Questione : Spaccatura di VPN che scava una galleria non lavorare a ASA5510

Sto installando la mia parete refrattaria per accettare il collegamento a distanza VPNs e non posso ottenere la spaccatura che scavo una galleria per funzionare.  Mi collego, ma collegato una volta non posso passare in rassegna il internet.

Here sono il mio fare funzionare-config:

: Saved
: versione 8.2 del
ASA (2)
! encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 del encrypted
passwd TdfwmQA279nt/Kbj di parola d'accesso TdfwmQA279nt/Kbj del
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Router--RRMG
dns-guard
!
di 75.144.30.210 255.255.255.248 di IP address del sicurezza-livello 0
del outside
del nameif del
interface Ethernet0/0
! shutdown
del
interface Ethernet0/1
nessun nameif
nessuna sicurezza-level
nessun
di IP address! shutdown
del
interface Ethernet0/2
nessun nameif
nessuna sicurezza-level
nessun
di IP address!
di 170.229.11.6 255.255.240.0 di IP address del sicurezza-livello 100
del inside
del nameif del
interface Ethernet0/3
! sicurezza-livello 0
del management
del nameif dello shutdown
del
interface Management0/0
nessun'amministrazione-only
del
di IP address! l'inizio attività del
banner ha autorizzato soltanto personale!!! l'inizio attività del
banner se non siete autorizzato ad entrare prego stacca il sistema disk0 di now.
boot: di /asa822-k8.bin
ftp di modo del passive
clock di timezone PST -8
clock di estate PDT del recurring
dns di dominio-occhiata del outside
dns di dominio-occhiata del inside
dns del assistente-gruppo di DefaultDNS
dell'nome-assistente di 170.229.11.2 del
dell'nome-assistente di 170.229.11.10 del
di Domain Name hdh.local
same-security-traffic intra-interface
object-group ospite 192.168.3.226 dell'rete-oggetto del
di 10.2.26.50 ospite dell'rete-oggetto del
di 10.10.254.10 ospite dell'rete-oggetto del
di 10.10.15.102 ospite dell'rete-oggetto del
di 10.10.10.155 ospite dell'rete-oggetto di RRMG
della rete del tcp
object-group dell'protocollo-oggetto del udp
dell'protocollo-oggetto di TCPUDP
di protocollo del
object-group di 12.10.132.232 ospite dell'rete-oggetto del
di 12.10.132.226 ospite dell'rete-oggetto di ARUP
della rete del
object-group del ftp del eq di tcp dell'servizio-oggetto del
di pcanywhere-condizione del eq del UDP dell'servizio-oggetto del
di pcanywhere-dati del eq di tcp dell'servizio-oggetto di SMARTNET
di servizio del
object-group del eq 9443 del UDP dell'servizio-oggetto del
del eq 9443 di tcp dell'servizio-oggetto di servizio MIRTH_LAB_HL7
del permessoil outside_access_in del
access-list di InTouch di osservazione del outside_access_in del
access-list di 10.51.100.0 255.255.255.0 dell'rete-oggetto del
(robot) ha esteso il UDP del permesso tutta la gamma 9000 di 75.114.30.213 ospite 9101 permesso esteso outside_access_in tcp di Exchange
access-list di osservazione del outside_access_in del
access-list qualsiasi oggetto-gruppo SMARTNET del permesso esteso outside_access_in del
access-list delle cartelle sanitarie di osservazione del outside_access_in del
access-list dello smtp del eq di 75.144.30.213 ospite (SmartNet) tutto il permesso esteso outside_access_in tcp del
access-list di 75.144.30.213 esteso outside_access_in esteso outside_access_in esteso outside_access_in ospite di 76.230.26.170 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del
access-list di 75.144.30.213 ospite di 209.85.69.25 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del
access-list di 75.114.30.213 ospite di 68.178.199.210 ospite del oggetto-gruppo MIRTH_LAB_HL7 del permesso del laboratorio HL7
access-list di allegria di osservazione del outside_access_in del
access-list di 75.144.30.212 ospite qualunque interfaccia fuori del permesso esteso outside_access_in tcp del
access-list di WWW del eq tutta l'interfaccia fuori dei https del eq il
access-list outside_1_cryptomap ha esteso il passaporto esteso outside_4_cryptomap esteso outside_3_cryptomap esteso outside_2_cryptomap esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound esteso inside_nat0_outbound ospite di 170.229.11.124 ospite del IP del permesso del
access-list del oggetto-gruppo ARUP di 170.229.11.124 ospite del IP del permesso del
access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permesso del
access-list del IP 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 del permesso del
access-list del Healdsburg-Viale 255.255.255.0 del IP 170.229.0.0 255.255.240.0 del permesso del
access-list del oggetto-gruppo RRMG del IP 170.229.0.0 255.255.240.0 del permesso del
