Вопрос : Конфигурация ASA 5505 DMZ

Здравствулте!,
We как раз недавн модернизированное от pix 501 к ASA 5505 и я пытайтесь установить аспекты DMZ приспособления ASA 5505.  Я имею низкопробную лицензию с неограниченный хозяином и я пытаюсь установить приспособление поэтому моя внутренняя поверхность стыка может связывать с моим dmz.  Я имею 2 по-разному комплекта адресов Ip публики (внутренности = 209.34.x.x и Dmz = 96.45.x.x).
here будет мой в настоящее время config:
show run
: Saved
: вариант 8.2
ASA (2)
! encrypted
names
encrypted
passwd 2KFQnbNIdI.2KYOU пароля UPiscJzNfdiKJ.23
enable
hostname PTFW
domain-name srtyg.com!
192.168.1.1 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Vlan1
!
адреса 209.34.x.x 255.255.255.240 ip обеспеченност-уровня 0
outside
nameif
interface Vlan2
!
interface Vlan3
отсутствие переднего
< адреса 96.45.x.x. 255.255.255.128 ip обеспеченност-уровня 0
dmz
nameif поверхности стыка Vlan1
--- Больше --->
             
!доступ vlan 2
switchport
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!доступ vlan 3
switchport
interface Ethernet0/6
! доступ vlan 3
switchport
interface Ethernet0/7
! icmp разрешения obj_any
access-list сети
object-group srtyg.com domain-name DefaultDNS
сервер-группы passive
dns режима
ftp удлиненный srtyg любое любое разрешение удлиненное srtyg tcp
access-list любое разрешение удлиненное srtyg tcp
access-list eq 3389 96.45.x.x 255.255.255.128 любое разрешение удлиненное srtyg tcp
access-list https eq 96.45.x.x 255.255.255.128 любое разрешение удлиненное srtyg tcp
access-list eq 3306 хозяина 209.34.x.x хозяина 96.45.x.x tcp разрешения
access-list www eq 96.45.x.x 255.255.255.128 удлиненное srtyg любое разрешение удлиненное srtyg tcp
access-list www eq 209.34.x.x 255.255.255.240 любое разрешение удлиненное srtyg tcp
access-list https eq 209.34.x.x 255.255.255.240 все линии informational
mtu
pager eq 3389 209.34.x.x 255.255.255.240 asdm 24
logging внутри 1500
mtu вне разрывать-размера тариф-предела 1 dmz 1500
icmp 1500
mtu unreachable srtyg
access-group 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask
static 255.255.255.255 netmask перерыва 14400
static enable
arp истории asdm 1
no (внутрь, снаружи) 209.34.x.x 192.168.1.2 (внутрь, снаружи) 209.34.x.x 192.168.1.3 (внутрь, снаружи) 209.34.x.x 192.168.1.5 (внутрь, снаружи) 209.34.x.x 192.168.1.4 (внутрь, снаружи) 209.34.x.x 192.168.1.6 (внутрь, снаружи) 209.34.x.x 192.168.1.7 (внутрь, снаружи) 209.34.x.x 192.168.1.8 (внутрь, снаружи) 209.34.x.x 192.168.1.9 (внутрь, снаружи) 209.34.x.x 192.168.1.10 (внутрь, снаружи) 209.34.x.x 192.168.1.11 в outside
route поверхности стыка вне 3:00 xlate 0.0.0.0 0.0.0.0 209.34.x.x 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 0:01 tcp-полномочи-разборки absolute
timeout: contact
snmp-server snmp-сервера location
no snmp-сервера dmz
no inside
http 96.45.x.x 255.255.255.128 enable
http 192.168.1.0 255.255.255.0 сервера 00
dynamic-access-policy-record DfltAccessPolicy
http включает outside
auto_config перерыва 0
dhcpd перерыва 5
console перерыва 5
ssh килобайт 4608000
telnet продолжительности жизни обеспеченност-ассоциации ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec coldstart
crypto linkdown соединения удостоверения подлинности snmp ловушек! адрес 192.168.1.250
dhcpd - inside
dhcpd поверхности стыка inside
dhcpd dns 66.129.x.x 65.254.x.x 4 192.168.1.25 включает inside
! статистик tcp-intercept
webvpn
угроз-обнаружения доступа-list
no статистик

threat-detection основные-threat
threat-detection! не выполнять обязательство-осмотр-traffic
спички inspection_default

class-map!
! тип
policy-map проверяет тип global_policy
максимума 512
policy-map сообщени-длины auto
клиента сообщени-длины parameters
preset_dns_map
dns, котор максимальный inspection_default
проверяет
preset_dns_map dns проверяет
ftp проверяет
h323 h225 проверяет ras h323
проверяет
rsh проверяет
rtsp проверяет
esmtp проверяет
sqlnet проверяет тощее
проверяет
sunrpc проверяет
xdmcp проверяет
глоточка проверяет
netbios проверяет
tftp проверяет
ip-вариантов!
Cryptochecksum смысла именени ведущего global
prompt global_policy
service-policy: 7f74d14b335430be61a7dbcc5af6402d
: end
class=

Ответ : Конфигурация ASA 5505 DMZ

Оно кажется, самые последние компоненты, котор вы устанавливали будете причиной проблемы.
Вы можете сделать:

1. Вы можете как раз уничтожить пакет (архив *.pbl) для пробного варианта QuickReport. Оно обычно расположен на скоросшивателе Делфи/проектов/Bpl

2. Также вы можете найти и уничтожить соответствуя ключа для этого пакета в регистратуре:
HKEY_CURRENT_USER \ средство программирования \ Borland \ Делфи \ 7.0 \ известные пакеты

BTW Делфи 7 уже приходит с QuickReport, но он не установлен автоматически:
http://delphi.about.com/cs/adptips2002/a/bltip1102_4.htm
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us