Вопрос : Клиенты Cisco Vpn соединяют но не могут увидеть сеть

Наше гуру Cisco не находится в стране и я имею проблему, мы имели temp ОНО ванта здесь и он случайно уничтожил несколько вещи в нашем config.
now наши потребители vpn, котор могут соединиться но они не видят сеть. немногая, котор я могу сделать на cisco я делаю с ths ASDM поэтому потребностью быть ложка поданная любые помогает. Под в нашим ходом config.
Any помощи очень оценивает. и спасибо

заранее.: Saved
:
варианта 8.0
ASA (! encrypted
names
dns-guard
encrypted
passwd sDI9GCjhtVqeSsVcHa пароля sDI9GCtVqjhgeSsVcHa
hostname Kausted-ASA
domain-name kausted.local
enable!
00.00.00.00 255.255.255.248 адреса ip обеспеченност-уровня 0
outside
nameif
interface Ethernet0/0
!
10.200.1.1 255.255.255.0 адреса ip обеспеченност-уровня 100
inside
nameif
interface Ethernet0/1
! shutdown

interface Ethernet0/2
отсутствие nameif
отсутствие обеспеченности-level
отсутствие address
ip! shutdown

interface Ethernet0/3
отсутствие nameif
отсутствие обеспеченности-level
отсутствие address
ip! управление-only

192.168.1.1 255.255.255.0 адреса ip обеспеченност-уровня 100
management
nameif
interface Management0/0
! система disk0
boot: acl_outside разрешения intra-interface
access-list domain-name hausted.local
same-security-traffic DefaultDNS
сервер-группы recurring
dns временени CDT CST -6
clock часовойа пояс passive
clock режима /asa804-48-k8.bin
ftp удлинило icmp разрешения любой любой icmp разрешения
access-list отголоска удлиненный acl_outside любые, котор любые отголоск-отвечают линии удлиненные splittunnel-ssl разрешения
access-list ip 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 разрешения
access-list удлиненные splittunnel ip 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0
pager informational
mtu asdm informational
logging ловушки debugging
logging монитора timestamp
logging enable
logging 24
logging вне 1500
mtu внутри бассеина VPNPOOL 172.25.20.1 управления 1500
ip 1500
mtu местного - SSL 172.25.30.1 местного бассеина
ip 172.25.20.10 - разрешением разрывать-размера 1
icmp тариф-предела 1
icmp 172.25.30.10 unreachable любое изображение disk0 inside
asdm: перерыв 14400
global enable
arp истории asdm /asdm-603.bin
no (снаружи) 1 interface
global (внутрь) 1 interface
nat (внутрь) 1 acl_outside
access-group 255.255.255.255 netmask smtp smtp 10.200.1.10 поверхности стыка
static 0.0.0.0 0.0.0.0 (внутрь, снаружи) tcp в outside
route поверхности стыка вне 3:00 xlate 0.0.0.0 0.0.0.0 97.67.115.241 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:00 icmp: 0:10 sunrpc 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 0:05 mgcp: 00 mgcp-pat 0:05: 0:30 глоточка 00
timeout: 00 0:02 sip_media: 00 sip-приглашают 0:03: 00 sip-отключают 0:02: 0:02 sip-временный-средств 00
timeout: 00 0:05 uauth: 00 0:01 tcp-полномочи-разборки absolute
timeout: contact
snmp-server snmp-сервера location
no snmp-сервера inside
no inside
http 10.200.1.0 255.255.255.0 management
http 192.168.1.0 255.255.255.0 enable
http 192.168.1.0 255.255.255.0 сервера
http пульта ssh удостоверения подлинности sq-периода 300
aaa reval-периода 36000
nac-framework
DfltGrpPolicy-nac-framework-create 00
dynamic-access-policy-record DfltAccessPolicy
nac-policy МЕСТНОЕ включает ловушки ipsec coldstart
crypto, котор linkdown соединения удостоверения подлинности snmp преобразовывать-установило килобайт продолжительности жизни обеспеченност-ассоциации ipsec секунд 28800
crypto продолжительности жизни обеспеченност-ассоциации ipsec
crypto esp-sha-hmac AAADES esp-aes-256 комплект динамическ-карты DYNOMAP 90 4608000
crypto преобразовывать-установил ipsec-isakmp карты VPNPEER 65535 AAADES
crypto динамическое isakmp
crypto адреса тождественности isakmp outside
crypto поверхности стыка карты VPNPEER DYNOMAP
crypto включает политику 20
isakmp продолжительности жизни 86400
crypto группы 2
sha
хэша шифрования aes-256
pre-share
удостоверения подлинности политики 10
isakmp outside
crypto outside
auto_config ping_timeout 750
dhcpd
dhcpd inside
dhcpd dns 68.87.75.194 68.87.64.146 перерыва 0
management-access перерыва 5
console outside
ssh перерыва 5
ssh 0.0.0.0 0.0.0.0 inside
telnet продолжительности жизни 1800
telnet 0.0.0.0 0.0.0.0 группы 1
sha
хэша шифрования 3des
pre-share
удостоверения подлинности! адрес 192.168.1.2
dhcpd - management
dhcpd 192.168.1.254 включает management
! источник 209.190.247.151 сервера tcp-intercept
ntp статистик угроз-обнаружения доступа-list
no статистик
threat-detection основной-threat
threat-detection вне outside
webvpn
источника 66.92.77.98 сервера prefer
ntp включает изображение disk0 outside
svc: nac-установки enable
ip-comp webvpn
IPSec l2tp-ipsec svc vpn-тоннел-протокола vpn-одновременн-имен пользователя 10
attributes
enable
group-policy DfltGrpPolicy тоннел-групп-списка enable
/anyconnect-win-2.3.0254-k9.pkg 1
svc installed
svc держать-установителя webvpn
svc splittunnel-ssl
значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики
svc vpn-тоннел-протокола
10.200.1.10 значения dns-сервера attributes
ssl internal
group-policy ssl DfltCustomization
group-policy значения изготовления на заказ none
входного dpd-интервала none
svc клиента dpd-интервала none
svc keepalive webvpn
svc DfltGrpPolicy-nac-framework-create
значения, котор rekey время 30
svc rekey ssl
svc метода спрашивают никаким значение hausted.local
username не выполнять обязательство-домена splittunnel
значения разделять-тоннел-сет-списка tunnelspecified
разделять-тоннел-политики vpn-бездельничать-перерыва 30

