Pergunta : Os clientes de Cisco Vpn conetam mas não podem ver a rede

Nosso guru de Cisco não está no país e eu tenho um problema, nós tivemos um temp ELE indivíduo aqui e suprimiu acidentalmente de um par coisas em nosso config.
now que nossos usuários do vpn podem conetar mas não vêem a rede. o pouco que eu posso fazer no Cisco eu faço com ths ASDM assim que a necessidade para ser colher alimentada alguns ajuda. Abaixo de nosso corredor config.
Any na ajuda é apreciado muito. e dos agradecimentos

adiantado.: Saved
:
da versão 8.0 do
ASA (! encrypted
names
dns-guard
do encrypted
passwd sDI9GCjhtVqeSsVcHa da senha sDI9GCtVqjhgeSsVcHa do
hostname Kausted-ASA
domain-name kausted.local
enable!
de 00.00.00.00 255.255.255.248 do IP address do segurança-nível 0
do outside
do nameif do
interface Ethernet0/0
!
de 10.200.1.1 255.255.255.0 do IP address do segurança-nível 100
do inside
do nameif do
interface Ethernet0/1
! shutdown
do
interface Ethernet0/2
nenhum nameif
nenhuma segurança-level
nenhum
do IP address! shutdown
do
interface Ethernet0/3
nenhum nameif
nenhuma segurança-level
nenhum
do IP address! gerência-only
do
de 192.168.1.1 255.255.255.0 do IP address do segurança-nível 100
do management
do nameif do
interface Management0/0
! sistema disk0 do
boot: o acl_outside intra-interface
access-list do Domain Name hausted.local
same-security-traffic de DefaultDNS
do usuário-grupo do recurring
dns do verão CDT do CST -6
clock do timezone do passive
clock da modalidade de /asa804-48-k8.bin
ftp estendeu o ICMP da licença todo o qualquer ICMP que estendido acl_outside da licença do
access-list do eco todos os alguns eco-responderem as linhas estendidas splittunnel-SSL estendidas splittunnel informational
mtu do
pager do IP 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 da licença do
access-list do IP 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 da licença do
access-list do asdm do informational
logging da armadilha do debugging
logging do monitor do timestamp
logging do enable
logging de 24
logging fora de 1500
mtu dentro da associação local VPNPOOL 172.25.20.1 da gerência 1500
ip de 1500
mtu - o SSL 172.25.30.1 da associação local do
ip de 172.25.20.10 - a licença unreachable do estourar-tamanho 1
icmp do taxa-limite 1 do
icmp de 172.25.30.10 toda a imagem disk0 do inside
asdm: intervalo de parada 14400
global do enable
arp da história do asdm de /asdm-603.bin
no (fora) 1 interface
global (para dentro) 1 interface
nat (para dentro) 1 acl_outside do
access-group de 255.255.255.255 do netmask do smtp do smtp 10.200.1.10 da relação do
static de 0.0.0.0 0.0.0.0 (para dentro, fora) tcp no outside
route da relação fora do 3:00 do xlate de 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout: 1:00 da conexão de 00
timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 0:10 do sunrpc de 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 0:30 do sorvo de 00
timeout: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 0:02 dos sorver-provisional-meios de 00
timeout: 00 0:05 do uauth: 00 0:01 da tcp-proxy-remontagem do absolute
timeout: o contact
snmp-server do SNMP-usuário do location
no do SNMP-usuário do inside
no do inside
http 10.200.1.0 255.255.255.0 do management
http 192.168.1.0 255.255.255.0 do enable
http 192.168.1.0 255.255.255.0 do usuário do
http do console do ssh da autenticação do quadrado-período 300
aaa do reval-período 36000
do nac-framework
do DfltGrpPolicy-nac-framework-create de 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy permite armadilhas o ipsec do coldstart
crypto que do linkdown da associação da autenticação do SNMP transformar-ajustou quilobytes da vida da segurança-associação do ipsec dos segundos 28800
crypto da vida da segurança-associação do ipsec do
crypto do esp-sha-hmac de AAADES esp-aes-256 o jogo do dinâmico-mapa DYNOMAP 90 de 4608000
crypto transformar-ajustou o ipsec-isakmp do mapa VPNPEER 65535 de AAADES
crypto o isakmp dinâmico do
crypto do endereço da identidade do isakmp do outside
crypto da relação do mapa VPNPEER de DYNOMAP
crypto permite a política 20
do isakmp da vida 86400
crypto do grupo 2
do sha
da mistura da cifragem aes-256
do pre-share
da autenticação da política 10
do isakmp do outside
crypto outside
do auto_config do ping_timeout 750