access-list di PalmDrive ospite del IP 170.229.0.0 255.255.240.0 del permesso del
access-list del passaporto ospite di 170.229.11.124 ospite del IP del permesso del
access-list del oggetto-gruppo ARUP di 170.229.11.124 ospite del IP del permesso del
access-list del IP 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 del permesso del
access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permesso del
access-list del IP 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 del permesso il IP del permesso esteso inside_access_in del
access-list di PalmDrive esteso outside_5_cryptomap ospite del IP 170.229.0.0 255.255.240.0 del permesso del
access-list tutto il qualunque IP 170.22.22.0 255.255.255.0 del permesso esteso inside_access_in del
access-list tutto il IP del permesso esteso IPS del
access-list qualunque tutto il
pager di 170.22.22.0 255.255.255.0 del permesso del
access-list IT_splitTunnelAcl allinea la funzione 17
mtu del informational
logging del asdm del enable
logging di 24
logging fuori di 1500
mtu all'interno dello Esso-Stagno 172.22.22.1 dello stagno locale dell'amministrazione 1500
ip di 1500
mtu - il
ip di 255.255.255.255 della mascherina di 172.22.22.10 verifica l'immagine inaccessible disk0 di scoppiare-formato 1
asdm di tasso-limite 1 del management
icmp dell'monitor-interfaccia del failover
no del inside
no dell'interfaccia del d'inversione-percorso: prespegnimento 14400
global del enable
arp di storia del asdm di /asdm-631.bin
no (all'esterno) 1 interface
nat (all'interno) 0 accesso-liste inside_nat0_outbound
nat (all'interno) 1 outside_access_in del
access-group di 255.255.255.255 del netmask del
static (all'interno, all'esterno) 75.144.30.211 170.229.11.26 di 255.255.255.255 del netmask del
static (all'interno, all'esterno) 75.144.30.212 170.229.11.200 di 0.0.0.0 0.0.0.0 nel inside_access_in del outside
access-group dell'interfaccia nel inside
route dell'interfaccia fuori di 0.0.0.0 0.0.0.0 75.144.30.214 1
route all'interno di 10.2.26.50 255.255.255.255 Router--RRMG a 1
route all'interno di 10.10.10.155 255.255.255.255 Router--RRMG a 1
route all'interno di 10.10.15.102 255.255.255.255 Router--RRMG a 1
route all'interno di 10.10.254.10 255.255.255.255 Router--RRMG a 1
route all'interno di 10.51.1.0 255.255.255.0 Router--RRMG a 1
route all'interno di Healdsburg-Viale 255.255.255.0 170.229.11.60 1
route all'interno di 192.168.3.226 255.255.255.255 Router--RRM'al 3:00 del xlate di 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 0:01 di tcp-procura-rimontaggio del absolute
timeout: il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del enable
http 170.229.0.0 255.255.240.0 dell'assistente di 00
dynamic-access-policy-record DfltAccessPolicy
http permette alle prese il ipsec del coldstart
crypto che del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato il ipsec del
crypto di ESP-3DES-MD5 esp-3des esp-md5-hmac trasformare-ha regolato il ipsec del
crypto di ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac del specialmente-DES di ESP-DES-SHA trasformare-ha regolato ESP-DES-MD5 il ipsec del
crypto del specialmente-DES esp-md5-hmac trasformare-ha regolato il ipsec del
crypto di ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac di ESP-AES-256-SHA esp-aes-256 trasformare-ha regolato i esp-aes di ESP-AES-128-SHA il ipsec del
crypto del esp-sha-hmac trasformare-ha regolato il ipsec del
crypto del esp-sha-hmac di ESP-AES-192-SHA esp-aes-192 trasformare-ha regolato i esp-aes ESP-AES-128-MD5 il ipsec del
crypto di esp-md5-hmac trasformare-ha regolato i pfs stabiliti del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 di kilobyti 4608000
crypto di corso della vita di sicurezza-associazione del ipsec di secondi 28800
crypto di corso della vita di sicurezza-associazione del ipsec del
crypto del esp-sha-hmac di ESP-3DES-SHA esp-3des l'insieme del dinamico-programma SYSTEM_DEFAULT_CRYPTO_MAP 65535 di group1
crypto trasformare-si è regolato L'insieme stabilito del outside_map 1 del programma del
crypto di 70.89.157.158 del pari del outside_map 1 stabilito del programma dei pfs group1
crypto del outside_map 1 del programma di indirizzo outside_1_cryptomap
crypto del fiammifero del outside_map 1 del programma di ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto trasformare-ha regolato il pari stabilito del outside_map 2 stabiliti del programma dei pfs group1
crypto del outside_map 2 del programma di indirizzo outside_2_cryptomap
crypto del fiammifero del outside_map 2 del programma di ESP-3DES-SHA
crypto l'insieme del outside_map 2 che del programma del
