Por que você está fazendo tudo isso manualmente? A Cisco oferece uma ferramenta de migração Pix para ASA. Execute sua configuração por meio disso e, em seguida, apenas verifique os resultados antes de colocá-los em produção (e pare de usar descriptografia. Use 3des ou aes).
EDITAR:
Desculpa. Já passou algum tempo desde que usei essa ferramenta de migração. Eu pensei que fosse o material da VPN. Veja como sua configuração deve ser. Havia um monte de coisas extras lá que você não precisa se você está apenas fazendo um site para outro, então eu tirei. Eu também coloquei você na criptografia 3des:
access-list inside_outbound_nat0_acl permit ip any 192.168.0.160 255.255.255.240
access-list inside_outbound_nat0_acl permit ip host Zenoss_OS NOC 255.255.255.0
access-list inside_outbound_nat0_acl permit ip host SilverBack NOC 255.255.255.0
access-list inside_outbound_nat0_acl permit ip host enoss_Hardware NOC 255.255.255.0
access-list outside_cryptomap_20 permit ip host Zenoss_OS NOC 255.255.255.0
access-list outside_cryptomap_20 permit ip host SilverBack NOC 255.255.255.0
access-list outside_cryptomap_20 permit ip host Zenoss_Hardware NOC 255.255.255.0nat (inside) 0 access-list inside_outbound_nat0_acl
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto map outside_map 20 match address outside_cryptomap_20
crypto map outside_map 20 set peer 205.x.29.41
crypto map outside_map 20 set transform-set ESP-3DES-SHA
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 20
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 43200
tunnel-group 205.x.29.41 type ipsec-l2l
tunnel-group 205.x.29.41 ipsec-attributes
pre-shared-key KEY