssh
перерыв 0 пульта

групп-политика L73MWBFVPN внутренне
атрибуты групп-политики L73MWBFVPN
 значение 192.168.73.10 dns-сервера
 vpn-тоннел-протокол IPSec
 tunnelspecified разделять-тоннел-политика
 значение L73MWBFVPN_splitTunnelAcl разделять-тоннел-сет-списка
 значение mwbf.local не выполнять обязательство-домена
тип ipsec-ra тоннел-группы L73MWBFVPN
тоннел-группа L73MWBFVPN вообще-приписывает
 ippool адресовать-бассеина
 topix удостоверение подлинности-сервер-группы
 не выполнять обязательство-групп-политика L73MWBFVPN
тоннел-группа L73MWBFVPN ipsec-приписывает
 pre-делить-ключ *
 порог keepalive isakmp инфинитный
!
!
проворный смысл именени ведущего
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
class=

Ответ : ASA 5505 может VPN но не может ping/соединяется к серверу или брандмауэру.

Имейте взгляд на принятом ответе здесь:

http://www.experts-exchange.com/Applications/MS_Office/Outlook/Q_22031022.html
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us