Questione : I clienti di Cisco Vpn collegano ma non possono vedere la rete

Il nostro guru di Cisco non è nel paese ed ho un problema, abbiamo avuti un temp ESSO tipo qui ed ha cancellato casualmente una coppia di cose nel nostro config.
now che i nostri utenti del vpn possono collegarsi ma non vedono la rete. il piccolo che possa fare sul Cisco faccio con i ths ASDM in modo da il bisogno essere cucchiaio alimentato c'è ne aiuta. Sotto il nostro funzionamento config.
Any nell'aiuto molto è apprezzato. e di ringraziamenti

in anticipo.: Saved
:
di versione 8.0 del
ASA (! encrypted
names
dns-guard
del encrypted
passwd sDI9GCjhtVqeSsVcHa di parola d'accesso sDI9GCtVqjhgeSsVcHa del
hostname Kausted-ASA
domain-name kausted.local
enable!
di 00.00.00.00 255.255.255.248 di IP address del sicurezza-livello 0
del outside
del nameif del
interface Ethernet0/0
!
di 10.200.1.1 255.255.255.0 di IP address del sicurezza-livello 100
del inside
del nameif del
interface Ethernet0/1
! shutdown
del
interface Ethernet0/2
nessun nameif
nessuna sicurezza-level
nessun
di IP address! shutdown
del
interface Ethernet0/3
nessun nameif
nessuna sicurezza-level
nessun
di IP address! amministrazione-only
del
di 192.168.1.1 255.255.255.0 di IP address del sicurezza-livello 100
del management
del nameif del
interface Management0/0
! sistema disk0 del
boot: di /asa804-48-k8.bin
ftp di modo del passive
clock di timezone di CST -6
clock di estate CDT del recurring
dns del assistente-gruppo di DefaultDNS
di Domain Name hausted.local
same-security-traffic l'intra-interface
access-list acl_outside del permesso ha esteso il ICMP del permesso tutto il qualunque ICMP che del permesso esteso acl_outside del
access-list di eco tutto il qualsiasi eco-risponde le linee il informational
mtu del
pager del IP 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 del permesso estese splittunnel-SSL del
access-list del IP 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 del permesso estese splittunnel del
access-list del asdm del informational
logging della presa del debugging
logging del monitor del timestamp
logging del enable
logging di 24
logging fuori di 1500
mtu all'interno dello stagno locale VPNPOOL 172.25.20.1 dell'amministrazione 1500
ip di 1500
mtu - lo SSL 172.25.30.1 dello stagno locale del
ip di 172.25.20.10 - il permesso inaccessible di scoppiare-formato 1
icmp di tasso-limite 1 del
icmp di 172.25.30.10 tutta l'immagine disk0 del inside
asdm: prespegnimento 14400
global del enable
arp di storia del asdm di /asdm-603.bin
no (all'esterno) 1 interface
global (all'interno) 1 interface
nat (all'interno) 1 acl_outside del
access-group di 255.255.255.255 del netmask dello smtp dello smtp 10.200.1.10 dell'interfaccia del
static (all'interno, all'esterno) tcp di 0.0.0.0 0.0.0.0 nel outside
route dell'interfaccia fuori del 3:00 del xlate di 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 0:10 del sunrpc di 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 0:30 della sorsata di 00
timeout: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 0:02 di sorseggiare-provvisorio-mezzi di 00
timeout: 00 0:05 del uauth: 00 0:01 di tcp-procura-rimontaggio del absolute
timeout: il contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del inside
http 10.200.1.0 255.255.255.0 del management
http 192.168.1.0 255.255.255.0 del enable
http 192.168.1.0 255.255.255.0 dell'assistente del
http della sezione comandi dello ssh di autenticazione di quadrato-periodo 300
aaa di reval-periodo 36000
di nac-framework
di DfltGrpPolicy-nac-framework-create di 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy permette alle prese il ipsec del coldstart
crypto che del linkdown della presa di contatto di autenticazione dello SNMP trasformare-ha regolato i kilobyti di corso della vita di sicurezza-associazione del ipsec di secondi 28800
crypto di corso della vita di sicurezza-associazione del ipsec del
crypto del esp-sha-hmac di AAADES esp-aes-256 l'insieme del dinamico-programma DYNOMAP 90 di 4608000
crypto trasformare-ha regolato il ipsec-isakmp del programma VPNPEER 65535 di AAADES
crypto il isakmp dinamico del
crypto di indirizzo di identità del isakmp del outside
crypto dell'interfaccia del programma VPNPEER di DYNOMAP
crypto permette alla politica 20
del isakmp di corso della vita 86400
crypto del gruppo 2
dello sha
del hash di crittografia aes-256
del pre-share
di autenticazione di politica 10
del isakmp del outside
crypto outside
del auto_config del ping_timeout 750
dhcpd del
dhcpd del inside
dhcpd dns 68.87.75.194 68.87.64.146 di prespegnimento 0
