Frage : VPN Spalte, die das Arbeiten nicht an ASA5510 einen Tunnel anlegt

Ich gründe meine Brandmauer, um Fernanschluß VPNs anzunehmen, und ich kann Spalte nicht erhalten einen Tunnel anlegend, um zu arbeiten.  Ich schließe an, aber einmal angeschlossen kann ich das internet.

Here nicht grasen bin mein Laufen lassenConfig:

: Saved
:
ASA Version 8.2 (2)
!
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Kennwort TdfwmQA279nt/Kbj encrypted
passwd TdfwmQA279nt/Kbj encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 Fräser-zu-RRMG
dns-guard
!
interface Ethernet0/0
nameif outside
Sicherheitniveau 0
IP- address75.144.30.210 255.255.255.248
!
interface Ethernet0/1
shutdown
kein nameif
keine Sicherheit-level
kein IP address
!
interface Ethernet0/2
shutdown
kein nameif
keine Sicherheit-level
kein IP address
!
interface Ethernet0/3
nameif inside
Sicherheitniveau 100
IP- address170.229.11.6 255.255.240.0
!
interface Management0/0
shutdown
nameif management
Sicherheitniveau 0
kein IP address
Management-only
!
banner LOGON autorisierte persönliches nur!!!
banner LOGON, wenn Sie nicht berechtigt werden, bitte anzumelden, trennen now.
boot System disk0: /asa822-k8.bin
ftp Modus passive
clock DefaultDNS
Bedienergruppe inside
dns Gebietnachschlagen outside
dns Gebietnachschlagen recurring
dns Sommerzeit PDT des Timezone PST -8
clock Namebediener 170.229.11.2
Namebediener 170.229.11.10
SMARTNET
Service
object-group eq 9443 UDP Servicegegenstand
eq 9443 TCP Servicegegenstand Service MIRTH_LAB_HL7
der Erlaubnis Intra-interface
object-group des Domain Name hdh.local
same-security-traffic Servicegegenstand TCP eq Pcanywheredaten
Servicegegenstand UDP eq Pcanywherestatus
Servicegegenstand TCP eq ftp
object-group Netz ARUP
Netzgegenstand Wirts-12.10.132.226
Netzgegenstand Wirts-12.10.132.232
object-group Protokoll TCPUDP
Protokollgegenstand udp
Protokollgegenstand tcp
object-group Netz RRMG
Netzgegenstand Wirts-10.10.10.155
Netzgegenstand Wirts-10.10.15.102
Netzgegenstand Wirts-10.10.254.10
Netzgegenstand Wirts-10.2.26.50
Netzgegenstand Wirt 192.168.3.226
Netzgegenstand 10.51.100.0 255.255.255.0
access-list outside_access_in Anmerkung InTouch (Roboter)
access-list outside_access_in verlängerte Erlaubnis-UDP jede mögliche Wirts-75.114.30.213-Strecke 9000 9101
access-list outside_access_in Anmerkung Exchange
access-list outside_access_in verlängerte Erlaubnis-TCP irgendeine Wirts-75.144.30.213 eq smtp
access-list outside_access_in Anmerkung Krankenblätter (SmartNet)
access-list outside_access_in verlängerte Erlaubnis Gegenstandgruppe SMARTNET jeder möglicher Erlaubnis Gegenstandgruppe MIRTH_LAB_HL7 des Wirts-75.144.30.212
access-list outside_access_in Anmerkung Fröhlichkeit-Labor HL7
access-list outside_access_in verlängerte Wirts-68.178.199.210-Wirts-75.114.30.213
access-list outside_access_in verlängerte Erlaubnis Gegenstandgruppe MIRTH_LAB_HL7 Wirts-209.85.69.25-Wirts-75.144.30.213
access-list outside_access_in verlängerte Erlaubnis Gegenstandgruppe MIRTH_LAB_HL7 Wirts-76.230.26.170-Wirts-75.144.30.213
access-list outside_access_in verlängerte Erlaubnis-TCP irgendeine Schnittstelle außerhalb eq WWW
access-list outside_access_in verlängerten Erlaubnis-TCPs jede mögliche Schnittstelle außerhalb der eq https
access-list outside_1_cryptomap verlängerte Erlaubnis-IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0
access-list inside_nat0_outbound verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0
access-list inside_nat0_outbound verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0
access-list inside_nat0_outbound verlängerten Erlaubnis-IP-Wirts-170.229.11.124 Gegenstandgruppe ARUP
access-list inside_nat0_outbound verlängerten Erlaubnis-IP-Wirts-170.229.11.124-Wirt Paß
access-list inside_nat0_outbound verlängerten Wirt PalmDrive
access-list Erlaubnis-IP-170.229.0.0 255.255.240.0 inside_nat0_outbound verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 Gegenstandgruppe RRMG
access-list inside_nat0_outbound verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 Healdsburg-Allee 255.255.255.0
