Desktop
Website
Multimedia
Database
Security
Enterprise
Fråga : VPN-splittring som gräver inte arbetet på ASA5510
Inställning för förmiddag I - upp min firewall att acceptera avlägsen anslutning VPNs och mig kan inte få splittring som gräver för att fungera. Jag förbinder, men en gång förbindelse jag kan inte bläddra internet.
Here är min spring-config:
: Saved
:
för version 8.2 för
ASA (2)! encrypted
names
name 172.22.13.0 Cloverdale
name 172.22.17.0 Windsor
name 207.65.76.20 Passport
name 172.20.0.56 PalmDrive
name 172.22.15.0 Healdsburg-Ave
name 170.229.11.19 för encrypted
passwd TdfwmQA279nt/Kbj för lösenord TdfwmQA279nt/Kbj för
hostname HDH-Cisco5510IPS
domain-name hdh.local
enable Router-till-RRMG
dns-guard
! nameifoutside
för
interface Ethernet0/0
säkerhet-jämnar IP address75.144.30.210 255.255.255.248 för 0
! shutdown
för
interface Ethernet0/1
ingen nameif
ingen säkerhet-level
ingen IP address
! shutdown
för
interface Ethernet0/2
ingen nameif
ingen säkerhet-level
ingen IP address
! nameifinside
för
interface Ethernet0/3
säkerhet-jämnar IP address170.229.11.6 255.255.240.0 för 100
! management
för nameif för shutdown
för
interface Management0/0
säkerhet-jämnar 0
ingen ledning-only
för IP address
! personligt för inloggning för
banner behörigt endast!!! inloggningen för
banner, om du inte bemyndigas för att logga in, behar systemet disk0 för disconnect now.
boot: för funktionslägepassive
clock för /asa822-k8.bin
ftp för område-referens för recurring
dns för summer-time PDT för timezonen PST -8
clock område-referens outside
dns inside
dns server-grupperar för namnge-serveren för den DefaultDNS
namnge-serveren 170.229.11.2
tillstånd intra-interface
object-group för domainen-name hdh.local
same-security-traffic 170.229.11.10
som tjänste- MIRTH_LAB_HL7
serva-anmärker
för tcp-eq 9443 serva-anmärker
object-group för udp-eq 9443, tjänste- SMARTNET
serva-anmärker tcp-eqpcanywhere-data
serva-anmärker udp-eqpcanywhere-status
serva-anmärker
object-group för tcp-eqftp knyter kontakt ARUP
knyta kontakt-anmärker varar värd 12.10.132.226
knyta kontakt-anmärker varar värd protokollet TCPUDP
för 12.10.132.232
object-group protokoll-anmärker udp
protokoll-anmärker tcp
object-group knyter kontakt RRMG
knyta kontakt-anmärker varar värd 10.10.10.155
knyta kontakt-anmärker varar värd 10.10.15.102
knyta kontakt-anmärker varar värd 10.10.254.10
knyta kontakt-anmärker varar värd 10.2.26.50
knyta kontakt-anmärker varar värd 192.168.3.226
knyta kontakt-anmärker för InTouch för anmärkningen för outside_access_in för 10.51.100.0 255.255.255.0
access-list udp för tillstånd (robot)
access-list outside_access_in fördjupad varar värd any 75.114.30.213 spänner 9000 9101 för outside_access_inanmärkningen för
access-list Exchange
access-list det outside_access_in fördjupade tillstånd tcp varar värd any anmärkning för outside_access_in för
access-list för 75.144.30.213 eqsmtp som det medicinsk tillstånd för
access-list för rekord (SmartNet) fördjupade outside_access_in anmärka-grupperar SMARTNET varar värd any tillstånd för labbet HL7
access-list för uppsluppenhet för anmärkningen för outside_access_in för 75.144.30.212
access-list fördjupade det outside_access_in anmärka-grupperar MIRTH_LAB_HL7 varar värd 68.178.199.210 varar värd fördjupade tillstånd för 75.114.30.213
access-list det outside_access_in anmärka-grupperar MIRTH_LAB_HL7 varar värd 209.85.69.25 varar värd fördjupade tillstånd för 75.144.30.213
access-list det outside_access_in anmärka-grupperar MIRTH_LAB_HL7 varar värd 76.230.26.170 varar värd fördjupade tillstånd tcp för 75.144.30.213
access-list det outside_access_in har kontakt any utanför fördjupade tillstånd tcp för eqwww
access-list det outside_access_in har kontakt any utanför eqhttps för tillståndip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 för
access-list outside_1_cryptomap fördjupad ip för tillstånd för
access-list för ip 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 för tillstånd för
access-list för ip 170.229.0.0 255.255.240.0 Cloverdale 255.255.255.0 för tillstånd för
