Очень нужна помощь! Братцы, поможите) Всем доброго дня! пару дней бьюсь над cisco asa5505 не скажу что я ламер, настраивал их много и удачно, однако то ли глаз замылился, то ли железка кривая, то ли я окривел"! вот и нужна ваша помощь. ситуация такая: стоит и работает в офисе cisco pix 501, но его надо заменить на cisco asa5505 (не спрашивайте почему, просто очень надо) так вот, на 501 все работает супер гуд не первый год достаю из коробки новую асу 5505 (based) настраиваю ее как обычно, и все, привет, никуда не ходиться ничего не пингуется, не понимаю в чем дело. даже гейт прова не пингуется, вообще как будто мертвая. ниже конфиг, может я чего то пропускаю, может кто трезвым глазом взглянет и увидит где там ошибка закралась (буду очень признателен и благодарен) Надо что бы весь офис просто тупо мог ходить для начала в инет, без ограничений, IP от прова только один: : Saved : ASA Version 8.2(1) ! hostname ciscoasa enable password hnNEanz66BtnY3vl encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Vlan1 nameif inside security-level 100 ip address 192.168.3.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address x12.1xx.137.120 255.0.0.0 ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! ftp mode passive object-group protocol TCPUDP protocol-object udp protocol-object tcp access-list inside_access_in extended permit ip any any access-list inside_access_in extended permit udp any any access-list inside_access_in extended permit icmp any any access-list outside_access_in extended permit icmp any any access-list outside_access_in extended permit ip any any access-list outside_access_in extended permit udp any any pager lines 24 logging enable logging asdm informational mtu outside 1500 mtu inside 1500 icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 access-group outside_access_in in interface outside access-group inside_access_in in interface inside route outside 0.0.0.0 0.0.0.0 xxx.1xx.137.97 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.3.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! dhcpd address 192.168.3.5-192.168.3.36 inside dhcpd enable inside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept webvpn ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global prompt hostname context Cryptochecksum:73abd09b541d693dd380316b2a8fe53d : end no asdm history enable
|