Question : Les clients de Cisco Vpn relient mais ne peuvent pas voir le réseau

Notre gourou de Cisco n'est pas dans le pays et j'ai un problème, nous avons eu un temp IL type ici et il a accidentellement supprimé deux ou trois choses dans notre config.
now que nos utilisateurs de vpn peuvent se relier mais ils ne voient pas le réseau. le peu que je peux faire sur Cisco je fais avec les ths ASDM ainsi le besoin pour être cuillère alimentée en aident. Au-dessous dans de notre fonctionnement config.
Any l'aide est beaucoup apprécié. et de mercis

à l'avance. : Saved
:
de la version 8.0 du
ASA (! encrypted
names
dns-guard
de l'encrypted
passwd sDI9GCjhtVqeSsVcHa du mot de passe sDI9GCtVqjhgeSsVcHa du
hostname Kausted-ASA
domain-name kausted.local
enable !
de 00.00.00.00 255.255.255.248 d'IP address du sécurité-niveau 0
de l'outside
de nameif du
interface Ethernet0/0
!
de 10.200.1.1 255.255.255.0 d'IP address du sécurité-niveau 100
de l'inside
de nameif du
interface Ethernet0/1
! shutdown
du
interface Ethernet0/2
aucun nameif
aucune sécurité-level
aucun
d'IP address ! shutdown
du
interface Ethernet0/3
aucun nameif
aucune sécurité-level
aucun
d'IP address ! gestion-only
du
de 192.168.1.1 255.255.255.0 d'IP address du sécurité-niveau 100
du management
de nameif du
interface Management0/0
! système disk0 du
boot : de /asa804-48-k8.bin
ftp de mode du passive
clock de fuseau horaire du CST -6
clock de l'été CDT du recurring
dns de serveur-groupe de DefaultDNS
du Domain Name hausted.local
same-security-traffic l'intra-interface
access-list acl_outside de la laiss a prolongé l'ICMP de laiss n'importe quel n'importe quel ICMP de laiss prolongé par acl_outside du
access-list d'écho que tous les tous écho-répondent les lignes du
pager d'IP 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 de laiss prolongées parSSL du
access-list d'IP 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 de laiss prolongées par splittunnel du
access-list l'informational
mtu d'asdm de l'informational
logging de piège du debugging
logging de moniteur du timestamp
logging de l'enable
logging de 24
logging en dehors de 1500
mtu à l'intérieur de la piscine locale VPNPOOL 172.25.20.1 de la gestion 1500
ip de 1500
mtu - le SSL 172.25.30.1 de piscine locale du
ip de 172.25.20.10 - la laiss inaccessible de l'éclater-taille 1
icmp de la taux-limite 1 du
icmp de 172.25.30.10 n'importe quelle image disk0 de l'inside
asdm : temps mort 14400
global de l'enable
arp d'histoire d'asdm de /asdm-603.bin
no (dehors) 1 interface
global (à l'intérieur) 1 interface
nat (à l'intérieur) 1 acl_outside du
access-group de 255.255.255.255 de netmask de smtp de smtp 10.200.1.10 d'interface du
static (à l'intérieur, dehors) tcp de 0.0.0.0 0.0.0.0 dans l'outside
route d'interface en dehors du 3h00 de xlate de 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 0h10 de sunrpc de 02
timeout : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 0h30 de sip de 00
timeout : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 0h02 de siroter-temporaire-médias de 00
timeout : 00 0h05 d'uauth : 00 0h01 de tcp-procuration-remontage de l'absolute
timeout : le contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'inside
http 10.200.1.0 255.255.255.0 du management
http 192.168.1.0 255.255.255.0 de l'enable
http 192.168.1.0 255.255.255.0 de serveur du
http de console de ssh d'authentification de la carré-période 300
aaa de la reval-période 36000
du Conseil de l'Atlantique nord-framework
du DfltGrpPolicy-Conseil de l'Atlantique nord-framework-create de 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy permettent des pièges que l'ipsec du coldstart
crypto de linkdown de lien d'authentification de SNMP transformer-a placé des kilo-octets de vie de sécurité-association d'ipsec des secondes 28800
crypto de vie de sécurité-association d'ipsec du
crypto d'esp-sha-hmac d'AAADES esp-aes-256 l'ensemble de la dynamique-carte DYNOMAP 90 de 4608000
crypto transformer-a placé l'ipsec-isakmp de la carte VPNPEER 65535 d'AAADES
crypto l'isakmp dynamique du
crypto d'adresse d'identité d'isakmp de l'outside
crypto d'interface de la carte VPNPEER de DYNOMAP
crypto permettent la politique 20
d'isakmp de la vie 86400
crypto du groupe 2
du sha
de gâchis du chiffrage aes-256
du pre-share
d'authentification de la politique 10
d'isakmp de l'outside
crypto outside
d'auto_config du ping_timeout 750
dhcpd du
dhcpd de l'inside
dhcpd DNS 68.87.75.194 68.87.64.146 du temps mort 0
