Vraag : Spleet VPN die het werken niet aan ASA5510 een tunnel graven

Ik ben vestiging mijn firewall om verre verbinding VPNs goed te keuren, en ik kan niet spleet het een tunnel graven ertoe brengen om te werken.  Ik verbind, maar zodra verbonden ik niet kan internet.

Here is doorbladeren mijn in werking stelt -in werking stellen-config:

: Saved
:
ASA Versie 8.2 (2)
!
hostname hDH-Cisco5510IPS
domain-name hdh.local
enable wachtwoord TdfwmQA279nt/Kbj encrypted
passwd TdfwmQA279nt/Kbj encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 healdsburg-Ave
name 170.229.11.19 router-aan-RRMG
dns-guard
! /> nameif outside
veiligheid-niveau
interface Ethernet0/0
ip adres 75.144.30.210 255.255.255.248
!
interface Ethernet0/1
shutdown
geen nameif
geen veiligheid -veiligheid-level
geen ip address
!
interface Ethernet0/2
shutdown
geen nameif
geen veiligheid -veiligheid-level
geen ip address
!
interface Ethernet0/3
nameif inside
veiligheid-niveau 100
ip adres 170.229.11.6 255.255.240.0
! /> shutdown
nameif management
veiligheid-niveau
interface Management0/0
geen ip address
beheer -beheer-only
! login
banner machtigde slechts Persoonlijk!!! login
banner als u niet aan login gelieve te gemachtigd bent maakt now.
boot systeem disk0 los: /asa822-k8.bin
ftp de zomerPDT recurring
dns van wijze passive
clock timezone PST -8
clock outside
dns inside
dns de naam-server van DefaultDNS
170.229.11.2
naam-server 170.229.11.10
van de domein-naam hdh.local
same-security-traffic- vergunnings intra-intra-interface
object-group dienst MIRTH_LAB_HL7
TCP eq 9443
dienst-voorwerp udp eq 9443
object-group van het dienst-voorwerp van de dienstSMARTNET
het dienst-voorwerp TCP eq pcanywhere-gegevens
udp eq pcanywhere-status
van dienst-voorwerp het netwerk-voorwerp van het netwerkARUP
object-group/> gastheer12.10.132.226
netwerk-voorwerp gastheer12.10.132.232
object-group van het protocol-voorwerp van protocolTCPUDP
udp
protocol-voorwerp tcp
object-group het netwerk-voorwerp netwerkRRMG
gastheer10.10.10.155
netwerk-voorwerp gastheer10.10.15.102
netwerk-voorwerp gastheer10.10.254.10
netwerk-voorwerp gastheer10.2.26.50
network-object gastheer 192.168.3.226/> netwerk-voorwerp
access-list outside_access_in de uitgebreide vergunning
access-list van opmerkingsInTouch (Robot) outside_access_in udp om het even welk gastheer75.114.30.213 gamma 9000 TCP van de 9101
access-list outside_access_in/>access-list outside_access_in uitgebreid vergunning van opmerkingsExchange
access-list outside_access_in uitgebreide de vergunnings voorwerp-groep SMARTNET van opmerkings Medische Verslagen (SmartNet)
access-list outside_access_in om het even welk gastheer75.144.30.212
access-list outside_access_in de vergunnings voorwerp-groep MIRTH_LAB_HL7 van het Laboratorium HL7
access-list outside_access_in uitgebreid gastheer68.178.199.210 gastheer75.114.30.213
access-list outside_access_in uitgebreid vergunnings voorwerp-groep MIRTH_LAB_HL7 gastheer209.85.69.25 gastheer75.144.30.213
access-list outside_access_in uitgebreid vergunnings voorwerp-groep MIRTH_LAB_HL7 gastheer76.230.26.170 gastheer75.144.30.213
access-list outside_access_in uitgebreid vergunningsTCP om het even welk uitgebreid de vergunningsTCP van de interfacebuitenkant eq www
access-list outside_access_in om het even welke interfacebuitenkant eq https
access-list outside_1_cryptomap uitgebreid vergunningsip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0
access-list inside_nat0_outbound uitgebreid vergunningsip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0
access-list inside_nat0_outbound uitgebreid vergunningsip 170.229.0.0 255.255.240.0 Windsor 255.255.255.0
access-list inside_nat0_outbound uitgebreid vergunningsip gastheer170.229.11.124 voorwerp-groep ARUP
access-list inside_nat0_outbound uitgebreid vergunningsip gastheer170.229.11.124 de vergunningsip 170.229.0.0 255.255.240.0 van het gastheerPaspoort
access-list inside_nat0_outbound uitgebreid de vergunningsip 170.229.0.0 255.255.240.0 van gastheerPalmDrive
access-list inside_nat0_outbound uitgebreid voorwerp-groep RRMG
access-list inside_nat0_outbound uitgebreid vergunningsip 170.229.0.0 255.255.240.0 healdsburg-Ave 255.255.255.0
access-list inside_nat0_outbound uitgebreid vergunningsip 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0