access-list inside_nat0_outbound verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0
access-list outside_2_cryptomap verlängerten Erlaubnis-IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0
access-list outside_3_cryptomap verlängerten Erlaubnis-IP-Wirts-170.229.11.124 Gegenstandgruppe ARUP
access-list outside_4_cryptomap verlängerten Erlaubnis-IP-Wirts-170.229.11.124-Wirt Paß
access-list zeichnet outside_5_cryptomap verlängertes Wirt PalmDrive
access-list Erlaubnis-IP-170.229.0.0 255.255.240.0 inside_access_in verlängertes Erlaubnis-IP jedes mögliches irgendein
access-list inside_access_in verlängerte Erlaubnis-IP 170.22.22.0 255.255.255.0 jedes mögliches
access-list IPS verlängerte Erlaubnis-IP irgendein jedes
access-list IT_splitTunnelAcl Standarderlaubnis-170.22.22.0 255.255.255.0
pager 24
logging enable
logging asdm informational
logging Anlage 17
mtu außerhalb 1500
mtu innerhalb 1500
mtu der Es-Lache 172.22.22.1 lokale Lache des Managements 1500
ip - 172.22.22.10-Schablonen-255.255.255.255
ip überprüfen Rück-weg Schnittstelle inside
no failover
no Monitorschnittstelle management
icmp unerreichbares Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-631.bin
no asdm Geschichte enable
arp Abschaltung 14400
global (draußen) 1 interface
nat (nach innen) 0 Zugangliste inside_nat0_outbound
nat (nach innen) 1 0.0.0.0 0.0.0.0
static (nach innen, draußen) 75.144.30.212 170.229.11.200 netmask 255.255.255.255
static (nach innen, draußen) 75.144.30.211 170.229.11.26 netmask 255.255.255.255
access-group outside_access_in Schnittstelle outside
access-group im inside_access_in im Schnittstelle inside
route außerhalb 0.0.0.0 0.0.0.0 75.144.30.214 1
route innerhalb 10.2.26.50 255.255.255.255 Fräser-zu-RRMG 1
route innerhalb 10.10.10.155 255.255.255.255 Fräser-zu-RRMG 1
route innerhalb 10.10.15.102 255.255.255.255 Fräser-zu-RRMG 1
route innerhalb 10.10.254.10 255.255.255.255 Fräser-zu-RRMG 1
route innerhalb 10.51.1.0 255.255.255.0 Fräser-zu-RRMG 1
route innerhalb Healdsburg-Allee 255.255.255.0 170.229.11.60 1
route innerhalb 192.168.3.226 255.255.255.255 Fräser--RRMG zum 1
timeout xlate 3:00: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
timeout sunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
timeout Schlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
timeout Nippen-provisorischmittel 0:02: 00 uauth 0:05: 00 absolute
timeout TCP-Vollmachtwiederversammlung 0:01: 00
dynamic-access-policy-record DfltAccessPolicy
http Bediener enable
http 170.229.0.0 255.255.240.0 inside
no SNMPbediener location
no SNMPbediener contact
snmp-server ermöglichen Fallen, SNMP-Authentisierungsverbindung linkdown coldstart
crypto, das ipsec ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-DES-SHA BesondersdES esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-DES-MD5 BesondersdES esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec umwandeln-einstellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec umwandeln-einstellte ESP-AES-128-SHA esp-aes umwandeln-einstellte, esp-sha-hmac
crypto ipsec ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec umwandeln-einstellte esp-aes ESP-AES-128-MD5 umwandeln-einstellte, esp-md5-hmac
crypto ipsec ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec Sicherheitverbindung Lebenszeitsekunden 28800
crypto ipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
crypto Dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 gesetzte pfs umwandeln-einstellte, group1
crypto Dynamischdiagramm SYSTEM_DEFAULT_CRYPTO_MAP 65535 Satz umwandeln-einstellte ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto Diagramm outside_map 1 outside_map 1 Diagramm pfs group1
crypto outside_map 1 Diagramm der Gleichadresse outside_1_cryptomap
crypto gesetztes umwandeln-stellte gesetzter Gleich-70.89.157.158
crypto Diagramm outside_map 1 Satz ESP-3DES-SHA
crypto Diagramm outside_map 2 outside_map 2 Diagramm pfs group1
crypto outside_map 2 Diagramm der Gleichadresse outside_2_cryptomap
