|
Questione : Spaccatura di VPN che scava una galleria non lavorare a ASA5510
|
|
|
Sto installando la mia parete refrattaria per accettare il collegamento a distanza VPNs e non posso ottenere la spaccatura che scavo una galleria per funzionare. Mi collego, ma collegato una volta non posso passare in rassegna il internet.
Here sono il mio fare funzionare-config:
: Saved : versione 8.2 del ASA (2) ! encrypted names name 172.22.13.0 Cloverdale name 172.22.17.0 Windsor name 207.65.76.20 Passport name 172.20.0.56 PalmDrive name 172.22.15.0 Healdsburg-Ave name 170.229.11.19 del encrypted passwd TdfwmQA279nt/Kbj di parola d'accesso TdfwmQA279nt/Kbj del hostname HDH-Cisco5510IPS domain-name hdh.local enable Router--RRMG dns-guard ! di 75.144.30.210 255.255.255.248 di IP address del sicurezza-livello 0 del outside del nameif del interface Ethernet0/0 ! shutdown del interface Ethernet0/1 nessun nameif nessuna sicurezza-level nessun di IP address! shutdown del interface Ethernet0/2 nessun nameif nessuna sicurezza-level nessun di IP address! di 170.229.11.6 255.255.240.0 di IP address del sicurezza-livello 100 del inside del nameif del interface Ethernet0/3 ! sicurezza-livello 0 del management del nameif dello shutdown del interface Management0/0 nessun'amministrazione-only del di IP address! l'inizio attività del banner ha autorizzato soltanto personale!!! l'inizio attività del banner se non siete autorizzato ad entrare prego stacca il sistema disk0 di now. boot: di /asa822-k8.bin ftp di modo del passive clock di timezone PST -8 clock di estate PDT del recurring dns di dominio-occhiata del outside dns di dominio-occhiata del inside dns del assistente-gruppo di DefaultDNS dell'nome-assistente di 170.229.11.2 del dell'nome-assistente di 170.229.11.10 del di Domain Name hdh.local same-security-traffic intra-interface object-group ospite 192.168.3.226 dell'rete-oggetto del di 10.2.26.50 ospite dell'rete-oggetto del di 10.10.254.10 ospite dell'rete-oggetto del di 10.10.15.102 ospite dell'rete-oggetto del di 10.10.10.155 ospite dell'rete-oggetto di RRMG della rete del tcp object-group dell'protocollo-oggetto del udp dell'protocollo-oggetto di TCPUDP di protocollo del object-group di 12.10.132.232 ospite dell'rete-oggetto del di 12.10.132.226 ospite dell'rete-oggetto di ARUP della rete del object-group del ftp del eq di tcp dell'servizio-oggetto del di pcanywhere-condizione del eq del UDP dell'servizio-oggetto del di pcanywhere-dati del eq di tcp dell'servizio-oggetto di SMARTNET di servizio del object-group del eq 9443 del UDP dell'servizio-oggetto del del eq 9443 di tcp dell'servizio-oggetto di servizio MIRTH_LAB_HL7 del permessoil outside_access_in del access-list di InTouch di osservazione del outside_access_in del access-list di 10.51.100.0 255.255.255.0 dell'rete-oggetto del (robot) ha esteso il UDP del permesso tutta la gamma 9000 di 75.114.30.213 ospite 9101 permesso esteso outside_access_in tcp di Exchange access-list di osservazione del outside_access_in del access-list qualsiasi oggetto-gruppo SMARTNET del permesso esteso outside_access_in del access-list delle cartelle sanitarie di osservazione del outside_access_in del access-list dello smtp del eq di 75.144.30.213 ospite (SmartNet) tutto il permesso esteso outside_access_in tcp del access-list di 75.144.30.213 esteso outside_access_in esteso outside_access_in esteso outside_access_in ospite di 76.230.26.170 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del access-list di 75.144.30.213 ospite di 209.85.69.25 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del access-list di 75.114.30.213 ospite di 68.178.199.210 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del laboratorio HL7 access-list di allegria di osservazione del outside_access_in del access-list di 75.144.30.212 ospite qualunque interfaccia fuori del permesso esteso outside_access_in tcp del access-list di WWW del eq tutta l'interfaccia