Vraag : De Cliënten van Cisco Vpn verbinden maar kunnen geen netwerk zien

Onze goeroe van Cisco is niet in het land en ik heb een probleem, hier hadden wij een kerel van temperaturenIT en hij schrapte toevallig een paar dingen in onze config.
now onze vpngebruikers kunnen verbinden maar zij zien niet het netwerk. klein kan ik op cisco doen die ik met thsASDM dat behoefte heb gedaan lepel te zijn gevoed om het even welke hulp. Hieronder in wordt onze lopende config.
Any hulp veel gewaardeerd. en dank vooraf.

: Saved
:
ASA Versie 8.0 (4) 48
!
hostname kausted-ASA
domain-name kausted.local
enable wachtwoord sDI9GCtVqjhgeSsVcHa encrypted
passwd sDI9GCjhtVqeSsVcHa encrypted
names
dns-guard
! /> nameif outside
veiligheid-niveau
interface Ethernet0/0
ip adres 00.00.00.00 255.255.255.248
!
interface Ethernet0/1
nameif inside
veiligheid-niveau 100
ip adres 10.200.1.1 255.255.255.0
!
interface Ethernet0/2
shutdown
geen nameif
geen veiligheid -veiligheid-level
geen ip address
!
interface Ethernet0/3
shutdown
geen nameif
geen veiligheid -veiligheid-level
geen ip address
!
interface Management0/0
nameif management
veiligheid-niveau 100
ip adres192.168.1.1 255.255.255.0
beheer -beheer-only
!
boot systeem disk0: /asa804-48-k8.bin
ftp wijze passive
clock- timezoneCST -6
clock zomerCDT recurring
dns laat de de domein-naam hausted.local
/>same-security-traffic- vergunnings intra-intra-interfaceaccess-list icmp om het even welke om het even welke echo
access-list icmp om het even welke om het even welke echo-antwoord
access-list splittunnel uitgebreide vergunningsip 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0
access-list splittunnel-ssl uitgebreide vergunningsip 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0
pager val/>logging informational
logging asdm informational
mtu van de lijnen24
logging enable
logging timestamp
logging debugging
mtu binnen 1500
mtu beheers1500
ip lokale pool VPNPOOL 172.25.20.1 - 172.25.20.10
ip lokale poolSSL 172.25.30.1 - 172.25.30.10
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
icmp om het even welk inside
asdm beeld disk0 toe: /asdm-603.bin
no asdm geschiedenis enable
arp onderbreking 14400
global (buiten) 1 interface
global (binnen) 1 interface
nat (binnen) 1 0.0.0.0 0.0.0.0
static (binnen, buiten) 10.200.1.10 smtp netmask 255.255.255.255
access-group in interface outside
route buiten 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout xlate 3:00: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: sunrpc 0:10 02
timeout: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
timeout slokje0:30: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: slokje-voorlopig-middelen 00
timeout 0:02: 00 uauth0:05: 00 absolute
timeout TCP-volmacht-hermontage 0:01: van de de sq-periode300
aaa van de 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy dfltGrpPolicy-Nac/>k-create nac -nac-framework
reval-periode 36000
de SNMP-server van de de console LOKALE
http server ssh enable
http 192.168.1.0 255.255.255.0 management
http 192.168.1.0 255.255.255.0 inside
http 10.200.1.0 255.255.255.0 inside
no location
no de SNMP-server contact
snmp-server laat in het bijzonder -in het bijzonder-sha-hmac de authentificatieverbinding linkdown coldstart
crypto ipsec transformatie-vastgestelde AAADES in het bijzonder-aes-256 ipsec van veiligheid-vereniging
crypto van de veiligheid-vereniging/>crypto levenseconden 28800
crypto DYNOMAP levenkilobytes 4608000
crypto het dynamische van de de kaartVPNPEER interface van DYNOMAP
crypto de identiteitsadres
crypto outside
crypto isakmp isakmp outside
crypto isakmp van de de encryptieaes-256
knoeiboel van de beleids10
authentificatie het pre-share beleid/>crypto isakmp 20
van het de groeps2
leven 86400
toelaat van de de knoeiboel sha
groep van de authentificatie pre-share encryptie 3des
van de het leven1800
