Frage : Cisco ASA 5505 Clientless SSL VPN nicht imstande, auf irgendein internes Hilfsmittel nach LOGON zurückzugreifen

, nach der Protokollierung, hallo, gewesen ich nicht imstande, auf alle internen Betriebsmittel zurückzugreifen in die Portalpage.

My gegenwärtige Einstellung Clientless SSL-VPN, bin so: (es gibt keine DMZ VLAN in meiner Einstellung),

INTERNET
^
|
v
ADSL modem
^
|    (Außenseite VLAN)
v
ASA 5505
^
|    (Innere VLAN) gründete
v
PCs

I das Clientless SSL VPN durch den Zauberer in ASDM und alles ging fein. Ich in der Lage war, zum Portal anzumelden, aber andererseits könnte ich auf keine PC im inneren VLAN.

Basically zurückgreifen, welches das ADSL-Modem im Netz 192.168.10.X ist und es hat auch ein 1:1, zur äußeren Schnittstelle von ASA 5505 abzubilden. Das interne Netz ist 192.168.1.X.

Access von den internen Wirten zum Internet ist fein (durch KLAPS).


The nur Sache, die ich in der Lage bin, innerhalb des Portals zurückzugreifen, ist die Adresse des ADSL-Modems auf 192.168.10.X: (

Can jedermann helfen mir heraus? Thanks.
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
------------------ Brandmauer zeigen ------------------

Brandmauermodus: Fräser

------------------ Laufen lassenConfig zeigen ------------------

: Gespeichert
:
ASA-Version 8.3 (1)
!
hostname asa5505
Domain Name default.domain.invalid
Kennwort  ermöglichen
Passwd 
Namen
!
Schnittstelle Vlan1
 nameif nach innen
 Sicherheitniveau 100
 IP address 192.168.1.1 255.255.255.0
!
Schnittstelle Vlan2
 nameif draußen
 Sicherheitniveau 0
 IP- addressdhcp setroute
!
Schnittstelle Vlan3
 keine Vorwärtsschnittstelle Vlan1
 nameif dmz
 Sicherheitniveau 50
 IP address 10.0.0.1 255.255.255.0
!
Schnittstelle Ethernet0/0
 Switchportzugang vlan 2
!
Schnittstelle Ethernet0/1
!
Schnittstelle Ethernet0/2
!
Schnittstelle Ethernet0/3
!
Schnittstelle Ethernet0/4
!
Schnittstelle Ethernet0/5
 Switchportzugang vlan 3
!
Schnittstelle Ethernet0/6
 Switchportzugang vlan 3
!
Schnittstelle Ethernet0/7
 Switchportzugang vlan 3
!
Aufladungssystem disk0: /asa831-k8.bin
ftp-Moduspassives
DNS Bedienergruppe DefaultDNS
 Domain Name default.domain.invalid
Gegenstandnetz obj_any
 Teilnetz 0.0.0.0 0.0.0.0
Zugangliste webacl webtype Erlaubnis-URL irgendeine Maschinenbordbuchrückstellung
Pagerlinien 24
loggenasdm informierend
MTU innerhalb 1500
MTU außerhalb 1500
MTU dmz 1500
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-631.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
!
Gegenstandnetz obj_any
 nationale (nach innen, draußen) dynamische Schnittstelle
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-einladen 0:03 en: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
TIMEOUTc$tcp-vollmachtwiederversammlung 0:01: 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
 webvpn
  webacl appl-acl
aaa-Authentisierung ssh Konsole EINHEIMISCHES
HTTP-Bediener ermöglichen
HTTP 192.168.1.0 255.255.255.0 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
telnet-Abschaltung 5
ssh 192.168.1.0 255.255.255.0 nach innen
ssh Abschaltung 10
Konsolenabschaltung 0
dhcpd auto_config draußen
!
dhcpd Adresse 192.168.1.2 - 192.168.1.33 nach innen
dhcpd DNS 122.56.237.1 210.55.111.1 Schnittstelle nach innen
dhcpd ermöglichen nach innen
!

Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-abfangen n
webvpn
 draußen ermöglichen
Kennwort  Privileg 15 username-admin
username-Benutzerkennwort  Privileg 0
username-Benutzerattribute
 Vpn-Gruppepolitik DfltGrpPolicy
 webvpn
  Filterwert webacl
username las Kennwort  Privileg 0
username las Attribute
 Vpn-Gruppepolitik DfltGrpPolicy
 webvpn
  Filterwert webacl
Tunnelgruppe vpn Art Fern-zugang
!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm global_policy
 Kategorie inspection_default
  pptp kontrollieren
  tftp kontrollieren
  IPwahlen kontrollieren
!
Servicepolitik global_policy global
sofortiger hostnamezusammenhang
Benennenhaus
 Profil CiscoTAC-1
  kein Active
  Zieladresse-HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService
  Zieladresse-eMail [email protected]
  Bestimmungsort Transportierenmethode HTTP
  Unterzeichnen-zu-Alarm-gruppe Diagnose
  Unterzeichnen-zu-Alarm-gruppe Umwelt
  periodische Monatszeitschrift des Unterzeichnen-zu-Alarm-gruppe Warenbestands
  periodische Monatszeitschrift der Unterzeichnen-zu-Alarm-gruppe Konfiguration
  periodische Tageszeitung der Unterzeichnen-zu-Alarm-gruppe Fernmessung
Cryptochecksum: d41d8cd98f00b204e9800998ecf8427e
: Ende

Antwort : Cisco ASA 5505 Clientless SSL VPN nicht imstande, auf irgendein internes Hilfsmittel nach LOGON zurückzugreifen

Hallo, scheint es, dass Sie nonat verfehlten!
Weitere Lösungen  
 
programming4us programming4us