Вопрос : Разделение VPN прокладывая тоннель работа на ASA5510

Я буду созданием мой брандмауэр для того чтобы признавать дистанционное соединение VPNs, и я не могу получить разделение прокладывая тоннель для работы.  Я соединяюсь, но раз после того как я соединен я не могу просматривать internet.

Here буду моим бежать-config:

: Saved
: вариант 8.2
ASA (2)
! encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 encrypted
passwd TdfwmQA279nt/Kbj пароля TdfwmQA279nt/Kbj
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Маршрутизатор-к-RRMG
dns-guard
!
75.144.30.210 255.255.255.248 адреса ip обеспеченност-уровня 0
outside
nameif
interface Ethernet0/0
! shutdown

interface Ethernet0/1
отсутствие nameif
отсутствие обеспеченности-level
отсутствие address
ip! shutdown

interface Ethernet0/2
отсутствие nameif
отсутствие обеспеченности-level
отсутствие address
ip!
170.229.11.6 255.255.240.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Ethernet0/3
! обеспеченност-уровень 0
management
nameif shutdown

interface Management0/0
отсутствие управления-only
address
ip! имя пользователя
banner утвердило личную только!!! имя пользователя
banner если вы не утвержены login пожалуйста, то отключает систему disk0 now.
boot: хозяин 192.168.3.226 сет-предмета
10.2.26.50 хозяина сет-предмета
10.10.254.10 хозяина сет-предмета
10.10.15.102 хозяина сет-предмета
10.10.10.155 хозяина сет-предмета RRMG
сети tcp
object-group протокол-предмета udp
протокол-предмета TCPUDP
протокола
object-group 12.10.132.232 хозяина сет-предмета
12.10.132.226 хозяина сет-предмета ARUP
сети
object-group ftp eq tcp обслуживани-предмета
pcanywhere-состояния eq udp обслуживани-предмета
pcanywhere-данных eq tcp обслуживани-предмета SMARTNET
обслуживания
object-group eq 9443 udp обслуживани-предмета
eq 9443 tcp обслуживани-предмета обслуживания MIRTH_LAB_HL7
разрешения intra-interface
object-group domain-name hdh.local
same-security-traffic
170.229.11.10 им-сервера
170.229.11.2 им-сервера DefaultDNS
сервер-группы inside
dns домен-взгляда вверх outside
dns домен-взгляда вверх recurring
dns временени PDT часовойа пояс PST -8
clock passive
clock режима /asa822-k8.bin
ftpoutside_access_in
access-list InTouch примечания outside_access_in
access-list 10.51.100.0 255.255.255.0 сет-предмета
(робота) удлинило udp разрешения любой ряд 9000 75.114.30.213 хозяина 9101 разрешение удлиненное outside_access_in tcp Exchange
access-list примечания outside_access_in
access-list любая предмет-группа расширенная outside_access_in разрешения
access-list медицинских историй примечания outside_access_in
access-list smtp eq 75.144.30.213 хозяина (SmartNet) SMARTNET любое разрешение удлиненное outside_access_in tcp
access-list 75.144.30.213 хозяина 76.230.26.170 хозяина предмет-группы MIRTH_LAB_HL7 разрешения
access-list 75.144.30.213 хозяина 209.85.69.25 хозяина предмет-группы MIRTH_LAB_HL7 разрешения
access-list 75.114.30.213 хозяина 68.178.199.210 хозяина предмет-группы MIRTH_LAB_HL7 разрешения лаборатории HL7
access-list Mirth примечания outside_access_in
access-list 75.144.30.212 хозяина удлиненное outside_access_in удлиненное outside_access_in удлиненное outside_access_in любая поверхность стыка вне разрешения удлиненного outside_access_in tcp
access-list www eq любая поверхность стыка вне https eq
access-list outside_1_cryptomap удлинило пасспорт хозяина 170.229.11.124 хозяина ip разрешения
access-list предмет-группы ARUP 170.229.11.124 хозяина ip разрешения
access-list ip 170.229.0.0 255.255.240.0 Виндзор 255.255.255.0 разрешения
access-list ip 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 разрешения
access-list ip 170.229.0.0 255.255.240.0 Healdsburg-Ave 255.255.255.0 разрешения
access-list предмет-группы RRMG ip 170.229.0.0 255.255.240.0 разрешения
access-list PalmDrive хозяина ip 170.229.0.0 255.255.240.0 разрешения
access-list пасспорта хозяина 170.229.11.124 хозяина ip разрешения
access-list предмет-группы ARUP 170.229.11.124 хозяина ip разрешения
access-list ip 170.229.0.0 255.255.240.0 Виндзор 255.255.255.0 разрешения
access-list ip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 разрешения
access-list ip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 разрешения удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный inside_nat0_outbound удлиненный outside_2_cryptomap удлиненный outside_3_cryptomap удлиненный outside_4_cryptomap ip разрешения
access-list PalmDrive хозяина ip 170.229.0.0 255.255.240.0 разрешения
access-list удлиненный outside_5_cryptomap удлиненный inside_access_in любой любой ip удлиненный inside_access_in разрешения
access-list 170.22.22.0 255.255.255.0 любой ip разрешения
access-list удлиненный IPS любое любое
pager 170.22.22.0 255.255.255.0 разрешения
access-list IT_splitTunnelAcl стандартное выравнивает средство 17
mtu informational
logging asdm enable
logging 24
logging вне 1500
mtu внутри Оно-Бассеина 172.22.22.1 местного бассеина управления 1500
ip 1500
mtu -
ip 255.255.255.255 маски 172.22.22.10 проверяет изображение disk0 разрывать-размера 1
asdm тариф-предела 1 management
icmp монитор-поверхности стыка failover
no inside
no поверхности стыка обратн-курса unreachable: перерыв 14400
global enable
arp истории asdm /asdm-631.bin
no (снаружи) 1 interface
nat (внутрь) 0 доступ-списков inside_nat0_outbound
nat (внутрь) 1 outside_access_in
access-group 255.255.255.255 netmask
static 255.255.255.255 netmask
static 0.0.0.0 0.0.0.0 (внутрь, снаружи) 75.144.30.212 170.229.11.200 (внутрь, снаружи) 75.144.30.211 170.229.11.26 в inside_access_in outside
access-group поверхности стыка в inside
route поверхности стыка вне 0.0.0.0 0.0.0.0 75.144.30.214 1
route внутри 10.2.26.50 255.255.255.255 Маршрутизатор-к-RRMG 1
