Question : SSL VPN de Cisco asa 5505 Clientless incapable d'accéder à toute ressource interne après ouverture

Bonjour, j'ai ne pu pas accéder à toutes les ressources internes après la notation dans l'installation courante portique de SSL VPN page.

My de Clientless est comme ceci : (il n'y a aucun DMZ VLAN dans mon installation) le

INTERNET
^
|
v
ADSL modem
^
|    (Extérieur VLAN)
v
ASA 5505
^
|    (Intérieur VLAN) le
v
PCs

I a installé le SSL VPN de Clientless par le magicien dans ASDM et tout est allé très bien. Je pouvais ouvrir une session au portail mais d'autre part je ne pourrais accéder à aucun PCs dans le VLAN.

Basically que le modem d'ADSL est dans le réseau 192.168.10.X et il a également un 1:1 tracer à l'interface extérieure d'asa 5505. Le réseau interne est 192.168.1.X.

Access des centres serveurs internes à l'Internet est très bien (par PAT). la chose du


The seulement que je peux accéder dans le portail est l'adresse du modem d'ADSL sur 192.168.10.X : (le

Can n'importe qui me dépannent ? Thanks.
class= > " clair " de
> de " codeSnippet " de class= de
class= " lineNumbers " de
class= de
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10 :
11 :
12 :
13 :
14 :
15 :
16 :
17 :
18 :
19 :
20 :
21 :
22 :
23 :
24 :
25 :
26 :
27 :
28 :
29 :
30 :
31 :
32 :
33 :
34 :
35 :
36 :
37 :
38 :
39 :
40 :
41 :
42 :
43 :
44 :
45 :
46 :
47 :
48 :
49 :
50 :
51 :
52 :
53 :
54 :
55 :
56 :
57 :
58 :
59 :
60 :
61 :
62 :
63 :
64 :
65 :
66 :
67 :
68 :
69 :
70 :
71 :
72 :
73 :
74 :
75 :
76 :
77 :
78 :
79 :
80 :
81 :
82 :
83 :
84 :
85 :
86 :
87 :
88 :
89 :
90 :
91 :
92 :
93 :
94 :
95 :
96 :
97 :
98 :
99 :
100 :
101 :
102 :
103 :
104 :
105 :
106 :
107 :
108 :
109 :
110 :
111 :
112 :
113 :
114 :
115 :
116 :
117 :
118 :
119 :
120 :
121 :
122 :
123 :
124 :
125 :
126 :
127 :
128 :
129 :
130 :
131 :
132 :
133 :
134 :
135 :
136 :
137 :
138 :
139 :
140 :
141 :
142 :
class= " de l'id= " codeSnippet856700 de
------------------ montrer le mur à l'épreuve du feu ------------------

Mode de mur à l'épreuve du feu : Routeur

------------------ montrer les courir-config ------------------

: Économisé
:
Version d'asa 8.3 (1)
!
hostname asa5505
Domain Name default.domain.invalid
permettre le  de mot de passe
 de passwd
noms
!
interface Vlan1
 nameif à l'intérieur
 sécurité-niveau 100
 IP address 192.168.1.1 255.255.255.0
!
interface Vlan2
 nameif dehors
 sécurité-niveau 0
 setroute de DHCP d'IP address
!
interface Vlan3
 aucune interface vers l'avant Vlan1
 dmz de nameif
 sécurité-niveau 50
 IP address 10.0.0.1 255.255.255.0
!
interface Ethernet0/0
 accès 2 vlan de switchport
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
 accès 3 vlan de switchport
!
interface Ethernet0/6
 accès 3 vlan de switchport
!
interface Ethernet0/7
 accès 3 vlan de switchport
!
système disk0 de botte : /asa831-k8.bin
passif de mode de ftp
serveur-groupe DefaultDNS de DNS
 Domain Name default.domain.invalid
réseau d'objet obj_any
 filet inférieur 0.0.0.0 0.0.0.0
URL de laiss de webtype de webacl d'accès-liste tout défaut de notation
lignes 24 de bipeur
asdm de notation informationnel
MTU à l'intérieur de 1500
MTU en dehors de 1500
dmz 1500 de MTU
éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP
image disk0 d'asdm : /asdm-631.bin
aucune histoire d'asdm ne permettent
temps mort 14400 d'arp
!
réseau d'objet obj_any
 (à l'intérieur, dehors) interface dynamique nationale
3h00 de xlate de temps mort : 00
1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02
0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00
0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00
0h02 de siroter-temporaire-médias de temps mort : 00 0h05 d'uauth : absolu 00
0h01 de tcp-procuration-remontage de temps mort : 00
dynamique-accès-politique-enregistrer DfltAccessPolicy
 webvpn
  webacl APPL-ACL
GENS DU PAYS de console de ssh d'authentification de D.C.A.
le serveur de HTTP permettent
HTTP 192.168.1.0 255.255.255.0 à l'intérieur
aucun endroit de SNMP-serveur
aucun contact de SNMP-serveur
le SNMP-serveur permettent le coldstart de linkdown de lien d'authentification de SNMP de pièges
la crypto vie de sécurité-association d'ipsec seconde 28800
cryptos kilo-octets 4608000 de vie de sécurité-association d'ipsec
temps mort 5 de telnet
ssh 192.168.1.0 255.255.255.0 à l'intérieur
temps mort 10 de ssh
temps mort 0 de console
auto_config de dhcpd dehors
!
adresse de dhcpd 192.168.1.2 - 192.168.1.33 à l'intérieur
interface du dhcpd DNS 122.56.237.1 210.55.111.1 à l'intérieur
le dhcpd permettent à l'intérieur
!

de base-menace de menace-détection
accès-liste de statistiques de menace-détection
statistique de menace-détection tcp-n'arrête pas
webvpn
 permettre dehors
privilège 15 de  de mot de passe d'username admin
privilège 0 de  de mot de passe d'utilisateur d'username
attributs d'utilisateur d'username
 vpn-groupe-politique DfltGrpPolicy
 webvpn
  webacl de valeur de filtre
l'username a lu le privilège 0 de  de mot de passe
l'username a lu des attributs
 vpn-groupe-politique DfltGrpPolicy
 webvpn
  webacl de valeur de filtre
type à distance-accès de vpn de tunnel-groupe
!
inspection_default de classe-carte
 le transférer-inspection-trafic d'allumette
!
!
global_policy de politique-carte
 inspection_default de classe
  inspecter le pptp
  inspecter le tftp
  inspecter les IP-options
!
global_policy de service-politique global
contexte prompt de hostname
appeler-maison
 profil CiscoTAC-1
  aucun active
  HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService d'adresse de destination
  email [email protected] d'adresse de destination
  HTTP de transporter-méthode de destination
  diagnostic de souscrire-à-alerte-groupe
  environnement de souscrire-à-alerte-groupe
  revue mensuelle périodique d'inventaire de souscrire-à-alerte-groupe
  revue mensuelle périodique de configuration de souscrire-à-alerte-groupe
  journal périodique de télémétrie de souscrire-à-alerte-groupe
Cryptochecksum : d41d8cd98f00b204e9800998ecf8427e
: extrémité
class= de

Réponse : SSL VPN de Cisco asa 5505 Clientless incapable d'accéder à toute ressource interne après ouverture

Bonjour, il semble que vous avez manqué le nonat !
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us