crypto di 173.164.155.242 trasformare-ha regolato il pari stabilito del outside_map 3 stabiliti del programma dei pfs group1
crypto del outside_map 3 del programma di indirizzo outside_3_cryptomap
crypto del fiammifero del outside_map 3 del programma di ESP-3DES-MD5
crypto l'insieme del outside_map 3 del programma del
crypto di 12.10.132.31 trasformare-ha regolato il
crypto di 207.65.77.135 del pari del outside_map 4 stabiliti del programma dei pfs group1
crypto del outside_map 4 del programma di indirizzo outside_4_cryptomap
crypto del fiammifero del outside_map 4 del programma di ESP-3DES-SHA
crypto l'insieme del outside_map 4 del programma trasformare-ha regolato il pari stabilito l'insieme del outside_map 5 che del programma del
crypto di 63.193.20.139 trasformare-ha regolato il oggetto-nome dinamico CN= 75.144.30.213 del terminal
di iscrizione del trustpoint ASDM_TrustPoint0
del outside
crypto Ca dell'interfaccia del outside_map del programma di SYSTEM_DEFAULT_CRYPTO_MAP
crypto del ipsec-isakmp del outside_map 65535 del programma di ESP-3DES-SHA
crypto, il distretto dell'ospedale della contea di O=North Sonoma, isakmp del outside_map 5 stabiliti del programma dei pfs group1
crypto del outside_map 5 del programma di indirizzo outside_5_cryptomap
crypto del fiammifero del outside_map 5 del programma di ESP-3DES-MD5
crypto del configure
crypto del crl di VPN
del keypair di C=US
permette all'autenticazione di politica 30
del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash del des
di crittografia del pre-share
di autenticazione di politica 10
del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash di crittografia 3des
del pre-share
di autenticazione di politica 5
del isakmp del outside
crypto il corso della vita 86400
no del gruppo 2
del hash md5
di crittografia 3des
del pre-share
vpn-addr-assegna il aaa
no vpn-addr-assegna a prespegnimento 0
threat-detection di prespegnimento 5
console di prespegnimento 5
ssh del inside
telnet del dhcp
telnet 170.229.0.0 255.255.240.0 le statistiche di base-threat
threat-detection di statistiche di/>threat-detection le statistiche di accesso-list
threat-detection che tcp-intercettano il anyconnect-essentials
group-policy di medio-tasso 200
webvpn
di scoppiare-tasso 400 di tasso-intervallo 30 ESSO internal
group-policy ESSO privilegio cifrato Gbr1LgkU8cAKX5Pp 15
username di parola d'accesso del mmcjilton di valore hdh.local
username di stabilizzare-dominio di IT_splitTunnelAcl
di valore della spaccare-traforo-rete-lista del tunnelspecified
di spaccare-traforo-politica del
di IPSec di vpn-traforo-protocollo del
di 170.229.11.2 170.229.11.10 di valore dell'dns-assistente del attributes
privilegio cifrato MgXqpsHooqyWk.LK gcrossan 0
username di parola d'accesso tipo gcrossan il ipsec-attributes
di IT
tunnel-group 70.89.157.158 di vpn-gruppo-politica del attributes
del clindell di privilegio cifrato bLTxyxQHPMK2XH77 0
username di parola d'accesso del clindell di IT
username di vpn-gruppo-politica del attributes
di ipsec-l2l
tunnel-group 70.89.157.158 tipo tipo tipo tipo
tunnel-group del
tunnel-group 173.164.155.242 del ***** di pre-ripartire-chiave del
tunnel-group 12.10.132.31 del ***** di pre-ripartire-chiave del ipsec-attributes
di ipsec-l2l
tunnel-group 173.164.155.242 del
tunnel-group 207.65.77.135 del ***** di pre-ripartire-chiave del ipsec-attributes
di ipsec-l2l
tunnel-group 12.10.132.31 del
tunnel-group 63.193.20.139 del ***** di pre-ripartire-chiave del ipsec-attributes
di ipsec-l2l
tunnel-group 207.65.77.135 del ***** di pre-ripartire-chiave del ipsec-attributes
di ipsec-l2l
tunnel-group 63.193.20.139 ESSO tipo/>tunnel-group a distanza-access
Esso-Pool
tunnel-group di/> ESSO
del ***** di pre-ripartire-chiave del ipsec-attributes
! any
del fiammifero del
class-map/>!
! il
policy-map che il codice categoria globale-policy
globale-class
in linea venire a mancare-apre il tipo del sensore vs0
policy-map controlla il massimo massimo 512
di messaggio-lunghezza del auto
del cliente di messaggio-lunghezza del parameters
di dns migrated_dns_map_1
! profilo CiscoTAC-1
del
call-home
di contesto del hostname del global
prompt di globale-politica del
service-policy nessun rel= " nofollow " " del _blank " " del target= " di https://tools.cisco.com/its/service/oddce/services/DDCEService del href= di > daily
Cryptochecksum del monthly
di inventario del abbonare--attento-gruppo del environment
del abbonare--attento-gruppo del diagnostic
del abbonare--attento-gruppo del http
di trasportare-metodo della destinazione del email [email protected]
di indirizzo di destinazione del s/service/oddce/services/DDCEService

