Cuestión : Los clientes de Cisco Vpn conectan pero no pueden ver la red

Nuestro gurú de Cisco no está en el país y tengo un problema, teníamos un temp ÉL individuo aquí y él suprimió accidentalmente unas par de cosas en nuestro config.
now que nuestros usuarios del vpn pueden conectar pero no ven la red. el poco que puedo hacer en el Cisco hago con los ths ASDM así que la necesidad ser cuchara alimentada cualesquiera ayuda. Debajo en de nuestro funcionamiento config.
Any ayuda se aprecia mucho. y de las gracias

por adelantado.: Saved
: ¡
de la versión 8.0 del
ASA (! ¡encrypted
names
dns-guard
del encrypted
passwd sDI9GCjhtVqeSsVcHa de la contraseña sDI9GCtVqjhgeSsVcHa del
hostname Kausted-ASA
domain-name kausted.local
enable! ¡
de 00.00.00.00 255.255.255.248 del IP address del seguridad-nivel 0
del outside
del nameif del
interface Ethernet0/0
! ¡
de 10.200.1.1 255.255.255.0 del IP address del seguridad-nivel 100
del inside
del nameif del
interface Ethernet0/1
! ¡shutdown
del
interface Ethernet0/2
ningún nameif
ninguna seguridad-level
ningún
del IP address! ¡shutdown
del
interface Ethernet0/3
ningún nameif
ninguna seguridad-level
ningún
del IP address! ¡gerencia-only
del
de 192.168.1.1 255.255.255.0 del IP address del seguridad-nivel 100
del management
del nameif del
interface Management0/0
! sistema disk0 del
boot: de /asa804-48-k8.bin
ftp del modo del passive
clock del timezone del CST -6
clock del verano CDT del recurring
dns del servidor-grupo de DefaultDNS
del Domain Name hausted.local
same-security-traffic el intra-interface
access-list acl_outside del permiso extendió el ICMP del permiso cualquier cualquier ICMP extendido acl_outside del permiso del
access-list del eco que cualquier cualquie eco-conteste las líneas extendidas splittunnel-SSL extendidas splittunnel informational
mtu del
pager del IP 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 del permiso del
access-list del IP 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 del permiso del
access-list del asdm del informational
logging de la trampa del debugging
logging del monitor del timestamp
logging del enable
logging de 24
logging fuera de 1500
mtu dentro de la piscina local VPNPOOL 172.25.20.1 de la gerencia 1500
ip de 1500
mtu - SSL 172.25.30.1 de la piscina local del
ip de 172.25.20.10 - el permiso inalcanzable del estallar-tamaño 1
icmp del tarifa-límite 1 del
icmp de 172.25.30.10 cualquier imagen disk0 del inside
asdm: descanso 14400
global del enable
arp de la historia del asdm de /asdm-603.bin
no (afuera) 1 interface
global (adentro) 1 interface
nat (adentro) 1 acl_outside del
access-group de 255.255.255.255 del netmask del smtp del smtp 10.200.1.10 del interfaz del
static (adentro, afuera) tcp de 0.0.0.0 0.0.0.0 en el outside
route del interfaz fuera del 3:00 del xlate de 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 0:30 del sorbo de 00
timeout: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 0:02 de los sorber-provisional-medios de 00
timeout: 00 0:05 del uauth: 00 0:01 del tcp-poder-nuevo ensamble del absolute
timeout: el contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del inside
http 10.200.1.0 255.255.255.0 del management
http 192.168.1.0 255.255.255.0 del enable
http 192.168.1.0 255.255.255.0 del servidor del
http de la consola del ssh de la autentificación del sq-período 300
aaa del reval-período 36000
del nac-framework
del DfltGrpPolicy-nac-framework-create de 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy permite trampas que el ipsec del coldstart
crypto del linkdown de la conexión de la autentificación del SNMP transformar-fijó kilobytes del curso de la vida de la seguridad-asociación del ipsec de los segundos 28800
crypto del curso de la vida de la seguridad-asociación del ipsec del
crypto del esp-sha-hmac de AAADES esp-aes-256 el sistema del dinámico-mapa DYNOMAP 90 de 4608000
crypto transformar-fijó el ipsec-isakmp del mapa VPNPEER 65535 de AAADES
crypto el isakmp dinámico del
crypto de la dirección de la identidad del isakmp del outside
crypto del interfaz del mapa VPNPEER de DYNOMAP
crypto permite la política 20
del isakmp del curso de la vida 86400
crypto del grupo 2
del sha
del picadillo de la encripción aes-256
del pre-share
de la autentificación de la política 10
del isakmp del outside
crypto ¡outside
del auto_config del ping_timeout 750
dhcpd del
dhcpd del inside
dhcpd dns 68.87.75.194 68.87.64.146 del descanso 0