telnet 0.0.0.0 0.0.0.0 inside
telnet onderbreking 1
de onderbrekings5
console onderbreking 5
ssh 0.0.0.0 0.0.0.0 outside
ssh 0
management-access inside
dhcpd dns 68.87.75.194 68.87.64.146
dhcpd ping_timeout 750
dhcpd auto_config outside
!
dhcpd adres 192.168.1.2 - 192.168.1.254 management
dhcpd laat management
toe!
threat-detection de basis-basis-threat
threat-detection- statistieken/>no van bedreiging-opsporing de server209.190.247.151 statistiekenTCP -TCP-intercept
ntp 66.92.77.98 van de bronbuitenkant prefer
ntp tot bron outside
webvpn
toegang-list svc beeld disk0 toe: />g 1
svc /anyconnect-winnen-2.3.0254-k9.pk van tunnel-groep-lijst enable
group-policy DfltGrpPolicy attributes
vpn-gelijktijdige 10
svc webvpn
ip -ip-comp vpn-tunnel-protocolIPSec l2tp-ipsec enable
van nac-montages svc/>k-create
webvpn
keepalive none
svc svc van de dpd-intervalcliënt none
van de de aanpassingswaarde van de dpd-intervalgateway none
ssl van DfltCustomization
group-policy internal
group-policy attributes
dns-server waarde10.200.1.10
vpn-tunnel-protocolsvc
spleet-tunnel-beleid tunnelspecified
spleet-tunnel-netwerk-lijst waarde splittunnel-ssl
webvpn
svc levensonderhoud-installateur installed
svc tijd30
svc rekey rekey methode ssl
svc vragen niets standaard svc
dns-server/>group-policy Hausted_vpn internal
group-policy Hausted_vpn waarde10.200.1.10
vpn-nutteloos-onderbrekings30
van het spleet-tunnel-beleid tunnelspecified
spleet-tunnel-netwerk-lijst de waarde hausted.local
username waarde splittunnel
gebrek-gebrek scott van het het wachtwoorda2rW3f48jhCadfLAJG encrypted
username probeert de grossman wachtwoord van wachtwoordiAIBF2wjhgoxnyo15IN encrypted
username van het het wachtwoordv5P40l1UGfesvtJa7Nn encrypted
username hausted-vpn wachtwoord dgT55GwmnBDaZ81uAL encrypted
username user1 het wachtwoordDdebsMmgk67hwEjWbyB/encrypted
tunnel-group DefaultL2LGroup ipsec-attributes
isakmp keepalive drempel vnIwlTk61503uh8qLak encrypted
username jayw 30 10
tunnel-group DefaultRAGroup ipsec-attributes
pre-delen-zeer belangrijke *
opnieuw isakmp keepalive drempel 30 10
tunnel-group Hausted_vpn de adres-pool van het type het verre -ver-access
tunnel-group Hausted_vpn/> gebrek-groep-beleid Hausted_vpn
tunnel-group Hausted_vpn opnieuw probeert van VPNPOOL
ipsec-attributes
pre-delen-zeer belangrijke sslusers *
tunnel-group verre -ver-access
tunnel-group de adres-pool van het sslusers algemeen-attributes het gebrek-groep-beleid van SSL
ssl
tunnel-group sslusers webvpn-attributes
groep-alias Remote_Users enable
typen!
class-map inspection_default
gelijke gebrek-inspectie/>
!
! het type
policy-map inspecteert dns preset_dns_map
parameters
bericht-lengte het maximumtype 1024
policy-map dns migrated_dns_map_1
parameters
bericht-lengte inspecteert de maximum512
policy-map global_policy
klasse inspection_default
dns migrated_dns_map_1
inspecteert FTP
inspecteert h323 h225
inspecteert h323 ras
inspecteert rsh
inspecteert rtsp
inspecteert esmtp
inspecteert sqlnet
inspecteert magere
inspecteert sunrpc
inspecteert xdmcp
inspecteert slokje
inspecteert netbios
inspecteert tftp
inspecteert icmp
inspecteert!
service-policy global_policy global
prompt hostname context
Cryptochecksum: 1ae858baeadcb04cbab6ab92c9719081
: end
asdm beeld disk0: /asdm-603.bin
no asdm geschiedenis enable

thanks again

Antwoord : De Cliënten van Cisco Vpn verbinden maar kunnen geen netwerk zien

gelieve te voegen de onderstaande lijn en de controle toe

geen globale (binnen) 1 interface
sysopt verbindings vergunning-vpn-vergunning
toegang-lijst geen-nationaal uitgebreide vergunning ip 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0
toegang-lijst geen-nationaal uitgebreide vergunning ip 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0
nationaal (binnen) geen-nationaal toegang-lijst 0
Andere oplossingen  
 
programming4us programming4us