fuori dei https del eq il access-list outside_1_cryptomap ha esteso il passaporto esteso outside_4_cryptomap esteso outside_3_cryptomap esteso outside_2_cryptomap esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound ospite di 170.229.11.124 ospite del IP del permesso del access-list del oggetto-gruppo ARUP di 170.229.11.124 ospite del IP del permesso del access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permesso del access-list del IP 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 del permesso del access-list del Healdsburg-Viale 255.255.255.0 del IP 170.229.0.0 255.255.240.0 del permesso del access-list del oggetto-gruppo RRMG del IP 170.229.0.0 255.255.240.0 del permesso del access-list di PalmDrive ospite del IP 170.229.0.0 255.255.240.0 del permesso del access-list del passaporto ospite di 170.229.11.124 ospite del IP del permesso del access-list del oggetto-gruppo ARUP di 170.229.11.124 ospite del IP del permesso del access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permesso del access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permesso del access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permesso il IP del permesso esteso inside_access_in del access-list di PalmDrive esteso outside_5_cryptomap ospite del IP 170.229.0.0 255.255.240.0 del permesso del access-list tutto il qualunque IP 170.22.22.0 255.255.255.0 del permesso esteso inside_access_in del access-list tutto il IP del permesso esteso IPS del access-list qualunque tutto il pager di 170.22.22.0 255.255.255.0 del permesso del access-list IT_splitTunnelAcl allinea la funzione 17 mtu del informational logging del asdm del enable logging di 24 logging fuori di 1500 mtu all'interno dello Esso-Stagno 172.22.22.1 dello stagno locale dell'amministrazione 1500 ip di 1500 mtu - il ip di 255.255.255.255 della mascherina di 172.22.22.10 verifica l'immagine inaccessible disk0 di scoppiare-formato 1 asdm di tasso-limite 1 del management icmp dell'monitor-interfaccia del failover no del inside no dell'interfaccia del d'inversione-percorso: prespegnimento 14400 global del enable arp di storia del asdm di /asdm-631.bin no (all'esterno) 1 interface nat (all'interno) 0 accesso-liste inside_nat0_outbound nat (all'interno) 1 outside_access_in del access-group di 255.255.255.255 del netmask del static (all'interno, all'esterno) 75.144.30.211 170.229.11.26 di 255.255.255.255 del netmask del static (all'interno, all'esterno) 75.144.30.212 170.229.11.200 di 0.0.0.0 0.0.0.0 nel inside_access_in del outside access-group dell'interfaccia nel inside route dell'interfaccia fuori di 0.0.0.0 0.0.0.0 75.144.30.214 1 route all'interno di 10.2.26.50 255.255.255.255 Router--RRMG a 1 route all'interno di 10.10.10.155 255.255.255.255 Router--RRMG a 1 route all'interno di 10.10.15.102 255.255.255.255 Router--RRMG a 1 route all'interno di 10.10.254.10 255.255.255.255 Router--RRMG a 1 route all'interno di 10.51.1.0 255.255.255.0 Router--RRMG a 1 route all'interno di Healdsburg-Viale 255.255.255.0 170.229.11.60 1 route all'interno di 192.168.3.226 255.255.255.255 Router--RRM'al 3:00 del xlate di 1 timeout: 1:00 dei connett. di 00 timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02 timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00 timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00 timeout: 00 0:05 del uauth: 00 0:01 di tcp-procura-rimontaggio del absolute timeout: il contact snmp-server dell'SNMP-assistente del location no dell'SNMP-assistente del inside no del enable http 170.229.0.0 255.255.240.0 dell'assistente di 00 dynamic-access-policy-record DfltAccessPolicy http permette alle prese il ipsec del coldstart crypto che del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato il ipsec del crypto di ESP-3DES-MD5 esp-3des esp-md5-hmac trasformare-ha regolato il ipsec del crypto di ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac trasformare-ha regolato il