Cuestión : Fractura de VPN que hace un túnel el trabajo en ASA5510

Estoy fijando mi cortafuego para aceptar la conexión alejada VPNs, y no puedo conseguir fractura que hace un túnel para trabajar.  Conecto, pero conectado una vez no puedo hojear el internet.

Here soy mi funcionar-config:

: Saved
: ¡versión 8.2 del
ASA (2)
! ¡encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 del encrypted
passwd TdfwmQA279nt/Kbj de la contraseña TdfwmQA279nt/Kbj del
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Ranurador--RRMG
dns-guard
! ¡
de 75.144.30.210 255.255.255.248 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Ethernet0/0
! ¡shutdown
del
interface Ethernet0/1
ningún nameif
ninguna seguridad-level
ningún
del IP address! ¡shutdown
del
interface Ethernet0/2
ningún nameif
ninguna seguridad-level
ningún
del IP address! ¡
de 170.229.11.6 255.255.240.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Ethernet0/3
! ¡seguridad-nivel 0
del management
del nameif del shutdown
del
interface Management0/0
ninguna gerencia-only
del
del IP address! ¡la conexión del
banner autorizó personal solamente!!! la conexión del
banner si le no autorizan a abrirse una sesión por favor desconecta el sistema disk0 de now.
boot: de /asa822-k8.bin
ftp del modo del passive
clock del timezone PST -8
clock del verano PDT del recurring
dns de las dominio-operaciones de búsqueda del outside
dns de las dominio-operaciones de búsqueda del inside
dns del servidor-grupo de DefaultDNS
del nombre-servidor de 170.229.11.2 del
del nombre-servidor de 170.229.11.10 del
del Domain Name hdh.local
same-security-traffic intra-interface
object-group anfitrión 192.168.3.226 del red-objeto del
de 10.2.26.50 del anfitrión del red-objeto del
de 10.10.254.10 del anfitrión del red-objeto del
de 10.10.15.102 del anfitrión del red-objeto del
de 10.10.10.155 del anfitrión del red-objeto de RRMG
de la red del tcp
object-group del protocolo-objeto del udp
del protocolo-objeto de TCPUDP
del protocolo del
object-group de 12.10.132.232 del anfitrión del red-objeto del
de 12.10.132.226 del anfitrión del red-objeto de ARUP
de la red del
object-group del ftp del eq del tcp del servicio-objeto del
del pcanywhere-estado del eq del UDP del servicio-objeto del
de los pcanywhere-datos del eq del tcp del servicio-objeto de SMARTNET
del servicio del
object-group del eq 9443 del UDP del servicio-objeto del
del eq 9443 del tcp del servicio-objeto del servicio MIRTH_LAB_HL7
del permisoel outside_access_in del
access-list de InTouch de la observación del outside_access_in del
access-list de 10.51.100.0 255.255.255.0 del red-objeto del
(robusteza) extendió el UDP del permiso cualquier gama 9000 de 75.114.30.213 del anfitrión 9101 el permiso extendido outside_access_in tcp de Exchange
access-list de la observación del outside_access_in del
access-list cualquier objeto-grupo ampliado outside_access_in SMARTNET del permiso del
access-list de los informes médicos de la observación del outside_access_in del
access-list del smtp del eq de 75.144.30.213 del anfitrión (SmartNet) cualquier permiso extendido outside_access_in extendido outside_access_in extendido outside_access_in extendido outside_access_in tcp del
access-list de 75.144.30.213 del anfitrión de 76.230.26.170 del anfitrión del objeto-grupo MIRTH_LAB_HL7 del permiso del
access-list de 75.144.30.213 del anfitrión de 209.85.69.25 del anfitrión del objeto-grupo MIRTH_LAB_HL7 del permiso del
access-list de 75.114.30.213 del anfitrión de 68.178.199.210 del anfitrión del objeto-grupo MIRTH_LAB_HL7 del permiso del laboratorio HL7
access-list del regocijo de la observación del outside_access_in del
access-list de 75.144.30.212 del anfitrión cualquier interfaz fuera del permiso extendido outside_access_in tcp del
access-list de WWW del eq cualquier interfaz fuera de https del eq el
access-list outside_1_cryptomap extendió el pasaporte extendido outside_4_cryptomap extendido outside_3_cryptomap extendido outside_2_cryptomap extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound extendido inside_nat0_outbound del anfitrión de 170.229.11.124 del anfitrión del IP del permiso del
access-list del objeto-grupo ARUP de 170.229.11.124 del anfitrión del IP del permiso del
access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permiso del
access-list del IP 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 del permiso del