route внутри 10.10.10.155 255.255.255.255 Маршрутизатор-к-RRMG 1
route внутри 10.10.15.102 255.255.255.255 Маршрутизатор-к-RRMG 1
route внутри 10.10.254.10 255.255.255.255 Маршрутизатор-к-RRMG 1
route внутри 10.51.1.0 255.255.255.0 Маршрутизатор-к-RRMG 1
route внутри Healdsburg-Ave 255.255.255.0 170.229.11.60 1
route внутри 192.168.3.226 255.255.255.255 Маршрутизатор-к-RRMG 3:00 xlate 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 0:01 tcp-полномочи-разборки absolute
timeout: contact
snmp-server snmp-сервера location
no snmp-сервера inside
no enable
http 170.229.0.0 255.255.240.0 сервера 00
dynamic-access-policy-record DfltAccessPolicy
http включает ловушки ipsec coldstart
crypto, котор linkdown соединения удостоверения подлинности snmp преобразовывать-установило ipsec
crypto ESP-3DES-MD5 esp-3des esp-md5-hmac преобразовывать-установило ipsec
crypto ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac esp-des ESP-DES-SHA преобразовывать-установило ESP-DES-MD5 ipsec
crypto esp-des esp-md5-hmac преобразовывать-установило ipsec
crypto ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac ESP-AES-256-SHA esp-aes-256 преобразовывать-установило esp-aes ESP-AES-128-SHA ipsec
crypto esp-sha-hmac преобразовывать-установило ipsec
crypto esp-sha-hmac ESP-AES-192-SHA esp-aes-192 преобразовывать-установило esp-aes ESP-AES-128-MD5 ipsec
crypto esp-md5-hmac преобразовывать-установило pfs динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 килобайт 4608000
crypto продолжительности жизни обеспеченност-ассоциации ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec
crypto esp-sha-hmac ESP-3DES-SHA esp-3des установленные комплект динамическ-карты SYSTEM_DEFAULT_CRYPTO_MAP 65535 group1
crypto преобразовывать-установил Комплект outside_map 1 карты
crypto 70.89.157.158 пэра outside_map 1 карты pfs group1
crypto outside_map 1 карты адреса outside_1_cryptomap
crypto спички outside_map 1 карты ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto установленное установленный преобразовывать-установил пэра outside_map 2 карты pfs group1
crypto outside_map 2 карты адреса outside_2_cryptomap
crypto спички outside_map 2 карты ESP-3DES-SHA
crypto установленные установленного комплект outside_map 2, котор карты
crypto 173.164.155.242 преобразовывать-установил пэра outside_map 3 карты pfs group1
crypto outside_map 3 карты адреса outside_3_cryptomap
crypto спички outside_map 3 карты ESP-3DES-MD5
crypto установленные установленного комплект outside_map 3 карты
crypto 12.10.132.31 преобразовывать-установил
crypto 207.65.77.135 пэра outside_map 4 карты pfs group1
crypto outside_map 4 карты адреса outside_4_cryptomap
crypto спички outside_map 4 карты ESP-3DES-SHA
crypto установленные установленное комплект outside_map 4 карты преобразовывать-установил пэра комплект outside_map 5, котор карты
crypto 63.193.20.139 преобразовывать-установил вопрос-имя CN= 75.144.30.213 terminal
набора trustpoint ASDM_TrustPoint0
outside
crypto ca поверхности стыка outside_map карты SYSTEM_DEFAULT_CRYPTO_MAP
crypto ipsec-isakmp outside_map 65535 карты ESP-3DES-SHA
crypto динамическое, заречья outside_map 5 карты pfs group1
crypto outside_map 5 карты адреса outside_5_cryptomap
crypto спички outside_map 5 карты ESP-3DES-MD5
crypto установленные установленного стационара графства O=North Sonoma, isakmp configure
crypto crl VPN
keypair C=US
включает удостоверение подлинности политики 30
isakmp продолжительности жизни 86400
crypto группы 2
sha
хэша des
шифрования pre-share
удостоверения подлинности политики 10
isakmp продолжительности жизни 86400
crypto группы 2
sha
хэша шифрования 3des
pre-share
удостоверения подлинности политики 5
isakmp outside
crypto продолжительность жизни 86400
no группы 2
хэша md5
шифрования 3des
pre-share
vpn-addr-задает aaa
no vpn-addr-задает перерыву 0
threat-detection перерыва 5
console перерыва 5
ssh inside
telnet dhcp
telnet 170.229.0.0 255.255.240.0 основные-threat
threat-detection статистик/>threat-detection статистик доступа-list
threat-detection, котор tcp-перехватывают anyconnect-essentials
group-policy средн-тарифа 200
webvpn
разрывать-тарифа 400 тариф-интервала 30 ОНО internal
group-policy ОНО привилегированность ая Gbr1LgkU8cAKX5Pp 15
username пароля mmcjilton значения hdh.local
username не выполнять обязательство-домена IT_splitTunnelAcl
значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики
IPSec vpn-тоннел-протокола
170.229.11.2 170.229.11.10 значения dns-сервера attributes
gcrossan привилегированность ая MgXqpsHooqyWk.LK 0
username пароля gcrossan тип ый bLTxyxQHPMK2XH77 привилегированности 0
username пароля clindell IT
username vpn-групп-политики attributes
clindell attributes
vpn-групп-политики IT
tunnel-group 70.89.157.158 ipsec-attributes
ipsec-l2l
tunnel-group 70.89.157.158 тип тип тип тип
tunnel-group
tunnel-group 173.164.155.242 ***** pre-делить-ключа
tunnel-group 12.10.132.31 ***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 173.164.155.242
tunnel-group 207.65.77.135 ***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 12.10.132.31
tunnel-group 63.193.20.139 ***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 207.65.77.135 ***** pre-делить-ключа ipsec-attributes
ipsec-l2l
tunnel-group 63.193.20.139 ОНО тип дистанционное-access
tunnel-group ОНО вообще-attributes
оно-Pool
tunnel-group/> ОНО
***** pre-делить-ключа ipsec-attributes
! any
спички
class-map глобальное-class
!
!
policy-map глобальный-policy
ips/>, котор inline терпеть неудачу-раскрывает тип датчика vs0
policy-map проверяет максимум 512
сообщени-длины auto
клиента сообщени-длины parameters
dns migrated_dns_map_1
максимальный! профиль CiscoTAC-1