ipsec del crypto del esp-sha-hmac del specialmente-DES di ESP-DES-SHA trasformare-ha regolato ESP-DES-MD5 il ipsec del crypto del specialmente-DES esp-md5-hmac trasformare-ha regolato il ipsec del crypto di ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac trasformare-ha regolato il ipsec del crypto del esp-sha-hmac di ESP-AES-256-SHA esp-aes-256 trasformare-ha regolato i esp-aes di ESP-AES-128-SHA il ipsec del crypto del esp-sha-hmac trasformare-ha regolato il ipsec del crypto del esp-sha-hmac di ESP-AES-192-SHA esp-aes-192 trasformare-ha regolato i esp-aes ESP-AES-128-MD5 il ipsec del crypto di esp-md5-hmac trasformare-ha regolato i pfs stabiliti del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 di kilobyti 4608000 crypto di corso della vita di sicurezza-associazione del ipsec di secondi 28800 crypto di corso della vita di sicurezza-associazione del ipsec del crypto del esp-sha-hmac di ESP-3DES-SHA esp-3des l'insieme del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 di group1 crypto trasformare-si è regolato L'insieme stabilito del outside_map 1 del programma del crypto di 70.89.157.158 del pari del outside_map 1 stabilito del programma dei pfs group1 crypto del outside_map 1 del programma di indirizzo outside_1_cryptomap crypto del fiammifero del outside_map 1 del programma di ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 crypto trasformare-ha regolato il pari stabilito del outside_map 2 stabiliti del programma dei pfs group1 crypto del outside_map 2 del programma di indirizzo outside_2_cryptomap crypto del fiammifero del outside_map 2 del programma di ESP-3DES-SHA crypto l'insieme del outside_map 2 che del programma del crypto di 173.164.155.242 trasformare-ha regolato il pari stabilito del outside_map 3 stabiliti del programma dei pfs group1 crypto del outside_map 3 del programma di indirizzo outside_3_cryptomap crypto del fiammifero del outside_map 3 del programma di ESP-3DES-MD5 crypto l'insieme del outside_map 3 del programma del crypto di 12.10.132.31 trasformare-ha regolato il crypto di 207.65.77.135 del pari del outside_map 4 stabiliti del programma dei pfs group1 crypto del outside_map 4 del programma di indirizzo outside_4_cryptomap crypto del fiammifero del outside_map 4 del programma di ESP-3DES-SHA crypto l'insieme del outside_map 4 del programma trasformare-ha regolato il pari stabilito l'insieme del outside_map 5 che del programma del crypto di 63.193.20.139 trasformare-ha regolato il oggetto-nome dinamico CN= 75.144.30.213 del terminal di iscrizione del trustpoint ASDM_TrustPoint0 del outside crypto Ca dell'interfaccia del outside_map del programma di SYSTEM_DEFAULT_CRYPTO_MAP crypto del ipsec-isakmp del outside_map 65535 del programma di ESP-3DES-SHA crypto, il distretto dell'ospedale della contea di O=North Sonoma, isakmp del outside_map 5 stabiliti del programma dei pfs group1 crypto del outside_map 5 del programma di indirizzo outside_5_cryptomap crypto del fiammifero del outside_map 5 del programma di ESP-3DES-MD5 crypto del configure crypto del crl di VPN del keypair di C=US permette all'autenticazione di politica 30 del isakmp di corso della vita 86400 crypto del gruppo 2 dello sha del hash del des di crittografia del pre-share di autenticazione di politica 10 del isakmp di corso della vita 86400 crypto del gruppo 2 dello sha del hash di crittografia 3des del pre-share di autenticazione di politica 5 del isakmp del outside crypto il corso della vita 86400 no del gruppo 2 del hash md5 di crittografia 3des del pre-share vpn-addr-assegna il aaa no vpn-addr-assegna a prespegnimento 0 threat-detection di prespegnimento 5 console di prespegnimento 5 ssh del inside telnet del dhcp telnet 170.229.0.0 255.255.240.0 le statistiche di base-threat threat-detection di statistiche di/>threat-detection le statistiche di accesso-list threat-detection che tcp-intercettano il anyconnect-essentials group-policy di medio-tasso 200 