Question : Fente de VPN perçant un tunnel ne pas travailler à ASA5510

J'installe mon mur à l'épreuve du feu pour accepter le raccordement à distance VPNs, et je ne peux pas obtenir la fente perçant un tunnel pour travailler.  Je me relie, mais une fois relié je ne peux pas passer en revue l'internet.

Here est ma courir-config :

: Saved
: version 8.2 du
ASA (2)
! encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 de l'encrypted
passwd TdfwmQA279nt/Kbj du mot de passe TdfwmQA279nt/Kbj du
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Routeur--RRMG
dns-guard
!
de 75.144.30.210 255.255.255.248 d'IP address du sécurité-niveau 0
de l'outside
de nameif du
interface Ethernet0/0
! shutdown
du
interface Ethernet0/1
aucun nameif
aucune sécurité-level
aucun
d'IP address ! shutdown
du
interface Ethernet0/2
aucun nameif
aucune sécurité-level
aucun
d'IP address !
de 170.229.11.6 255.255.240.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du
interface Ethernet0/3
! sécurité-niveau 0
du management
de nameif du shutdown
du
interface Management0/0
aucune gestion-only
du
d'IP address ! l'ouverture du
banner a autorisé personnel seulement ! ! ! l'ouverture du
banner si vous n'êtes pas autorisé à ouvrir une session svp déconnectent le système disk0 de now.
boot : de /asa822-k8.bin
ftp de mode du passive
clock du fuseau horaire PST -8
clock de l'été PDT du recurring
dns de domaine-consultation de l'outside
dns de domaine-consultation de l'inside
dns de serveur-groupe de DefaultDNS
de nom-serveur de 170.229.11.2 du
de nom-serveur de 170.229.11.10 du
du Domain Name hdh.local
same-security-traffic intra-interface
object-group centre serveur 192.168.3.226 de réseau-objet du
de 10.2.26.50 de centre serveur de réseau-objet du
de 10.10.254.10 de centre serveur de réseau-objet du
de 10.10.15.102 de centre serveur de réseau-objet du
de 10.10.10.155 de centre serveur de réseau-objet de RRMG
de réseau du tcp
object-group de protocole-objet de l'udp
de protocole-objet de TCPUDP
de protocole du
object-group de 12.10.132.232 de centre serveur de réseau-objet du
de 12.10.132.226 de centre serveur de réseau-objet d'ARUP
de réseau du
object-group de ftp d'eq de tcp de service-objet du
de pcanywhere-statut d'eq d'UDP de service-objet du
de pcanywhere-données d'eq de tcp de service-objet de SMARTNET
de service du
object-group de l'eq 9443 d'UDP de service-objet du
de l'eq 9443 de tcp de service-objet du service MIRTH_LAB_HL7
de la laissl'outside_access_in du
access-list d'InTouch de remarque d'outside_access_in du
access-list de 10.51.100.0 255.255.255.0 de réseau-objet du
(robot) a prolongé l'UDP de laiss n'importe quelle gamme 9000 de 75.114.30.213 de centre serveur 9101 la laiss prolongée par outside_access_in tcp d'Exchange
access-list de remarque d'outside_access_in du
access-list n'importe quel objet-groupe SMARTNET de laiss prolongé par outside_access_in du
access-list de rapports médicaux de remarque d'outside_access_in du
access-list de smtp d'eq de 75.144.30.213 de centre serveur (SmartNet) n'importe quelle laiss prolongée par outside_access_in tcp du
access-list de 75.144.30.213 de centre serveur de 76.230.26.170 de centre serveur du l'objet-groupe MIRTH_LAB_HL7 de laiss prolongée par outside_access_in du
access-list de 75.144.30.213 de centre serveur de 209.85.69.25 de centre serveur du l'objet-groupe MIRTH_LAB_HL7 de laiss prolongée par outside_access_in du
access-list de 75.114.30.213 de centre serveur de 68.178.199.210 de centre serveur du l'objet-groupe MIRTH_LAB_HL7 de laiss prolongée par outside_access_in du laboratoire HL7
access-list de gaieté de remarque d'outside_access_in du
access-list de 75.144.30.212 de centre serveur n'importe quelle interface en dehors de la laiss prolongée par outside_access_in tcp du
access-list de WWW d'eq n'importe quelle interface en dehors des https d'eq le
access-list outside_1_cryptomap a prolongé le passeport de centre serveur de 170.229.11.124 de centre serveur d'IP de laiss prolongé par outside_4_cryptomap du
access-list du l'objet-groupe ARUP de 170.229.11.124 de centre serveur d'IP de laiss prolongé par outside_3_cryptomap du
access-list d'IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 de laiss prolongé par outside_2_cryptomap du
access-list d'IP 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list de Healdsburg-Avenue 255.255.255.0 d'IP 170.229.0.0 255.255.240.0 de laiss prolongé par inside_nat0_outbound du