crypto gesetzte gesetzten Gleichen ein, 173.164.155.242
crypto Diagramm outside_map 2, die Satz ESP-3DES-MD5
crypto Diagramm outside_map 3 outside_map 3 Diagramm pfs group1
crypto outside_map 3 Diagramm der Gleichadresse outside_3_cryptomap
crypto gesetzte gesetzten Gleichen umwandeln-einstellte, 12.10.132.31
crypto Diagramm outside_map 3 Satz ESP-3DES-SHA
crypto Diagramm outside_map 4 outside_map 4 Diagramm pfs group1
crypto outside_map 4 Diagramm der Gleichadresse outside_4_cryptomap
crypto gesetzte gesetztes Gleich-207.65.77.135
crypto umwandeln-einstellte Diagramm outside_map 4 Satz umwandeln-stellte ESP-3DES-MD5
crypto Diagramm outside_map 5 outside_map 5 Diagramm pfs group1
crypto outside_map 5 Diagramm der Gleichadresse outside_5_cryptomap
crypto gesetzte gesetzten Gleichen 63.193.20.139
crypto Diagramm outside_map 5, die Satz ESP-3DES-SHA
crypto Diagramm outside_map 65535 ipsec-isakmp dynamischen SYSTEM_DEFAULT_CRYPTO_MAP
crypto Diagramm outside_map Schnittstelle outside
crypto Ca trustpoint ASDM_TrustPoint0
Einschreibung terminal
Themanamen CN= 75.144.30.213 umwandeln-einstellte, O=North Sonoma Grafschaft-Krankenhaus-Bezirk, C=US
keypair VPN
crl configure
crypto isakmp ermöglichen pre-share
Authentisierung der outside
crypto isakmp Politik 5
sha
Durcheinander der Verschlüsselung 3des
sha
Durcheinander des
Verschlüsselung pre-share
Authentisierung der Politik 10
isakmp Lebenszeit 86400
crypto der Gruppe 2
Authentisierung der Politik 30
isakmp Lebenszeit 86400
crypto der Gruppe 2
ein pre-share
Lebenszeit 86400
no der Gruppe 2
des Durcheinanders md5
der Verschlüsselung 3des
vpn-addr-weisen aaa
no vpn-addr-zuweisen Abschaltung 0
threat-detection des dhcp
telnet 170.229.0.0 255.255.240.0 inside
telnet TIMEOUT 5
ssh des TIMEOUT 5
console grundlegende-threat
threat-detection Statistiken host
threat-detection Statistiken zu, Zugang-list
threat-detection, das Statistiken Rateabstand 30 Berstenrate 400 Durchschnittlichrate 200
webvpn
anyconnect-essentials
group-policy ES internal
group-policy ES verschlüsseltes Privileg 15
username des attributes
DNSbediener Wert-170.229.11.2 170.229.11.10
Vpn-Tunnelprotokoll IPSec
Aufspalten-Tunnelpolitik tunnelspecified
Aufspalten-Tunnel-Netzliste Wert IT_splitTunnelAcl
Zurückfallengebiet Wert hdh.local
username mmcjilton Kennwortes Gbr1LgkU8cAKX5Pp gcrossan verschlüsseltes Privileg 0
username des Kennwortes MgXqpsHooqyWk.LK gcrossan IT
tunnel-group 70.89.157.158 Vpn-Gruppepolitik attributes
clindell Privileg 0
username des attributes
Vpn-Gruppepolitik IT
username clindell Kennwortes bLTxyxQHPMK2XH77 verschlüsselte Art ipsec-l2l
tunnel-group 70.89.157.158 ipsec-attributes
TCP-abfangen Vor-teilenschlüssel *****
tunnel-group 173.164.155.242 Art ipsec-l2l
tunnel-group 173.164.155.242 ipsec-attributes
Vor-teilenschlüssel *****
tunnel-group 12.10.132.31 Art ipsec-l2l
tunnel-group 12.10.132.31 ipsec-attributes
Vor-teilenschlüssel *****
tunnel-group 207.65.77.135 Art ipsec-l2l
tunnel-group 207.65.77.135 ipsec-attributes
Vor-teilenschlüssel *****
tunnel-group 63.193.20.139 Art ipsec-l2l
tunnel-group 63.193.20.139 ipsec-attributes
Vor-teilenschlüssel *****
tunnel-group ES Art Fern-access
tunnel-group ES allgemeine-attributes
Adressierenlache Es-Pool
Zurückfallen-Gruppepolitik IT
tunnel-group ES ipsec-attributes
Vor-teilenschlüssel *****
!
class-map globales-class
Gleiches any
!
!
policy-map, das globale-policy
Kategorie globales-class
IPS inline Art des Sensors vs0
policy-map verfehlen-öffnen, kontrollieren DNS migrated_dns_map_1
parameters
Mitteilunglänge maximales Klient auto
Mitteilunglänge Maximum 512
!
service-policy Globalpolitik global
prompt hostnamezusammenhang
call-home
Profil CiscoTAC-1
kein active
Zieladresse-HTTP Fernmessung Unterzeichnen-zu-Alarm-gruppe monthly
Konfiguration Unterzeichnen-zu-Alarm-gruppe monthly
Warenbestand Unterzeichnen-zu-Alarm-gruppe environment
Unterzeichnen-zu-Alarm-gruppe diagnostic
Unterzeichnen-zu-Alarm-gruppe http
Transportierenmethode Bestimmungsort der https://tools.cisco.com/it s/service/oddce/services/DDCEService

