laserbrain 10 Geschrieben 3. März 2012 Melden Teilen Geschrieben 3. März 2012 Hi Leute, also ich bin wie die Jungfrau zum Kinde zur Aufgabe gekommen, zwei ASA 5505 mittels VPN zu Verbinden. Aber ich scheitere schon am konfiguriren der ersten ASA. Ich habe mich schon an die CLI geweagt und ich kann auch auf der CLI Rechner per Name anpingen. Aber von den REchner im internen Netz geht leider wirklich gare nichts. Weder ping auf IP noch auf Name. Ich habe in den lokalen Rechnern die DNS IP von den T-Com DMNS Servern dirket eingetragen.... Anbei ist meine config. Ich bin wirklich um jeden Tipp dankbar. : Saved : ASA Version 8.2(5) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! interface Vlan1 nameif inside security-level 100 ip address 192.168.202.254 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 pppoe client vpdn group t-com ip address pppoe setroute ! ftp mode passive dns domain-lookup inside dns domain-lookup outside dns server-group DefaultDNS name-server 217.237.148.70 name-server 217.237.149.142 access-list inside_access_in extended permit ip any any access-list outside_access_in extended permit ip any any access-list inside_nat0_outbound extended permit ip any 192.168.202.80 255.255.255.240 pager lines 24 logging enable logging asdm informational mtu inside 1500 mtu outside 1480 ip local pool Alles 192.168.202.80-192.168.202.90 mask 255.255.255.0 icmp unreachable rate-limit 1 burst-size 1 icmp permit 192.168.202.0 255.255.255.0 inside icmp permit any outside no asdm history enable arp timeout 14400 nat-control global (outside) 1 interface nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 192.168.202.0 255.255.255.0 dns nat (inside) 1 0.0.0.0 0.0.0.0 access-group inside_access_in in interface inside control-plane access-group inside_access_in in interface inside access-group outside_access_in in interface outside route outside 0.0.0.0 0.0.0.0 217.5.98.14 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.202.0 255.255.255.0 inside no snmp-server location no snmp-server contact ssh 192.168.202.0 255.255.255.0 inside ssh timeout 5 console timeout 0 vpdn group t-com request dialout pppoe vpdn group t-com localname USER vpdn group t-com ppp authentication pap vpdn username USER password ***** dhcpd auto_config outside ! dhcpd address 192.168.202.5-192.168.202.36 inside ! : end Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.