access-list du l'objet-groupe RRMG d'IP 170.229.0.0 255.255.240.0 de laiss prolongé par inside_nat0_outbound du
access-list de PalmDrive de centre serveur d'IP 170.229.0.0 255.255.240.0 de laiss prolongé par inside_nat0_outbound du
access-list de passeport de centre serveur de 170.229.11.124 de centre serveur d'IP de laiss prolongé par inside_nat0_outbound du
access-list du l'objet-groupe ARUP de 170.229.11.124 de centre serveur d'IP de laiss prolongé par inside_nat0_outbound du
access-list d'IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 de laiss prolongé par inside_nat0_outbound du
access-list d'IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 de laiss l'IP de laiss prolongé par inside_access_in du
access-list de PalmDrive de centre serveur d'IP 170.229.0.0 255.255.240.0 de laiss prolongé par outside_5_cryptomap du
access-list n'importe quel n'importe quel IP 170.22.22.0 255.255.255.0 de laiss prolongé par inside_access_in du
access-list n'importe quel IP de laiss prolongé par IPS du
access-list n'importe quel n'importe quel
pager de 170.22.22.0 255.255.255.0 de laiss du
access-list IT_splitTunnelAcl raye le service de l'informational
logging d'asdm de l'enable
logging de 24
logging 17
mtu en dehors de 1500
mtu à l'intérieur de -Piscine 172.22.22.1 de piscine locale de la gestion 1500
ip de 1500
mtu - le
ip de 255.255.255.255 de masque de 172.22.22.10 vérifient l'image inaccessible disk0 de l'éclater-taille 1
asdm de la taux-limite 1 du management
icmp de moniteur-interface du failover
no de l'inside
no d'interface de renversé-chemin : temps mort 14400
global de l'enable
arp d'histoire d'asdm de /asdm-631.bin
no (dehors) 1 interface
nat (à l'intérieur) 0 accès-listes inside_nat0_outbound
nat (à l'intérieur) 1 outside_access_in du
access-group de 255.255.255.255 de netmask du
static (à l'intérieur, dehors) 75.144.30.211 170.229.11.26 de 255.255.255.255 de netmask du
static (à l'intérieur, dehors) 75.144.30.212 170.229.11.200 de 0.0.0.0 0.0.0.0 dans l'inside_access_in de l'outside
access-group d'interface dans l'inside
route d'interface en dehors de 0.0.0.0 0.0.0.0 75.144.30.214 1
route à l'intérieur de 10.2.26.50 255.255.255.255 Routeur--RRMG à 1
route à l'intérieur de 10.10.10.155 255.255.255.255 Routeur--RRMG à 1
route à l'intérieur de 10.10.15.102 255.255.255.255 Routeur--RRMG à 1
route à l'intérieur de 10.10.254.10 255.255.255.255 Routeur--RRMG à 1
route à l'intérieur de 10.51.1.0 255.255.255.0 Routeur--RRMG à 1
route à l'intérieur de Healdsburg-Avenue 255.255.255.0 170.229.11.60 1
route à l'intérieur de 192.168.3.226 255.255.255.255 Routeur--RRMG au 3h00 de xlate de 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'enable
http 170.229.0.0 255.255.240.0 de serveur de 00
dynamic-access-policy-record DfltAccessPolicy
http permettent des pièges que l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé l'ipsec du
crypto d'ESP-3DES-MD5 esp-3des esp-md5-hmac transformer-a placé l'ipsec du
crypto d'ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA transformer-a placé ESP-DES-MD5 l'ipsec du
crypto d'en particulier-DES esp-md5-hmac transformer-a placé l'ipsec du
crypto d'ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256 transformer-a placé des esp-aes d'ESP-AES-128-SHA l'ipsec du
crypto d'esp-sha-hmac transformer-a placé l'ipsec du
crypto d'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192 transformer-a placé les esp-aes ESP-AES-128-MD5 l'ipsec du
crypto d'esp-md5-hmac transformer-a placé les pfs réglés de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 des kilo-octets 4608000
crypto de vie de sécurité-association d'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec du
crypto d'esp-sha-hmac d'ESP-3DES-SHA esp-3des l'ensemble de la dynamique-carte SYSTEM_DEFAULT_CRYPTO_MAP 65535 de group1
crypto transformer-a placés L'ensemble réglé de l'outside_map 1 de carte du
crypto de 70.89.157.158 de pair de l'outside_map 1 réglé de carte des pfs group1
crypto de l'outside_map 1 de carte de l'adresse outside_1_cryptomap
crypto d'allumette de l'outside_map 1 de carte d'ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto transformer-a placé le pair réglé de l'outside_map 2 réglés de carte des pfs group1
crypto de l'outside_map 2 de carte de l'adresse outside_2_cryptomap
crypto d'allumette de l'outside_map 2 de carte d'ESP-3DES-SHA