Zieladresse-eMail [email protected]
periodische periodische periodisches daily
Cryptochecksum: 64648ac01f251dd2b3d5650664dac2a0
: end
asdm Bild disk0: /asdm-631.bin
asdm Position Cloverdale 255.255.255.0 inside
asdm Position Windsor 255.255.255.0 inside
asdm Positions-12.10.132.226 255.255.255.255 inside
asdm Positions-12.10.132.232 255.255.255.255 inside
asdm Position Pass-255.255.255.255 inside
asdm Position PalmDrive 255.255.255.255 inside
asdm Position Healdsburg-Allee 255.255.255.0 inside
asdm Position Fräser--RRMG 255.255.255.255 inside
asdm zum Positions-170.22.22.0 255.255.255.0 inside
no asdm Geschichte enable

Antwort : VPN Spalte, die das Arbeiten nicht an ASA5510 einen Tunnel anlegt

O.K., wenn der der Fall ist
Ihr Spaltetunnel muss so sein

keine Zugangliste IT_splitTunnelAcl Standarderlaubnis 170.229.0.0 255.255.240.0 irgendwie
Zugangliste IT_splitTunnelAcl Standarderlaubniswirt 0.0.0.0
Gruppepolitik, die SIE zuschreibt
 keine Aufspalten-Tunnelpolitik tunnelspecified
 kein Aufspalten-Tunnel-Netzliste Wert IT_splitTunnelAcl
Aufspalten-Tunnelpolitik excludespecified
Aufspalten-Tunnel-Netzliste Wert IT_splitTunnelAcl

+ müssen Sie den lokalen lan-Zugang im Klienten vorwählen sehen imange

mich informieren den Status
Weitere Lösungen  
 
programming4us programming4us