access-list de Healdsburg-Avenida 255.255.255.0 del IP 170.229.0.0 255.255.240.0 del permiso del
access-list del objeto-grupo RRMG del IP 170.229.0.0 255.255.240.0 del permiso del
access-list de PalmDrive del anfitrión del IP 170.229.0.0 255.255.240.0 del permiso del
access-list del pasaporte del anfitrión de 170.229.11.124 del anfitrión del IP del permiso del
access-list del objeto-grupo ARUP de 170.229.11.124 del anfitrión del IP del permiso del
access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permiso del
access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permiso del
access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permiso el IP extendido inside_access_in extendido outside_5_cryptomap del permiso del
access-list de PalmDrive del anfitrión del IP 170.229.0.0 255.255.240.0 del permiso del
access-list cualquier cualquier IP extendido inside_access_in 170.22.22.0 255.255.255.0 del permiso del
access-list cualquier IP extendido IPS del permiso del
access-list cualquier cualquier
pager de 170.22.22.0 255.255.255.0 del permiso del
access-list IT_splitTunnelAcl alinea la facilidad 17
mtu del informational
logging del asdm del enable
logging de 24
logging fuera de 1500
mtu dentro de la Él-Piscina 172.22.22.1 de la piscina local de la gerencia 1500
ip de 1500
mtu - el
ip de 255.255.255.255 de la máscara de 172.22.22.10 verifica la imagen inalcanzable disk0 del estallar-tamaño 1
asdm del tarifa-límite 1 del management
icmp del monitor-interfaz del failover
no del inside
no del interfaz de la reverso-trayectoria: descanso 14400
global del enable
arp de la historia del asdm de /asdm-631.bin
no (afuera) 1 interface
nat (adentro) 0 acceso-listas inside_nat0_outbound
nat (adentro) 1 outside_access_in del
access-group de 255.255.255.255 del netmask del
static (adentro, afuera) 75.144.30.211 170.229.11.26 de 255.255.255.255 del netmask del
static (adentro, afuera) 75.144.30.212 170.229.11.200 de 0.0.0.0 0.0.0.0 en inside_access_in del outside
access-group del interfaz en el inside
route del interfaz fuera de 0.0.0.0 0.0.0.0 75.144.30.214 1
route dentro de 10.2.26.50 255.255.255.255 Ranurador--RRMG a 1
route dentro de 10.10.10.155 255.255.255.255 Ranurador--RRMG a 1
route dentro de 10.10.15.102 255.255.255.255 Ranurador--RRMG a 1
route dentro de 10.10.254.10 255.255.255.255 Ranurador--RRMG a 1
route dentro de 10.51.1.0 255.255.255.0 Ranurador--RRMG a 1
route dentro de Healdsburg-Avenida 255.255.255.0 170.229.11.60 1
route dentro de 192.168.3.226 255.255.255.255 Ranurador--RRMG a 3:00 del xlate de 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del enable
http 170.229.0.0 255.255.240.0 del servidor de 00
dynamic-access-policy-record DfltAccessPolicy
http permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó el ipsec del
crypto de ESP-3DES-MD5 esp-3des esp-md5-hmac transformar-fijó el ipsec del
crypto de ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de especialmente-DES de ESP-DES-SHA transformar-fijó ESP-DES-MD5 el ipsec del
crypto de especialmente-DES esp-md5-hmac transformar-fijó el ipsec del
crypto de ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-256-SHA esp-aes-256 transformar-fijó esp-aes de ESP-AES-128-SHA el ipsec del
crypto del esp-sha-hmac transformar-fijó el ipsec del
crypto del esp-sha-hmac de ESP-AES-192-SHA esp-aes-192 transformar-fijó los esp-aes ESP-AES-128-MD5 el ipsec del
crypto de esp-md5-hmac transformar-fijó pfs determinados del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de los kilobytes 4608000
crypto del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto del esp-sha-hmac de ESP-3DES-SHA esp-3des el sistema del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 de group1
crypto transformar-fijó El sistema determinado del outside_map 1 del mapa del
crypto de 70.89.157.158 del par del outside_map 1 determinado del mapa de los pfs group1
crypto del outside_map 1 del mapa de la dirección outside_1_cryptomap
crypto del fósforo del outside_map 1 del mapa de ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto transformar-fijó a par determinado del outside_map 2 determinados del mapa de los pfs group1
crypto del outside_map 2 del mapa de la dirección outside_2_cryptomap
crypto del fósforo del outside_map 2 del mapa de ESP-3DES-SHA
crypto que el sistema del outside_map 2 del mapa del
