Fråga : Spotta grävaproblemet

Hälsningar jag cant verkar för att göra det arbete.

This har aldrig varit ett problem i förflutnan. Är här min config.

I följt denna för http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080702999.shtml#steps " för href= för

för version 8.0 för

ASA för http://www.cisco.com/en/US /products/ps6120/products_configuration_example09186a0080702999.shtml#steps
(har 5)! encrypted
names
för encrypted
passwd 2KFQnbNIdI.2KYOU för lösenord 8F/stnmPYJubNdyS för ciscoasa
domain-name cisco.sas.local
enable för
hostname! nameifinside
för
interface Vlan1
säkerhet-jämnar IP address192.168.20.1 255.255.255.0 för 100

! nameifoutside
för
interface Vlan2
säkerhet-jämnar IP address62.101.252.182 255.255.255.252 för 0

!
interface Vlan5
som inga framåt har kontakt nameifdmz
för Vlan1
, säkerhet-jämnar för IP addressdhcp för 50

! switchporten för
interface Ethernet0/0
tar fram vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!system disk0 för
boot: funktionslägepassive
dns för /asa805-k8.bin
ftp server-grupperar den DefaultDNS
domainen-name cisco.sas.local
object-group knyter kontakt fördjupade tillstånd tcp för obj_any
access-list det outside_access_in varar värd any tillstånd tcp för
access-list för 62.101.252.182 eq 2224 fördjupade det outside_access_in varar värd any tillstånd tcp för
access-list för 62.101.252.182 eq 2223 fördjupade det outside_access_in varar värd any tillstånd tcp för
access-list för 62.101.252.182 eq 2222 fördjupade det outside_access_in varar värd any tillstånd tcp för
access-list för 62.101.252.182 eq 2221 fördjupade det outside_access_in varar värd any 62.101.252.182 eqhttps, fördjupade tillstånd tcp för
access-list det outside_access_in varar värd any tillstånd tcp för
access-list för 62.101.252.182 eqsmtp fördjupade det outside_access_in varar värd any gästgivargården för anmärkningen för
access-list för ip 192.168.20.0 255.255.255.0 192.168.40.224 255.255.255.240 för tillstånd för 62.101.252.182 eqwww
access-list den inside_nat0_outbound fördjupade kluvna, til SM
access-list kluven standard tillstånd192.168.20.0 255.255.255.0
pager fodrar insida för enable
mtu för 24
logging 1500
mtu utanför lokal för dmz 1500
ip för 1500
mtu slår samman vpn 192.168.40.231 - unreachable 192.168.40.239
icmp klassa-begränsar 1 brista-storleksanpassar 1
asdm avbildar disk0: för asdmhistoria för /asdm-615.bin
no interface
nat för frånslagningstiden 14400
global för enable
arp (utanför) (insida) 0 ta fram-listar inside_nat0_outbound
nat (insida) 101, 0.0.0.0 0.0.0.0 som
static (insida, utanför) tcp har kontakt för smtp-netmask för smtp 192.168.20.101 255.255.255.255
static (insida, utanför) tcp har kontakt https192.168.20.101 https, netmask255.255.255.255
static (insida, utanför) tcp har kontakt 2224 192.168.20.100 2224 netmask255.255.255.255
static (insida, utanför) tcp har kontakt 2223 192.168.20.100 2223 netmask255.255.255.255
static (insida, utanför) tcp har kontakt 2222 192.168.20.100 2222 netmask255.255.255.255
static (insida, utanför) tcp har kontakt 2221 192.168.20.100 2221 netmask255.255.255.255
static (insida, utanför) tcp ha kontakt outside_access_in för www 192.168.20.101 www netmask255.255.255.255
access-group har kontakt in outside
route utanför 0.0.0.0 0.0.0.0 62.101.252.181 255
timeout xlate3:00: anslutnings-1:00 för 00
timeout: 00 half-closed 0:10: 00 udp-0:02: 00 icmp-0:00: sunrpc0:10 för 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 mgcp0:05: 00 mgcp-klappar 0:05: smutt0:30 för 00
timeout: 00 sip_media0:02: 00 läppja-inviterar 0:03: 00 läppja-kopplar från 0:02: läppja-preliminär-massmedia för 00
timeout 0:02: 00 uauth0:05: 00 tcp-närstående-återmontering för absolute
timeout 0:01: serveren för 00
dynamic-access-policy-record DfltAccessPolicy
http möjliggör för snmp-serveren för inside
no för inside
http 192.168.1.0 255.255.255.0 för outside
http 192.168.20.0 255.255.255.0 för 448
http 82.134.85.2 255.255.255.255 snmp-serveren location
no contact
snmp-server möjliggör för omforma-uppsättningen ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac för ipsec för coldstart
crypto för linkdown för linkupen för fällasnmp-legitimation för omforma-uppsättningen ESP-DES-SHA för ipsec
crypto för omforma-uppsättningen ESP-DES-MD5 för ipsec för
crypto esp-des esp-sha-hmac för omforma-uppsättningen ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac för ipsec esp-des esp-md5-hmac
crypto för omforma-uppsättningen ESP-3DES-MD5 esp-3des esp-md5-hmac för ipsec
crypto för omforma-uppsättningen ESP-AES-256-SHA esp-aes-256 för ipsec
crypto för omforma-uppsättningen ESP-AES-128-SHA för ipsec för
crypto esp-sha-hmac för omforma-uppsättningen ESP-AES-192-SHA esp-aes-192 för ipsec för
crypto för esp-sha-hmac esp-aes för omforma-uppsättningen ESP-AES-128-MD5 för ipsec för
crypto esp-sha-hmac för omforma-uppsättningen ESP-3DES-SHA esp-3des för ipsec för
crypto esp-aes esp-md5-hmac säkerhet-anslutningen för ipsec för
crypto esp-sha-hmac som livstid understöder för ipsecsäkerhet-anslutning för 28800
crypto kilobyte livstid, 4608000
crypto dynamisk-kartlägger SYSTEM_DEFAULT_CRYPTO_MAP 65535 fastställda pfs group1
crypto dynamisk-kartlägger SYSTEM_DEFAULT_CRYPTO_MAP, 65535 som den fastställda omforma-uppsättningen ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto kartlägger ipsec-isakmp för outside_map 65535, dynamiska SYSTEM_DEFAULT_CRYPTO_MAP
crypto kartlägger outside_map har kontakt isakmp för outside
crypto möjliggör för isakmppolitik 10
för outside
crypto outside
för auto_config för frånslagningstiden 0
dhcpd för frånslagningstiden 5
console för inside
ssh för inside
ssh 192.168.20.0 255.255.255.0 för frånslagningstiden 5
ssh 192.168.1.0 255.255.255.0 för livstid 86400
telnet för gruppen 2
för sha
för pölsa för kryptering 3des
för pre-share
för legitimation! den grundläggande-threat
threat-detection statistiken för