di https://tools.cisco.com/it del abbonare--attento-gruppo di configurazione del monthly
di telemetria periodica periodica del abbonare--attento-gruppo: 64648ac01f251dd2b3d5650664dac2a0
: immagine disk0 del end
asdm: posizione del inside
asdm del Healdsburg-Viale 255.255.255.0 di posizione del inside
asdm di PalmDrive 255.255.255.255 di posizione del inside
asdm di 255.255.255.255 del passaporto di posizione del inside
asdm di 12.10.132.232 255.255.255.255 di posizione del inside
asdm di 12.10.132.226 255.255.255.255 di posizione del inside
asdm di Windsor 255.255.255.0 di posizione del inside
asdm di Cloverdale 255.255.255.0 di posizione di /asdm-631.bin
asdm Router--RRMG al enable

di storia del asdm del inside
no di 170.22.22.0 255.255.255.0 di posizione del inside
asdm di 255.255.255.255 class= del

Risposta : Spaccatura di VPN che scava una galleria non lavorare a ASA5510

approvazione se quello è il caso
il vostro traforo di spaccatura deve essere come questo

nessun permesso standard 170.229.0.0 255.255.240.0 di IT_splitTunnelAcl della accesso-lista affatto
ospite standard 0.0.0.0 del permesso di IT_splitTunnelAcl della accesso-lista
gruppo-politica che attribuisce
 nessuna spaccare-traforo-politica tunnelspecified
 nessun valore IT_splitTunnelAcl della spaccare-traforo-rete-lista
la spaccare-traforo-politica excludespecified
valore IT_splitTunnelAcl della spaccare-traforo-rete-lista

+ dovete selezionare l'accesso locale di lan in cliente vedete il imange

lasciarlo conoscere la condizione
Altre soluzioni  
 
programming4us programming4us