management-access di prespegnimento 5
console del outside
ssh di prespegnimento 5
ssh 0.0.0.0 0.0.0.0 del inside
telnet di corso della vita 1800
telnet 0.0.0.0 0.0.0.0 del gruppo 1
dello sha
del hash di crittografia 3des
del pre-share
di autenticazione! indirizzo 192.168.1.2 del
dhcpd - il management
dhcpd di 192.168.1.254 permette al management
! la fonte di base-threat
ntp di statistiche di minaccia-rilevazione di accesso-list
no di statistiche del
threat-detection/>threat-detection fuori del outside
webvpn
di fonte di 66.92.77.98 dell'assistente del prefer
ntp permette all'immagine disk0 del outside
svc: le nac-regolazioni del enable
dei IP-comp. del webvpn
di IPSec l2tp-ipsec svc di vpn-traforo-protocollo di vpn-simultaneo-inizio attività 10
del attributes
del enable
group-policy DfltGrpPolicy della traforo-gruppo-lista del enable
di /anyconnect-win-2.3.0254-k9.pkg 1
svc il installed
svc dell'mantenere-installatore che del webvpn
svc dello splittunnel-ssl
di valore della spaccare-traforo-rete-lista del tunnelspecified
di spaccare-traforo-politica del
dello svc di vpn-traforo-protocollo del
di 10.200.1.10 di valore dell'dns-assistente del attributes
dello SSL del internal
group-policy dello SSL di DfltCustomization
group-policy di valore di adattamento del none
dell'ingresso di dpd-intervallo del none
svc del cliente di dpd-intervallo del none
svc di keepalive del webvpn
svc di DfltGrpPolicy-nac-framework-create
di valore rekey il tempo 30
svc rekey lo ssl
svc di metodo chiedono nessun il valore hausted.local
username di stabilizzare-dominio dello splittunnel
di valore della spaccare-traforo-rete-lista del tunnelspecified
di spaccare-traforo-politica di vpn-girare al minimo-prespegnimento 30
del
di 10.200.1.10 di valore dell'dns-assistente del attributes
del internal
group-policy Hausted_vpn dello svc
group-policy Hausted_vpn di difetto il tipo grossman sslusers generali-attributes
tunnel-group Hausted_vpn della soglia 30 di keepalive del isakmp del *
di pre-ripartire-chiave del ipsec-attributes
di altra prova 10
tunnel-group DefaultRAGroup della soglia 30 di keepalive del isakmp del ipsec-attributes
del encrypted
tunnel-group DefaultL2LGroup di parola d'accesso DdebsMmgk67hwEjWbyB/del jayw del encrypted
username di parola d'accesso vnIwlTk61503uh8qLak del hausted-vpn del encrypted
username di parola d'accesso v5P40l1UGfesvtJa7Nn del encrypted
username user1 di parola d'accesso dgT55GwmnBDaZ81uAL del encrypted
username di parola d'accesso a2rW3f48jhCadfLAJG di ccadmin del encrypted
username di parola d'accesso iAIBF2wjhgoxnyo15IN dello scott del *
tunnel-group di pre-ripartire-chiave del ipsec-attributes
di Hausted_vpn
tunnel-group Hausted_vpn di stabilizzare-gruppo-politica di VPNPOOL
dello richiamare-stagno di/>tunnel-group Hausted_vpn/> scriv a sslusers a distanza-access
tunnel-group il enable
di Remote_Users di gruppo-pseudonimo del webvpn-attributes
di sslusers dello ssl
tunnel-group di stabilizzare-gruppo-politica di SSL
dello richiamare-stagno di/>! stabilizzare-controllo-traffic
del fiammifero del inspection_default
del
class-map!
! il tipo del
policy-map controlla il tipo di massimo 1024
policy-map di messaggio-lunghezza del parameters
del preset_dns_map
di dns controlla il codice categoria che del global_policy
di massimo 512
policy-map di messaggio-lunghezza del parameters
di dns migrated_dns_map_1
il inspection_default
controlla il
di dns migrated_dns_map_1 controlla il
del ftp controlla il
di h323 h225 controlla i ras h323 il
controlla il
di rsh controlla il
del rtsp controlla il
del esmtp controlla il
dello sqlnet controlla il
controlla il
del sunrpc controlla il
del xdmcp controlla il
della sorsata controlla il
di netbios controlla il
del tftp controlla il
del ICMP!
Cryptochecksum di contesto del hostname del global
prompt di global_policy del
service-policy: 1ae858baeadcb04cbab6ab92c9719081
: immagine disk0 del end
asdm: enable

thanks again
di storia del asdm di /asdm-603.bin
no class= del

Risposta : I clienti di Cisco Vpn collegano ma non possono vedere la rete

aggiungere prego la linea ed il controllo sotto

nessun'(all'interno) 1 interfaccia globale
il collegamento dello sysopt consente-vpn
IP esteso nessun-nazionale 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 del permesso della accesso-lista
IP esteso nessun-nazionale 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 del permesso della accesso-lista
(all'interno) 0 accesso-liste nazionale nessun-nazionali
Altre soluzioni  
 
programming4us programming4us