management-access du temps mort 5
console de l'outside
ssh du temps mort 5
ssh 0.0.0.0 0.0.0.0 de l'inside
telnet de la vie 1800
telnet 0.0.0.0 0.0.0.0 du groupe 1
du sha
de gâchis du chiffrage 3des
du pre-share
d'authentification ! adresse 192.168.1.2 du
dhcpd - le management
dhcpd de 192.168.1.254 permettent le management
! la source de base-threat
ntp de statistiques de menace-détection du l'accès-list
no de statistiques du
threat-detection/>threat-detection en dehors de l'outside
webvpn
de source de 66.92.77.98 de serveur du prefer
ntp permettent l'image disk0 de l'outside
svc : les Conseil de l'Atlantique nord-arrangements de l'enable
d'IP-élém. du webvpn
d'IPSec l2tp-ipsec svc de vpn-tunnel-protocole des vpn-simultané-ouvertures 10
de l'attributes
de l'enable
group-policy DfltGrpPolicy de tunnel-groupe-liste de l'enable
de /anyconnect-win-2.3.0254-k9.pkg 1
svc que l'installed
svc de garder-installateur du webvpn
svc du splittunnel-ssl
de valeur de dédoubler-tunnel-réseau-liste du tunnelspecified
de dédoubler-tunnel-politique du
de svc de vpn-tunnel-protocole du
de 10.200.1.10 de valeur de DNS-serveur de l'attributes
de SSL de l'internal
group-policy de SSL de DfltCustomization
group-policy de valeur de personnalisation du none
de passage de dpd-intervalle du none
svc de client de dpd-intervalle du none
svc de keepalive du webvpn
svc du DfltGrpPolicy-Conseil de l'Atlantique nord-framework-create
de valeur réintroduisent le temps 30
svc réintroduisent le ssl
svc de méthode demandent à aucun la valeur hausted.local
username de transférer-domaine du splittunnel
de valeur de dédoubler-tunnel-réseau-liste du tunnelspecified
de dédoubler-tunnel-politique du vpn-à vide-temps mort 30
du
de 10.200.1.10 de valeur de DNS-serveur de l'attributes
de l'internal
group-policy Hausted_vpn du svc
group-policy Hausted_vpn de défaut le type grossman sslusers généraux-attributes
tunnel-group Hausted_vpn du seuil 30 de keepalive d'isakmp du *
de pré-partager-clef de l'ipsec-attributes
de la tentative 10
tunnel-group DefaultRAGroup du seuil 30 de keepalive d'isakmp de l'ipsec-attributes
de l'encrypted
tunnel-group DefaultL2LGroup du mot de passe DdebsMmgk67hwEjWbyB/de jayw de l'encrypted
username du mot de passe vnIwlTk61503uh8qLak de hausted-vpn de l'encrypted
username du mot de passe v5P40l1UGfesvtJa7Nn de l'encrypted
username user1 du mot de passe dgT55GwmnBDaZ81uAL de l'encrypted
username du mot de passe a2rW3f48jhCadfLAJG de ccadmin de l'encrypted
username du mot de passe iAIBF2wjhgoxnyo15IN de scott du *
tunnel-group de pré-partager-clef de l'ipsec-attributes
de Hausted_vpn
tunnel-group Hausted_vpn de transférer-groupe-politique de VPNPOOL
d'adresser-piscine de/>tunnel-group Hausted_vpn/> dactylographient à des sslusers à distance-access
tunnel-group l'enable
de Remote_Users de groupe-nom d'emprunt du webvpn-attributes
de sslusers du ssl
tunnel-group de transférer-groupe-politique de SSL
d'adresser-piscine de/> ! transférer-inspection-traffic
d'allumette de l'inspection_default
du
class-map !
! le type du
policy-map inspectent le type du maximum 1024
policy-map de message-longueur du parameters
du preset_dns_map
de DNS inspectent la classe du global_policy
du maximum 512
policy-map de message-longueur du parameters
de DNS migrated_dns_map_1
que l'inspection_default
inspectent le
de DNS migrated_dns_map_1 inspectent le
de ftp inspectent le
de h323 h225 inspectent les ras h323 le
inspectent le
de rsh inspectent le
de rtsp inspectent le
d'esmtp inspectent le
de sqlnet inspectent le
inspectent le
de sunrpc inspectent le
de xdmcp inspectent le
de sip inspectent le
de netbios inspectent le
de tftp inspectent le
d'ICMP !
Cryptochecksum de contexte de hostname du global
prompt de global_policy du
service-policy : 1ae858baeadcb04cbab6ab92c9719081
: image disk0 de l'end
asdm : enable

thanks again
d'histoire d'asdm de /asdm-603.bin
no class= de

Réponse : Les clients de Cisco Vpn relient mais ne peuvent pas voir le réseau

veuillez ajouter la ligne et le contrôle ci-dessous

aucune (à l'intérieur) 1 interface globale
le raccordement de sysopt permettent-vpn
IP prolongé aucun-national 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 de laiss d'accès-liste
IP prolongé aucun-national 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 de laiss d'accès-liste
(à l'intérieur) 0 accès-listes nationale aucun-nationales
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us