crypto de 173.164.155.242 transformar-fijó a par determinado del outside_map 3 determinados del mapa de los pfs group1
crypto del outside_map 3 del mapa de la dirección outside_3_cryptomap
crypto del fósforo del outside_map 3 del mapa de ESP-3DES-MD5
crypto el sistema del outside_map 3 del mapa del
crypto de 12.10.132.31 transformar-fijó el
crypto de 207.65.77.135 del par del outside_map 4 determinados del mapa de los pfs group1
crypto del outside_map 4 del mapa de la dirección outside_4_cryptomap
crypto del fósforo del outside_map 4 del mapa de ESP-3DES-SHA
crypto el sistema del outside_map 4 del mapa transformar-fijó a par determinado que el sistema del outside_map 5 del mapa del
crypto de 63.193.20.139 transformar-fijó el tema-nombre dinámico CN= 75.144.30.213 del terminal
de la inscripción del trustpoint ASDM_TrustPoint0
del outside
crypto Ca del interfaz del outside_map del mapa de SYSTEM_DEFAULT_CRYPTO_MAP
crypto del ipsec-isakmp del outside_map 65535 del mapa de ESP-3DES-SHA
crypto, districto del hospital del condado de O=North Sonoma, isakmp del outside_map 5 determinados del mapa de los pfs group1
crypto del outside_map 5 del mapa de la dirección outside_5_cryptomap
crypto del fósforo del outside_map 5 del mapa de ESP-3DES-MD5
crypto del configure
crypto del crl de VPN
del keypair de C=US
permite la autentificación de la política 30
del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo del des
de la encripción del pre-share
de la autentificación de la política 10
del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación de la política 5
del isakmp del outside
crypto el curso de la vida 86400
no del grupo 2
del picadillo md5
de la encripción 3des
del pre-share
vpn-addr-asigna el aaa
no vpn-addr-asigna a descanso 0
threat-detection del descanso 5
console del descanso 5
ssh del inside
telnet del dhcp
telnet 170.229.0.0 255.255.240.0 estadísticas básicas-threat
threat-detection de las estadísticas de/>threat-detection que las estadísticas del acceso-list
threat-detection tcp-interceptan el anyconnect-essentials
group-policy de la medio-tarifa 200
webvpn
de la estallar-tarifa 400 del tarifa-intervalo 30 ÉL el internal
group-policy ÉL el privilegio cifrado Gbr1LgkU8cAKX5Pp 15
username de la contraseña del mmcjilton del valor hdh.local
username del omitir-dominio de IT_splitTunnelAcl
del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del
de IPSec del vpn-túnel-protocolo del
de 170.229.11.2 170.229.11.10 del valor del dns-servidor del attributes
el privilegio cifrado MgXqpsHooqyWk.LK gcrossan 0
username de la contraseña tipo cifrado bLTxyxQHPMK2XH77 gcrossan ipsec-attributes
de IT
tunnel-group 70.89.157.158 de la vpn-grupo-política del attributes
del clindell del privilegio 0
username de la contraseña del clindell de IT
username de la vpn-grupo-política del attributes
de ipsec-l2l
tunnel-group 70.89.157.158 ¡tipo tipo tipo tipo
tunnel-group del
tunnel-group 173.164.155.242 del ***** de la pre-compartir-llave del
tunnel-group 12.10.132.31 del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 173.164.155.242 del
tunnel-group 207.65.77.135 del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 12.10.132.31 del
tunnel-group 63.193.20.139 del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 207.65.77.135 del ***** de la pre-compartir-llave del ipsec-attributes
de ipsec-l2l
tunnel-group 63.193.20.139 ÉL tipo/>tunnel-group alejado-access
él-Pool
tunnel-group de/> ÉL
del ***** de la pre-compartir-llave del ipsec-attributes
! ¡any
del fósforo del
class-map/>! ¡
! ¡el
policy-map que la clase global-policy
global-class
en línea dejar-abre el tipo del sensor vs0
policy-map examina el máximo máximo 512
de la mensaje-longitud del auto
del cliente de la mensaje-longitud del parameters
del dns migrated_dns_map_1
! perfil CiscoTAC-1
del
call-home
del contexto del hostname del global
prompt de la global-política del
service-policy ningún rel= " nofollow " del " _blank " del target= de " https://tools.cisco.com/its/service/oddce/services/DDCEService " del href= del > daily
Cryptochecksum del monthly
del inventario del suscribir-a-alerta-grupo del environment
del suscribir-a-alerta-grupo del diagnostic
del suscribir-a-alerta-grupo del http
del transportar-método de la destinación del email [email protected]
de la dirección de destinación del s/service/oddce/services/DDCEService

