Vraag : Cisco ASA 5505 Clientless SSL VPN onbekwaam om tot om het even welk intern middel na login toegang te hebben

Hello, heb ik tot om het even welke interne middelen na het registreren in Clientless SSL VPN Poortpage.

My de huidige opstelling als dit is: (er zijn geen DMZ VLAN in mijn opstelling)

INTERNET
^
|
v
ADSL modem
^
|    (Buitenkant VLAN)
v
ASA 5505
^
|    (Binnenkant VLAN)/>I de opstelling
v
PCs


Basically toegang hebben de modem van ADSL in het netwerk is 192.168.10.X en het heeft ook a1: 1 afbeelding aan de buiteninterface van ASA 5505. Het interne netwerk is 192.168.1.X.

Access van interne gastheren aan Internet is fijn (door KLOPJE). slechts ding


The ik binnen het Portaal kan toegang hebben tot ben het adres van de modem van ADSL op 192.168.10.X: (

Can iedereen helpt uit me? Thanks.
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
" notpretty "
 toon firewall 

De wijze van de firewall: Router

 toon in werking stelt -in werking stellen-config 

: Gespaard
:
ASA Versie 8.3 (1)
!
hostname asa5505
domein-naam default.domain.invalid
laat wachtwoord toe 
passwd 
namen
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.1.1 255.255.255.0
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adresDHCP setroute
!
interface Vlan3
 geen voorwaartse interface Vlan1
 nameif dmz
 veiligheid-niveau 50
 ip adres 10.0.0.1 255.255.255.0
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
 switchport toegang vlan 3
!
interface Ethernet0/6
 switchport toegang vlan 3
!
interface Ethernet0/7
 switchport toegang vlan 3
!
laars systeem disk0: /asa831-k8.bin
het passief van de FTPwijze
dns server-groep DefaultDNS
 domein-naam default.domain.invalid
objecten obj_any netwerk
 subnet 0.0.0.0 0.0.0.0
de toegang-lijst webacl webtype laat url om het even welk logboekgebrek toe
pager lijnen 24
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
mtu dmz 1500
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-631.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
!
objecten obj_any netwerk
 nationaal (binnen, buiten) dynamische interface
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
onderbrekings TCP-volmacht-hermontage 0:01: 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
 webvpn
  appl-acl webacl
aaa LOKALE authentificatie ssh console
de HTTP server laat toe
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
Telnet onderbreking 5
ssh 192.168.1.0 255.255.255.0 binnen
ssh onderbreking 10
console onderbreking 0
dhcpd auto_config buiten
!
dhcpd adres 192.168.1.2 - 192.168.1.33 binnen
dhcpd dns 122.56.237.1 210.55.111.1 interface binnen
dhcpd laat binnen toe
!

bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
webvpn
 laat buiten toe
het wachtwoord  voorrecht 15 van gebruikersbenamingsadmin
het wachtwoord  voorrecht 0 van de gebruikersbenamingsgebruiker
de attributen van de gebruikersbenamingsgebruiker
 vpn-groep-beleid DfltGrpPolicy
 webvpn
  filter waarde webacl
gebruikersbenaming gelezen wachtwoord  voorrecht 0
de gebruikersbenaming las attributen
 vpn-groep-beleid DfltGrpPolicy
 webvpn
  filter waarde webacl
tunnel-groep vpn type ver-toegang
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
beleid-kaart global_policy
 klasse inspection_default
  inspecteer pptp
  inspecteer tftp
  inspecteer ip-opties
!
dienst-beleid globale global_policy
snelle hostnamecontext
vraag-huis
 profiel ciscoTAC-1
  geen actief
  HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService van het bestemmingsadres
  bestemmings adres e-mail [email protected]
  bestemmings vervoer-methode HTTP
  kenmerkende in:tekenen-aan-waakzaam-groep
  in:tekenen-aan-waakzaam-groeps milieu
  periodieke maandelijks van de in:tekenen-aan-waakzaam-groepsinventaris
  periodieke maandelijks van de in:tekenen-aan-waakzaam-groepsconfiguratie
  periodieke dagelijks van de in:tekenen-aan-waakzaam-groepstelemetrie
Cryptochecksum: d41d8cd98f00b204e9800998ecf8427e
: eind

Antwoord : Cisco ASA 5505 Clientless SSL VPN onbekwaam om tot om het even welk intern middel na login toegang te hebben

Hallo, schijnt het dat u nonat miste!
Andere oplossingen  
 
programming4us programming4us