Pergunta : SSL VPN de Cisco ASA 5505 Clientless incapaz de alcançar algum recurso interno após o início de uma sessão

Olá!, eu fui incapaz de alcançar todos os recursos internos após o registo na instalação atual do portal page.

My do SSL VPN de Clientless sou como este: (não há nenhum DMZ VLAN em minha instalação) o

INTERNET
^
|
v
ADSL modem
^
|    (Parte externa VLAN)
v
ASA 5505
^
|    (Interior VLAN) o
v
PCs

I setup o SSL VPN de Clientless através do feiticeiro em ASDM e tudo foi muito bem. Eu podia entrar ao portal mas por outro lado eu não poderia alcançar nenhuma PCes no VLAN.

Basically que o modem do ADSL está na rede 192.168.10.X e igualmente tem um 1:1 traçar à relação exterior de ASA 5505. A rede interna é 192.168.1.X.

Access dos anfitriões internos ao Internet é muito bem (através da PANCADINHA). a coisa que do


The somente eu posso alcançar dentro do portal é o endereço do modem do ADSL em 192.168.10.X: (o

Can qualquer um me ajuda para fora? Thanks.
class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
class= " do id= " codeSnippet856700 do
------------------ mostrar o guarda-fogo ------------------

Modalidade do guarda-fogo: Router

------------------ mostrar funcionar-config ------------------

: Conservado
:
Versão 8.3 do ASA (1)
!
hostname asa5505
Domain Name default.domain.invalid
permitir o  da senha
 do passwd
nomes
!
relação Vlan1
 nameif para dentro
 segurança-nível 100
 IP address 192.168.1.1 255.255.255.0
!
relação Vlan2
 nameif fora
 segurança-nível 0
 setroute do DHCP do IP address
!
relação Vlan3
 nenhuma relação para diante Vlan1
 dmz do nameif
 segurança-nível 50
 IP address 10.0.0.1 255.255.255.0
!
relação Ethernet0/0
 acesso 2 vlan do switchport
!
relação Ethernet0/1
!
relação Ethernet0/2
!
relação Ethernet0/3
!
relação Ethernet0/4
!
relação Ethernet0/5
 acesso 3 vlan do switchport
!
relação Ethernet0/6
 acesso 3 vlan do switchport
!
relação Ethernet0/7
 acesso 3 vlan do switchport
!
sistema disk0 do carregador: /asa831-k8.bin
voz passiva da modalidade do ftp
usuário-grupo DefaultDNS do dns
 Domain Name default.domain.invalid
rede do objeto obj_any
 subnet 0.0.0.0 0.0.0.0
URL da licença do webtype do webacl da acesso-lista algum defeito do registro
linhas 24 do pager
asdm de registo informativo
MTU dentro de 1500
MTU fora de 1500
dmz 1500 do MTU
estourar-tamanho unreachable 1 do taxa-limite 1 do ICMP
imagem disk0 do asdm: /asdm-631.bin
nenhuma história do asdm permite
intervalo de parada 14400 do arp
!
rede do objeto obj_any
 (para dentro, fora) relação dinâmica nat
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:02 dos sorver-provisional-meios do intervalo de parada: 00 0:05 do uauth: absolute 00
0:01 da tcp-proxy-remontagem do intervalo de parada: 00
dinâmico-acesso-política-gravar DfltAccessPolicy
 webvpn
  webacl appl-acl
LOCAL do console do ssh da autenticação do aaa
o usuário de HTTP permite
HTTP 192.168.1.0 255.255.255.0 para dentro
nenhuma posição do SNMP-usuário
nenhum contato do SNMP-usuário
o SNMP-usuário permite o coldstart do linkdown da associação da autenticação do SNMP das armadilhas
a vida crypto da segurança-associação do ipsec secunda 28800
quilobytes crypto 4608000 da vida da segurança-associação do ipsec
intervalo de parada 5 do telnet
ssh 192.168.1.0 255.255.255.0 para dentro
intervalo de parada 10 do ssh
intervalo de parada 0 do console
auto_config do dhcpd fora
!
endereço 192.168.1.2 - 192.168.1.33 do dhcpd para dentro
relação do dns 122.56.237.1 210.55.111.1 do dhcpd para dentro
o dhcpd permite para dentro
!

básico-ameaça da ameaça-deteção
acesso-lista das estatísticas da ameaça-deteção
nenhuma estatística da ameaça-deteção tcp-intercepta
webvpn
 permitir fora
privilégio 15 do  da senha do username admin
privilégio 0 do  da senha de usuário do username
atributos do usuário do username
 vpn-grupo-política DfltGrpPolicy
 webvpn
  webacl do valor do filtro
o username leu o privilégio 0 do  da senha
o username leu atributos
 vpn-grupo-política DfltGrpPolicy
 webvpn
  webacl do valor do filtro
tipo remoto-acesso do vpn do túnel-grupo
!
inspection_default do classe-mapa
 optar-inspeção-tráfego do fósforo
!
!
global_policy do política-mapa
 inspection_default da classe
  inspecionar o pptp
  inspecionar o tftp
  inspecionar IP-opções
!
global_policy da serviço-política global
contexto alerta do hostname
chamar-repouso
 perfil CiscoTAC-1
  nenhum ative
  HTTP https://tools.cisco.com/its/service/oddce/services/DDCEService do endereço de destino
  email [email protected] do endereço de destino
  HTTP do transportar-método do destino
  diagnóstico do subscrever-à-alerta-grupo
  ambiente do subscrever-à-alerta-grupo
  revista mensal periódica do inventário do subscrever-à-alerta-grupo
  revista mensal periódica da configuração do subscrever-à-alerta-grupo
  diário periódico da telemetria do subscrever-à-alerta-grupo
Cryptochecksum: d41d8cd98f00b204e9800998ecf8427e
: extremidade
class= do

Resposta : SSL VPN de Cisco ASA 5505 Clientless incapaz de alcançar algum recurso interno após o início de uma sessão

Olá!, parece que você faltou o nonat!
Outras soluções  
 
programming4us programming4us