de https://tools.cisco.com/it del suscribir-a-alerta-grupo de la configuración del monthly
de la telemetría periódica periódica del suscribir-a-alerta-grupo: 64648ac01f251dd2b3d5650664dac2a0
: imagen disk0 del end
asdm: localización del inside
asdm de Healdsburg-Avenida 255.255.255.0 de la localización del inside
asdm de PalmDrive 255.255.255.255 de la localización del inside
asdm de 255.255.255.255 del pasaporte de la localización del inside
asdm de 12.10.132.232 255.255.255.255 de la localización del inside
asdm de 12.10.132.226 255.255.255.255 de la localización del inside
asdm de Windsor 255.255.255.0 de la localización del inside
asdm de Cloverdale 255.255.255.0 de la localización de /asdm-631.bin
asdm Ranurador--RRMG al enable

de la historia del asdm del inside
no de 170.22.22.0 255.255.255.0 de la localización del inside
asdm de 255.255.255.255 class= del

Respuesta : Fractura de VPN que hace un túnel el trabajo en ASA5510

autorización si ése es el caso
su túnel de la fractura tiene que ser como esto

ningún permiso estándar 170.229.0.0 255.255.240.0 de IT_splitTunnelAcl de la acceso-lista
anfitrión estándar 0.0.0.0 del permiso de IT_splitTunnelAcl de la acceso-lista
grupo-política que atribuye
 ninguna partir-túnel-política tunnelspecified
 ningún valor IT_splitTunnelAcl de la partir-túnel-red-lista
la partir-túnel-política excludespecified
valor IT_splitTunnelAcl de la partir-túnel-red-lista

+ usted tiene que seleccionar el acceso local del lan en cliente ve el imange

dejarme saber el estado
Otras soluciones  
 
programming4us programming4us