access-list outside_2_cryptomap uitgebreid vergunningsip 170.229.0.0 255.255.240.0 Windsor 255.255.255.0
access-list outside_3_cryptomap uitgebreid vergunningsip gastheer170.229.11.124 voorwerp-groep ARUP
access-list outside_4_cryptomap uitgebreid vergunningsip gastheer170.229.11.124 gastheerPaspoort
access-list de outside_5_cryptomap uitgebreide vergunningsip 170.229.0.0 255.255.240.0 uitgebreide vergunning/>access-list inside_access_in ip van gastheerPalmDrive
access-list inside_access_in uitgebreide vergunning ip 170.22.22.0 255.255.255.0 om het even welke
access-list IPS uitgebreide vergunning ip om het even welke om het even welke
access-list IT_splitTunnelAcl standaardvergunnings170.22.22.0 255.255.255.0
pager lijnen24
logging enable
logging asdm informational
logging faciliteit 17
mtu buiten 1500
mtu binnen 1500
mtu het-Pool 172.22.22.1 van de beheers1500
ip de lokale pool - 172.22.22.10 het masker 255.255.255.255
ip verifi�ërt de monitor-interface van de omgekeerd-weginterface inside
no failover
no management
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-631.bin
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 1 interface
nat (binnen) 0 toegang-lijst inside_nat0_outbound
nat (binnen) 1 0.0.0.0 0.0.0.0
static (binnen, buiten) 75.144.30.212 170.229.11.200 netmask 255.255.255.255
static (binnen, buiten) 75.144.30.211 170.229.11.26 netmask 255.255.255.255
access-group outside_access_in in interface outside
access-group inside_access_in in interface inside
route buiten 0.0.0.0 0.0.0.0 75.144.30.214 1
route binnen 10.2.26.50 255.255.255.255 router-aan-RRMG 1
route binnen 10.10.10.155 255.255.255.255 router-aan-RRMG 1
route binnen 10.10.15.102 255.255.255.255 router-aan-RRMG 1
route binnen 10.10.254.10 255.255.255.255 router-aan-RRMG 1
route binnen 10.51.1.0 255.255.255.0 router-aan-RRMG 1
route binnen healdsburg-Ave 255.255.255.0 170.229.11.60 1
route binnen 192.168.3.226 255.255.255.255 router-aan-RRMG 1
timeout xlate 3:00: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: de SNMP-server van de 00
dynamic-access-policy-record DfltAccessPolicy
http server enable
http 170.229.0.0 255.255.240.0 inside
no location
no de SNMP-server contact
snmp-server laat in het bijzonder -in het bijzonder-md5-hmac de authentificatieverbinding linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac
crypto van vallenSNMP ipsec toe de transformatie-vastgestelde ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec van de seconden28800
crypto van het security-associationleven het levenkilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 pfs group1
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 plaatsen transform-set plaatsen De kaart in het bijzonder-DES-MD5
crypto outside_map 1 kaart van in het bijzonder-aes-128-SHA in het bijzonder-aes-128-MD5 in het bijzonder-aes-192-SHA in het bijzonder-aes-192-MD5 in het bijzonder-aes-256-SHA in het bijzonder-aes-256-MD5 in het bijzonder-3des-SHA in het bijzonder-3des-MD5 in het bijzonder-des-SHA/>crypto outside_map 1 reeks pfs group1
crypto kaart van het gelijkeadres outside_1_cryptomap
crypto kaart outside_map kaart outside_map 2 de kaart van het gelijkeadres outside_2_cryptomap
crypto outside_map 2 reeks pfs group1
crypto kaart outside_map 2 vastgestelde peer 173.164.155.242
crypto kaart outside_map 2 reeks transformatie-vastgestelde in het bijzonder-3DES-MD5
crypto kaart outside_map 3 de kaart van het gelijkeadres outside_3_cryptomap
crypto outside_map 3 reeks pfs van 1 reeks de transformatie-vastgestelde in het bijzonder-3DES-SHA
crypto kaart group1
crypto outside_map 3 de vastgestelde edele12.10.132.31
crypto kaart outside_map 3 transform-set ESP-3DES-SHA
crypto kaart outside_map 4 plaatste past richt outside_4_cryptomap
crypto kaart outside_map 4 plaatste pfs group1
crypto kaart outside_map 4 geplaatst edele 207.65.77.135
crypto aan de kaart outside_map 4 reeks transformatie-vastgestelde in het bijzonder-3DES-MD5
crypto kaart outside_map 5 de kaart van het gelijkeadres outside_5_cryptomap
crypto outside_map 5 reeks pfs group1
crypto kaart outside_map 5 vastgestelde peer 63.193.20.139
crypto kaart outside_map 5 kaart outside_map 65535 ca/>crypto van de de kaart outside_map interface van ipsec-isakmp dynamische SYSTEM_DEFAULT_CRYPTO_MAP
crypto outside
inschrijvings terminal