management-access del descanso 5
console del outside
ssh del descanso 5
ssh 0.0.0.0 0.0.0.0 del inside
telnet del curso de la vida 1800
telnet 0.0.0.0 0.0.0.0 del grupo 1
del sha
del picadillo de la encripción 3des
del pre-share
de la autentificación! ¡dirección 192.168.1.2 del
dhcpd - el management
dhcpd de 192.168.1.254 permite el management
! la fuente básica-threat
ntp de las estadísticas de la amenaza-detección del acceso-list
no de las estadísticas del
threat-detection/>threat-detection fuera del outside
webvpn
de la fuente de 66.92.77.98 del servidor del prefer
ntp permite la imagen disk0 del outside
svc: los nac-ajustes del enable
de IP-comp del webvpn
de IPSec l2tp-ipsec svc del vpn-túnel-protocolo de las vpn-simultáneo-conexiones 10
del attributes
del enable
group-policy DfltGrpPolicy de la túnel-grupo-lista del enable
de /anyconnect-win-2.3.0254-k9.pkg 1
svc que el installed
svc del guardar-instalador del webvpn
svc del splittunnel-ssl
del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del
del svc del vpn-túnel-protocolo del
de 10.200.1.10 del valor del dns-servidor del attributes
del SSL del internal
group-policy del SSL de DfltCustomization
group-policy del valor del arreglo para requisitos particulares del none
de la entrada del dpd-intervalo del none
svc del cliente del dpd-intervalo del none
svc del keepalive del webvpn
svc del DfltGrpPolicy-nac-framework-create
del valor reintroduce el tiempo 30
svc reintroducen el ssl
svc del método piden a ningunos el valor hausted.local
username del omitir-dominio del splittunnel
del valor de la partir-túnel-red-lista del tunnelspecified
de la partir-túnel-política del vpn-ocioso-descanso 30
del
de 10.200.1.10 del valor del dns-servidor del attributes
del internal
group-policy Hausted_vpn del svc
group-policy Hausted_vpn del defecto ¡el tipo grossman sslusers generales-attributes
tunnel-group Hausted_vpn del umbral 30 del keepalive del isakmp del *
de la pre-compartir-llave del ipsec-attributes
de la recomprobación 10
tunnel-group DefaultRAGroup del umbral 30 del keepalive del isakmp del ipsec-attributes
del encrypted
tunnel-group DefaultL2LGroup de la contraseña DdebsMmgk67hwEjWbyB/del jayw del encrypted
username de la contraseña vnIwlTk61503uh8qLak del hausted-vpn del encrypted
username de la contraseña v5P40l1UGfesvtJa7Nn del encrypted
username user1 de la contraseña dgT55GwmnBDaZ81uAL del encrypted
username de la contraseña a2rW3f48jhCadfLAJG del ccadmin del encrypted
username de la contraseña iAIBF2wjhgoxnyo15IN de scott del *
tunnel-group de la pre-compartir-llave del ipsec-attributes
de Hausted_vpn
tunnel-group Hausted_vpn de la omitir-grupo-política de VPNPOOL
de la tratar-piscina de/>tunnel-group Hausted_vpn/> mecanografía a sslusers alejados-access
tunnel-group el enable
de Remote_Users del grupo-alias del webvpn-attributes
de los sslusers del ssl
tunnel-group de la omitir-grupo-política de SSL
de la tratar-piscina de/>! ¡omitir-inspección-traffic
del fósforo del inspection_default
del
class-map! ¡
! ¡el tipo del
policy-map examina el tipo del máximo 1024
policy-map de la mensaje-longitud del parameters
del preset_dns_map
del dns examina la clase del global_policy
del máximo 512
policy-map de la mensaje-longitud del parameters
del dns migrated_dns_map_1
que el inspection_default
examina el
del dns migrated_dns_map_1 examina el
del ftp examina el
de h323 h225 examina los ras h323 el
examina el
del rsh examina el
del rtsp examina el
del esmtp examina el
del sqlnet examina el
examina el
del sunrpc examina el
del xdmcp examina el
del sorbo examina el
de netbios examina el
del tftp examina el
del ICMP!
Cryptochecksum del contexto del hostname del global
prompt del global_policy del
service-policy: 1ae858baeadcb04cbab6ab92c9719081
: imagen disk0 del end
asdm: enable

thanks again
de la historia del asdm de /asdm-603.bin
no class= del

Respuesta : Los clientes de Cisco Vpn conectan pero no pueden ver la red

agregar por favor la línea y el cheque below

ningún (adentro) 1 interfaz global
la conexión del sysopt permite-vpn
IP extendido ninguno-nacional 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 del permiso de la acceso-lista
IP extendido ninguno-nacional 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 del permiso de la acceso-lista
(adentro) 0 acceso-listas nacional ninguno-nacionales
Otras soluciones  
 
programming4us programming4us