10.200.1.10 значения dns-сервера attributes
internal
group-policy Hausted_vpn svc
group-policy Hausted_vpn невыполнения обязательства тип дистанционные-access
tunnel-group Hausted_vpn порога 30 keepalive isakmp *
pre-делить-ключа ipsec-attributes
повторенной попытки 10
tunnel-group DefaultRAGroup порога 30 keepalive isakmp ipsec-attributes
encrypted
tunnel-group DefaultL2LGroup пароля DdebsMmgk67hwEjWbyB/jayw encrypted
username пароля vnIwlTk61503uh8qLak hausted-vpn encrypted
username пароля v5P40l1UGfesvtJa7Nn encrypted
username user1 пароля dgT55GwmnBDaZ81uAL encrypted
username пароля a2rW3f48jhCadfLAJG ccadmin encrypted
username пароля iAIBF2wjhgoxnyo15IN scott grossman *
tunnel-group pre-делить-ключа ipsec-attributes
Hausted_vpn
tunnel-group Hausted_vpn не выполнять обязательство-групп-политики VPNPOOL
адресовать-бассеина/>tunnel-group Hausted_vpn вообще-attributes
печатает дистанционным-access
tunnel-group вообще-attributes
Remote_Users групп-псевдонима webvpn-attributes
sslusers ssl
tunnel-group не выполнять обязательство-групп-политики SSL
адресовать-бассеина/>! не выполнять обязательство-осмотр-traffic
спички inspection_default

class-map!
! тип
policy-map проверяет тип максимума 1024
policy-map сообщени-длины parameters
preset_dns_map
dns проверяет тип global_policy
максимума 512
policy-map сообщени-длины parameters
dns, котор migrated_dns_map_1
inspection_default
проверяет
dns migrated_dns_map_1 проверяет
ftp проверяет
h323 h225 проверяет ras h323
проверяет
rsh проверяет
rtsp проверяет
esmtp проверяет
sqlnet проверяет тощее
проверяет
sunrpc проверяет
xdmcp проверяет
глоточка проверяет
netbios проверяет
tftp проверяет
icmp!
Cryptochecksum смысла именени ведущего global
prompt global_policy
service-policy: 1ae858baeadcb04cbab6ab92c9719081
: изображение disk0 end
asdm: enable

thanks again
истории asdm /asdm-603.bin
no class=

Ответ : Клиенты Cisco Vpn соединяют но не могут увидеть сеть

пожалуйста добавьте внизу линию и проверку

отсутствие глобальной (внутрь) 1 поверхности стыка
соединение sysopt позволяет-vpn
ip 10.200.1.0 255.255.255.0 172.25.20.0 255.255.255.0 разрешения доступ-списка никак-nat выдвинутый
ip 10.200.1.0 255.255.255.0 172.25.30.0 255.255.255.0 разрешения доступ-списка никак-nat выдвинутый
nat (внутрь) 0 доступ-списков никак-nat
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us