webvpn di scoppiare-tasso 400 di tasso-intervallo 30 ESSO internal group-policy ESSO privilegio cifrato Gbr1LgkU8cAKX5Pp 15 username di parola d'accesso del mmcjilton di valore hdh.local username di stabilizzare-dominio di IT_splitTunnelAcl di valore della spaccare-traforo-rete-lista del tunnelspecified di spaccare-traforo-politica del di IPSec di vpn-traforo-protocollo del di 170.229.11.2 170.229.11.10 di valore dell'dns-assistente del attributes privilegio cifrato MgXqpsHooqyWk.LK gcrossan 0 username di parola d'accesso tipo gcrossan il ipsec-attributes di IT tunnel-group 70.89.157.158 di vpn-gruppo-politica del attributes del clindell di privilegio cifrato bLTxyxQHPMK2XH77 0 username di parola d'accesso del clindell di IT username di vpn-gruppo-politica del attributes di ipsec-l2l tunnel-group 70.89.157.158 tipo tipo tipo tipo tunnel-group del tunnel-group 173.164.155.242 del ***** di pre-ripartire-chiave del tunnel-group 12.10.132.31 del ***** di pre-ripartire-chiave del ipsec-attributes di ipsec-l2l tunnel-group 173.164.155.242 del tunnel-group 207.65.77.135 del ***** di pre-ripartire-chiave del ipsec-attributes di ipsec-l2l tunnel-group 12.10.132.31 del tunnel-group 63.193.20.139 del ***** di pre-ripartire-chiave del ipsec-attributes di ipsec-l2l tunnel-group 207.65.77.135 del ***** di pre-ripartire-chiave del ipsec-attributes di ipsec-l2l tunnel-group 63.193.20.139 ESSO tipo/>tunnel-group a distanza-access Esso-Pool tunnel-group di/> ESSO del ***** di pre-ripartire-chiave del ipsec-attributes ! any del fiammifero del class-map/>! ! il policy-map che il codice categoria globale-policy globale-class in linea venire a mancare-apre il tipo del sensore vs0 policy-map controlla il massimo massimo 512 di messaggio-lunghezza del auto del cliente di messaggio-lunghezza del parameters di dns migrated_dns_map_1 ! profilo CiscoTAC-1 del call-home di contesto del hostname del global prompt di globale-politica del service-policy nessun rel= " nofollow " " del _blank " " del target= " di https://tools.cisco.com/its/service/oddce/services/DDCEService del href= di > daily Cryptochecksum del monthly di inventario del abbonare--attento-gruppo del environment del abbonare--attento-gruppo del diagnostic del abbonare--attento-gruppo del http di trasportare-metodo della destinazione del email [email protected] di indirizzo di destinazione del s/service/oddce/services/DDCEService di https://tools.cisco.com/it del abbonare--attento-gruppo di configurazione del monthly di telemetria periodica periodica del abbonare--attento-gruppo: 64648ac01f251dd2b3d5650664dac2a0 : immagine disk0 del end asdm: posizione del inside asdm del Healdsburg-Viale 255.255.255.0 di posizione del inside asdm di PalmDrive 255.255.255.255 di posizione del inside asdm di 255.255.255.255 del passaporto di posizione del inside asdm di 12.10.132.232 255.255.255.255 di posizione del inside asdm di 12.10.132.226 255.255.255.255 di posizione del inside asdm di Windsor 255.255.255.0 di posizione del inside asdm di Cloverdale 255.255.255.0 di posizione di /asdm-631.bin asdm Router--RRMG al enable
di storia del asdm del inside no di 170.22.22.0 255.255.255.0 di posizione del inside asdm di 255.255.255.255
class= del
|
|
Risposta : Spaccatura di VPN che scava una galleria non lavorare a ASA5510
|
approvazione se quello è il caso il vostro traforo di spaccatura deve essere come questo
nessun permesso standard 170.229.0.0 255.255.240.0 di IT_splitTunnelAcl della accesso-lista affatto ospite standard 0.0.0.0 del permesso di IT_splitTunnelAcl della accesso-lista gruppo-politica che attribuisce nessuna spaccare-traforo-politica tunnelspecified nessun valore IT_splitTunnelAcl della spaccare-traforo-rete-lista la spaccare-traforo-politica excludespecified valore IT_splitTunnelAcl della spaccare-traforo-rete-lista
+ dovete selezionare l'accesso locale di lan in cliente vedete il imange
lasciarlo conoscere la condizione
|
|
|