crypto que l'ensemble de l'outside_map 2 de carte du
crypto de 173.164.155.242 transformer-a placé le pair réglé de l'outside_map 3 réglés de carte des pfs group1
crypto de l'outside_map 3 de carte de l'adresse outside_3_cryptomap
crypto d'allumette de l'outside_map 3 de carte d'ESP-3DES-MD5
crypto l'ensemble de l'outside_map 3 de carte du
crypto de 12.10.132.31 transformer-a placé le
crypto de 207.65.77.135 de pair de l'outside_map 4 réglés de carte des pfs group1
crypto de l'outside_map 4 de carte de l'adresse outside_4_cryptomap
crypto d'allumette de l'outside_map 4 de carte d'ESP-3DES-SHA
crypto l'ensemble de l'outside_map 4 de carte transformer-a placé le pair réglé de l'outside_map 5 réglés de carte des pfs group1
crypto de l'outside_map 5 de carte de l'adresse outside_5_cryptomap
crypto d'allumette de l'outside_map 5 de carte d'ESP-3DES-MD5
crypto que l'ensemble de l'outside_map 5 de carte du
crypto de 63.193.20.139 transformer-a placé le sujet-nom dynamique CN= 75.144.30.213 du terminal
d'inscription du trustpoint ASDM_TrustPoint0
de l'outside
crypto Ca d'interface d'outside_map de carte de SYSTEM_DEFAULT_CRYPTO_MAP
crypto d'ipsec-isakmp de l'outside_map 65535 de carte d'ESP-3DES-SHA
crypto, zone d'hôpital du comté d'O=North Sonoma, isakmp du configure
crypto de crl de VPN
de keypair de C=US
permettent l'authentification de la politique 30
d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du des
de chiffrage du pre-share
d'authentification de la politique 10
d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification de la politique 5
d'isakmp de l'outside
crypto la vie 86400
no du groupe 2
du gâchis md5
du chiffrage 3des
du pre-share
vpn-addr-assignent l'aaa
no vpn-addr-assignent au temps mort 0
threat-detection du temps mort 5
console du temps mort 5
ssh de l'inside
telnet du dhcp
telnet 170.229.0.0 255.255.240.0 des statistiques de base-threat
threat-detection de statistiques de/>threat-detection que les statistiques du l'accès-list
threat-detection tcp-arrêtent l'anyconnect-essentials
group-policy du moyen-taux 200
webvpn
du l'éclater-taux 400 du taux-intervalle 30 IL l'internal
group-policy IL le privilège chiffré par Gbr1LgkU8cAKX5Pp 15
username de mot de passe de mmcjilton de la valeur hdh.local
username de transférer-domaine d'IT_splitTunnelAcl
de valeur de dédoubler-tunnel-réseau-liste du tunnelspecified
de dédoubler-tunnel-politique du
d'IPSec de vpn-tunnel-protocole du
de 170.229.11.2 170.229.11.10 de valeur de DNS-serveur de l'attributes
le privilège chiffré par MgXqpsHooqyWk.LK gcrossan 0
username de mot de passe type gcrossan l'ipsec-attributes
d'IT
tunnel-group 70.89.157.158 de vpn-groupe-politique de l'attributes
de clindell du privilège chiffré par bLTxyxQHPMK2XH77 0
username de mot de passe de clindell d'IT
username de vpn-groupe-politique de l'attributes
d'ipsec-l2l
tunnel-group 70.89.157.158 type type type type
tunnel-group du
tunnel-group 173.164.155.242 de ***** de pré-partager-clef du
tunnel-group 12.10.132.31 de ***** de pré-partager-clef de l'ipsec-attributes
d'ipsec-l2l
tunnel-group 173.164.155.242 du
tunnel-group 207.65.77.135 de ***** de pré-partager-clef de l'ipsec-attributes
d'ipsec-l2l
tunnel-group 12.10.132.31 du
tunnel-group 63.193.20.139 de ***** de pré-partager-clef de l'ipsec-attributes
d'ipsec-l2l
tunnel-group 207.65.77.135 de ***** de pré-partager-clef de l'ipsec-attributes
d'ipsec-l2l
tunnel-group 63.193.20.139 IL type/>tunnel-group à distance-access
il-Pool
tunnel-group de/> IL
de ***** de pré-partager-clef de l'ipsec-attributes
! any
d'allumette du
class-map/> !
! le
policy-map la classe que globale-policy
global-class
en ligne tomber en panne-ouvrent le type de la sonde vs0
policy-map inspectent le maximum maximum 512
de message-longueur de l'auto
de client de message-longueur du parameters
de DNS migrated_dns_map_1
! profil CiscoTAC-1
du
call-home
de contexte de hostname du global
prompt de global-politique du
service-policy aucun rel= " nofollow " de " _blank " de target= de " https://tools.cisco.com/its/service/oddce/services/DDCEService " de href= de > daily
Cryptochecksum du monthly
d'inventaire de souscrire-à-alerte-groupe de l'environment
de souscrire-à-alerte-groupe du diagnostic
de souscrire-à-alerte-groupe du http
de transporter-méthode de destination de l'email [email protected]
d'adresse de destination du s/service/oddce/services/DDCEService