call-home
смысла именени ведущего global
prompt глобальный-политики
service-policy отсутствие rel= " nofollow " " _blank " " target= " https://tools.cisco.com/its/service/oddce/services/DDCEService href= > телеметрии подписывать-к-бдительн-группы monthly
конфигурации подписывать-к-бдительн-группы monthly
инвентаря подписывать-к-бдительн-группы environment
подписывать-к-бдительн-группы diagnostic
подписывать-к-бдительн-группы http
транспортировать-метода назначения электронная почта [email protected]
адреса назначения s/service/oddce/services/DDCEService

https://tools.cisco.com/it daily
Cryptochecksum периодической периодической периодическое: 64648ac01f251dd2b3d5650664dac2a0
: изображение disk0 end
asdm: положение inside
asdm Healdsburg-Ave 255.255.255.0 положения inside
asdm PalmDrive 255.255.255.255 положения inside
asdm 255.255.255.255 пасспорта положения inside
asdm 12.10.132.232 255.255.255.255 положения inside
asdm 12.10.132.226 255.255.255.255 положения inside
asdm Виндзор 255.255.255.0 положения inside
asdm Cloverdale 255.255.255.0 положения /asdm-631.bin
asdm Маршрутизатор-к-RRMG enable

истории asdm inside
no 170.22.22.0 255.255.255.0 положения inside
asdm 255.255.255.255 class=

Ответ : Разделение VPN прокладывая тоннель работа на ASA5510

о'кейо если то будет случаем
ваш тоннель разделения должен быть как это

отсутствие разрешения 170.229.0.0 255.255.240.0 IT_splitTunnelAcl доступ-списка стандартного нисколько
хозяин 0.0.0.0 разрешения IT_splitTunnelAcl доступ-списка стандартный
групп-политика, котор ОНА приписывает
 никакая разделять-тоннел-политика tunnelspecified
 отсутствие значения IT_splitTunnelAcl разделять-тоннел-сет-списка
разделять-тоннел-политика excludespecified
значение IT_splitTunnelAcl разделять-тоннел-сет-списка

+ вы должны выбрать местный доступ lan в клиенте видите imange

препятствуйте мне знать состояние
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us