threat-detection tar fram-list
nohot-upptäckt statistik, dns-serveren för attributes
för internal
group-policy sas för attributes
group-policy sas för tcp-intercept
group-policy som DfltGrpPolicy värderar för vpn-gräva-protokollet för 192.168.20.100
splittring-gräva-politik IPSec
tunnelall
splittring-gräva-knyta kontakt-listar värderar det kodade standardinställa-området för split
värderar för nordicsollösenordet för sas
username zgmiT. /VCzXSBlAW privilegierar för nordicsolattributes
för 0
username för vpn-gruppera-politik fjärrkontrollen-access
tunnel-group sas för typ sas
tunnel-group sas, allmänna-attributes
tilltala-slår samman för standardinställa-gruppera-politik för vpn
ipsec-attributes
sas
tunnel-group sas pre-dela-stämm *
! standardinställa-kontroll-traffic
för match för inspection_default
för
class-map!
! typ för
policy-map kontrollerar meddelande-längd maximum 512
policy-map för parameters
för dns-preset_dns_map
global_policy
klassificerar inspection_default
kontrollerar dns-preset_dns_map
kontrollerar ftp-
kontrollerar
för h323 h225 kontrollerar ras h323 som
kontrollerar rsh
kontrollerar rtsp
kontrollerar sqlnet
kontrollerar mager
kontrollerar sunrpc
kontrollerar xdmcp
kontrollerar smutt
kontrollerar netbios
kontrollerar tftp
! för global_policyglobal
prompt för
service-policy
Cryptochecksum för sammanhang för hostname: fe46190b7215b05ab6e0658a6e7f8ed4
: end

" klar "

Svar : Spotta grävaproblemet

Tillfoga enkelt citationstecken:
reg tillfogar ”HKEY_LOCAL_MACHINE \ programvara \ politik \ Microsoft \ den slutliga Windows NT \ servar” /v fAllowToGetHelp /t REG_DWORD /d 0
Andra lösningar  
 
programming4us programming4us