de https://tools.cisco.com/it de souscrire-à-alerte-groupe de configuration du monthly
de télémétrie périodique périodique de souscrire-à-alerte-groupe : 64648ac01f251dd2b3d5650664dac2a0
: image disk0 de l'end
asdm : endroit de l'inside
asdm de Healdsburg-Avenue 255.255.255.0 d'endroit de l'inside
asdm de PalmDrive 255.255.255.255 d'endroit de l'inside
asdm de 255.255.255.255 de passeport d'endroit de l'inside
asdm de 12.10.132.232 255.255.255.255 d'endroit de l'inside
asdm de 12.10.132.226 255.255.255.255 d'endroit de l'inside
asdm de Windsor 255.255.255.0 d'endroit de l'inside
asdm de Cloverdale 255.255.255.0 d'endroit de /asdm-631.bin
asdm Routeur--RRMG à l'enable

d'histoire d'asdm de l'inside
no de 170.22.22.0 255.255.255.0 d'endroit de l'inside
asdm de 255.255.255.255 class= de

Réponse : Fente de VPN perçant un tunnel ne pas travailler à ASA5510

ok si c'est le cas
votre tunnel de fente doit être comme ceci

aucune laiss standard 170.229.0.0 255.255.240.0 d'IT_splitTunnelAcl d'accès-liste
centre serveur standard 0.0.0.0 de laiss d'IT_splitTunnelAcl d'accès-liste
groupe-politique qu'ELLE attribue
 aucune dédoubler-tunnel-politique pas tunnelspecified
 aucune valeur IT_splitTunnelAcl de dédoubler-tunnel-réseau-liste
la dédoubler-tunnel-politique excludespecified
valeur IT_splitTunnelAcl de dédoubler-tunnel-réseau-liste

+ vous devez choisir l'accès local de LAN dans le client voyez l'imange

me faire savoir le statut
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us