dhcpd do
dhcpd do inside
dhcpd dns 68.87.75.194 68.87.64.146 do intervalo de parada 0
management-access do intervalo de parada 5
console do outside
ssh do intervalo de parada 5
ssh 0.0.0.0 0.0.0.0 do inside
telnet da vida 1800
telnet 0.0.0.0 0.0.0.0 do grupo 1
do sha
da mistura da cifragem 3des
do pre-share
da autenticação! endereço 192.168.1.2 do
dhcpd - o management
dhcpd de 192.168.1.254 permite o management
! a fonte básica-threat
ntp das estatísticas da ameaça-deteção do acesso-list
no das estatísticas do
threat-detection/>threat-detection fora do outside
webvpn
da fonte de 66.92.77.98 do usuário do prefer
ntp permite a imagem disk0 do outside
svc: os nac-ajustes do enable
de IP-comp(s) do webvpn
de IPSec l2tp-ipsec svc do vpn-túnel-protocolo dos vpn-simultâneo-inícios de uma sessão 10
do attributes
do enable
group-policy DfltGrpPolicy da túnel-grupo-lista do enable
de /anyconnect-win-2.3.0254-k9.pkg 1
svc o installed
svc do manter-instalador que do webvpn
svc do splittunnel-ssl
do valor da rachar-túnel-rede-lista do tunnelspecified
da rachar-túnel-política do
do svc do vpn-túnel-protocolo do
de 10.200.1.10 do valor do dns-usuário do attributes
do SSL do internal
group-policy do SSL de DfltCustomization
group-policy do valor da personalização do none
da passagem do dpd-intervalo do none
svc do cliente do dpd-intervalo do none
svc do keepalive do webvpn
svc do DfltGrpPolicy-nac-framework-create
do valor rekey o tempo 30
svc rekey o ssl
svc do método pedem a nenhuns o valor hausted.local
username do optar-domínio do splittunnel
do valor da rachar-túnel-rede-lista do tunnelspecified
da rachar-túnel-política do vpn-rodar em marcha lenta-intervalo de parada 30
do
de 10.200.1.10 do valor do dns-usuário do attributes
do internal
group-policy Hausted_vpn do svc
group-policy Hausted_vpn do defeito o tipo grossman sslusers gerais-attributes
tunnel-group Hausted_vpn do ponto inicial 30 do keepalive do isakmp do *
da pre-compartilhar-chave do ipsec-attributes
da nova tentativa 10
tunnel-group DefaultRAGroup do ponto inicial 30 do keepalive do isakmp do ipsec-attributes
do encrypted
tunnel-group DefaultL2LGroup da senha DdebsMmgk67hwEjWbyB/do jayw do encrypted
username da senha vnIwlTk61503uh8qLak do hausted-vpn do encrypted
username da senha v5P40l1UGfesvtJa7Nn do encrypted
username user1 da senha dgT55GwmnBDaZ81uAL do encrypted
username da senha a2rW3f48jhCadfLAJG do ccadmin do encrypted
username da senha iAIBF2wjhgoxnyo15IN de scott do *
tunnel-group da pre-compartilhar-chave do ipsec-attributes
de Hausted_vpn
tunnel-group Hausted_vpn da optar-grupo-política de VPNPOOL
da endereçar-associação de/>tunnel-group Hausted_vpn/> datilografa a sslusers remotos-access
tunnel-group o enable
de Remote_Users do grupo-pseudônimo do webvpn-attributes
dos sslusers do ssl
tunnel-group da optar-grupo-política de SSL
da endereçar-associação de/>! optar-inspeção-traffic
do fósforo do inspection_default
do
class-map!
! o tipo do
policy-map inspeciona o tipo do máximo 1024
policy-map do mensagem-comprimento do parameters
do preset_dns_map
do dns inspeciona a classe que do global_policy
do máximo 512
policy-map do mensagem-comprimento do parameters
do dns migrated_dns_map_1
o inspection_default
inspeciona o
do dns migrated_dns_map_1 inspeciona o
do ftp inspeciona o
de h323 h225 inspeciona os ras h323 o
inspeciona o
do rsh inspeciona o
do rtsp inspeciona o
do esmtp inspeciona o
do sqlnet inspeciona o
inspeciona o
do sunrpc inspeciona o
do xdmcp inspeciona o
do sorvo inspeciona o
de netbios inspeciona o
do tftp inspeciona o
do ICMP!
Cryptochecksum do contexto do hostname do global
prompt do global_policy do
service-policy: 1ae858baeadcb04cbab6ab92c9719081
: imagem disk0 do end
asdm: enable

thanks again
da história do asdm de /asdm-603.bin
no class= do

Resposta : Os clientes de Cisco Vpn conetam mas não podem ver a rede

adicionar por favor a linha e a verificação below

nenhuma (para dentro) 1 relação global
a conexão do sysopt permite-vpn
IP prolongado nenhum-nat 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 da licença da acesso-lista
IP prolongado nenhum-nat 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 da licença da acesso-lista
(para dentro) 0 acesso-lista nat nenhum-nat
Outras soluções  
 
programming4us programming4us