onderworpen-naam CN= 75.144.30.213, het District van het Ziekenhuis van de Provincie van O=North Sonoma, C=US
keypair VPN
crl configure
crypto van reeks de transformatie-vastgestelde in het bijzonder-3DES-SHA
crypto isakmp laat outside
crypto isakmp van de de encryptie3des
knoeiboel van de beleids5
authentificatie pre-share van het de groeps2
leven 86400
van de het beleids10
authentificatie/>crypto isakmp van de de encryptie des
knoeiboel pre-share van het de groeps2
leven 86400
het beleids30
authentificatie toe/>crypto isakmp het pre-share de groeps2
leven van de encryptie3des
knoeiboel md5
86400
no vpn-addr-wijst aaa
no toe vpn-addr-toewijst dhcp
console onderbreking 0
threat-detection van de/>telnet170.229.0.0 255.255.240.0 inside
telnet onderbreking 5
ssh de basis-basis-threat
threat-detection- statistieken host
threat-detection- statistieken/>threat-detection- statistieken tot TCP-onderschepping tarief-interval 30 uitbarsting-tarief 400 de dns-server van IT/>group-policy van gemiddeld-tarief200
webvpn
anyconnect-essentials
group-policy internal
waarde170.229.11.2 170.229.11.10
van het spleet-tunnel-beleid van vpn-tunnel-protocolIPSec
tunnelspecified
spleet-tunnel-netwerk-lijst van het het gebrek-domein waardeIT_splitTunnelAcl
het gecodeerde voorrecht 15
username waardehdh.local
username Gbr1LgkU8cAKX5Pp gcrossan wachtwoordMgXqpsHooqyWk.LK gecodeerd voorrecht 0
username het gcrossan van het het wachtwoordbLTxyxQHPMK2XH77 gecodeerde voorrecht 0
username van IT
username van het attributes
vpn-groep-beleid clindell type van het vpn-groep-beleidsIT
tunnel-group 70.89.157.158 clindell attributes
ipsec-l2l
tunnel-group 70.89.157.158 ipsec-attributes
toegang-listtunnel-group 173.164.155.242 type ipsec-l2l
tunnel-group 173.164.155.242 ipsec-attributes
pre-delen-zeer belangrijke *****
tunnel-group 12.10.132.31 type ipsec-l2l
tunnel-group 12.10.132.31 ipsec-attributes
pre-delen-zeer belangrijke *****
tunnel-group 207.65.77.135 type ipsec-l2l
tunnel-group 207.65.77.135 ipsec-attributes
pre-delen-zeer belangrijke *****
tunnel-group 63.193.20.139 type ipsec-l2l
tunnel-group 63.193.20.139 ipsec-attributes
pre-delen-zeer belangrijke het type van IT *****
tunnel-group verre -ver-access
adres-pool van IT/>tunnel-group het gebrek-groep-beleid van het-Pool
IT van IT
tunnel-group ipsec-attributes
pre-delen-zeer belangrijke *****
!
class-map globale -globaal-class
gelijke any
!
!
policy-map inspecteert het globale -globaal-policy
klassen globale -globaal-class
ips gealigneerde ont*breken-open sensorvs0
policy-map dns migrated_dns_map_1
parameters
bericht-lengte maximumcliënt auto
bericht-lengte maximum512
!
service-policy het profiel/>call-home
prompt hostname context
ciscoTAC-1
geen het adresHTTP https://tools.cisco.com/it s/service/oddce/services/DDCEService
de bestemmings van de vervoer-methode van het bestemmingsadres e-mail [email protected]
http
van de de in:tekenen-aan-waakzaam-groepsinventaris in:tekenen-aan-waakzaam-groeps diagnostic
in:tekenen-aan-waakzaam-groep environment
van de monthly
in:tekenen-aan-waakzaam-groep periodieke van de configuratie periodieke monthly
periodieke daily
Cryptochecksum: 64648ac01f251dd2b3d5650664dac2a0
: end
asdm beeld disk0: /asdm-631.bin
asdm van de plaatsWindsor 255.255.255.0 van plaatsCloverdale 255.255.255.0 inside
asdm de plaats12.10.132.226 255.255.255.255 inside
asdm inside
asdm plaats12.10.132.232 255.255.255.255 inside
asdm 255.255.255.255 van het plaatsPaspoort inside
asdm de plaats healdsburg-Ave van plaatsPalmDrive 255.255.255.255 inside
asdm 255.255.255.0 inside
asdm 170.22.22.0 255.255.255.0 van de plaats router-aan-RRMG 255.255.255.255 inside
asdm inside
no asdm geschiedenis enable

Antwoord : Spleet VPN die het werken niet aan ASA5510 een tunnel graven

o.k. als dat het geval is
uw gespleten tunnel moet als dit zijn

geen toegang-lijst standaardvergunning 170.229.0.0 255.255.240.0 van IT_splitTunnelAcl om het even welk
toegang-lijst standaard de vergunningsgastheer 0.0.0.0 van IT_splitTunnelAcl
groep-beleid de attributen van IT
 geen spleet-tunnel-beleid tunnelspecified
 geen spleet-tunnel-netwerk-lijst waarde IT_splitTunnelAcl
het spleet-tunnel-beleid excludespecified
spleet-tunnel-netwerk-lijst waarde IT_splitTunnelAcl

+ moet u de lokale lan toegang in cliënt selecteren ziet imange

laat me de status kennen
Andere oplossingen  
 
programming4us programming4us