access-list inside_nat0_outbound fördjupad inside_nat0_outbound fördjupad inside_nat0_outbound fördjupad varar värd 170.229.11.124 anmärka-grupperar ip för tillstånd för ARUP-
access-list inside_nat0_outbound fördjupad varar värd 170.229.11.124 varar värd ip 170.229.0.0 255.255.240.0 för tillstånd för pass
access-list inside_nat0_outbound fördjupad varar värd ip 170.229.0.0 255.255.240.0 för tillstånd för PalmDrive
access-list inside_nat0_outbound fördjupad anmärka-grupperar ip för tillstånd för
access-list för ip 170.229.0.0 255.255.240.0 Windsor 255.255.255.0 för tillstånd för
access-list för ip 170.229.0.0 255.255.240.0 170.22.22.0 255.255.255.0 för tillstånd för
access-list för ip 170.229.0.0 255.255.240.0 Healdsburg-Ave 255.255.255.0 för tillstånd för RRMG-
access-list inside_nat0_outbound fördjupad inside_nat0_outbound fördjupad outside_2_cryptomap fördjupad outside_3_cryptomap fördjupad varar värd 170.229.11.124 anmärka-grupperar ip för tillstånd för ARUP-
access-list outside_4_cryptomap fördjupad varar värd 170.229.11.124 varar värd passet fördjupad tillståndip 170.229.0.0 255.255.240.0 för
access-list outside_5_cryptomap varar värd ip för tillstånd för PalmDrive
access-list inside_access_in fördjupad någon någon fördjupad tillståndip 170.22.22.0 255.255.255.0 för
access-list inside_access_in någon fördjupad tillståndip för
access-list IPS någon någon
access-list IT_splitTunnelAcl standard tillstånd170.22.22.0 255.255.255.0
pager fodrar lättheten 17
mtu för informational
logging om asdm för enable
logging för 24
logging utanför ledning för insida 1500
mtu för 1500
mtu, lokalen för 1500
ip slår samman Den-Slår samman 172.22.22.1 - 172.22.22.10 maskerar 255.255.255.255
ip verifierar att vända om-banan har kontakt failover
no för inside
no övervaka-har kontakt unreachable management
icmp klassa-begränsar 1 brista-storleksanpassar 1
asdm avbildar disk0: för asdmhistoria för /asdm-631.bin
no frånslagningstiden 14400
global för enable
arp (utanför) 1 interface
nat (insida) 0 ta fram-listar inside_nat0_outbound
nat (insida) som 1 för 255.255.255.255 för netmask för 0.0.0.0 0.0.0.0
static (insida, utanför) 75.144.30.212 170.229.11.200 för 255.255.255.255 för netmask
static (insida, utanför) 75.144.30.211 170.229.11.26 outside_access_in
access-group har kontakt in inside_access_in för outside
access-group har kontakt in inside
route utanför 0.0.0.0 0.0.0.0 75.144.30.214 1
route inre 10.2.26.50 255.255.255.255 Router-till-RRMG 1
route inre 10.10.10.155 255.255.255.255 Router-till-RRMG 1
route inre 10.10.15.102 255.255.255.255 Router-till-RRMG 1
route inre 10.10.254.10 255.255.255.255 Router-till-RRMG 1
route inre 10.51.1.0 255.255.255.0 Router-till-RRMG insida Healdsburg-Ave 255.255.255.0 170.229.11.60 1
route inre 192.168.3.226 255.255.255.255 för 1
route Router-till-RRMG xlate3:00 för 1
timeout: anslutnings-1:00 för 00
timeout: 00 half-closed 0:10: 00 udp-0:02: 00 icmp-0:00: sunrpc0:10 för 02
timeout: 00 0:05 h323: 00 1:00 h225: 00 mgcp0:05: 00 mgcp-klappar 0:05: smutt0:30 för 00
timeout: 00 sip_media0:02: 00 läppja-inviterar 0:03: 00 läppja-kopplar från 0:02: läppja-preliminär-massmedia för 00
timeout 0:02: 00 uauth0:05: 00 tcp-närstående-återmontering för absolute
timeout 0:01: för serverenable
http 170.229.0.0 255.255.240.0 för 00
dynamic-access-policy-reco
rd DfltAccessPolicy
http för snmp-serveren för inside
no snmp-serveren location
no contact
snmp-server möjliggör för omforma-uppsättningen ESP-3DES-MD5 esp-3des esp-md5-hmac för ipsec för coldstart
crypto för linkdown för linkupen för fällasnmp-legitimation för omforma-uppsättningen ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac för ipsec
crypto för omforma-uppsättningen ESP-DES-SHA för ipsec
crypto för omforma-uppsättningen ESP-DES-MD5 för ipsec för
crypto esp-des esp-sha-hmac för omforma-uppsättningen ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac för ipsec esp-des esp-md5-hmac
crypto för omforma-uppsättningen ESP-AES-256-SHA esp-aes-256 för ipsec
crypto för omforma-uppsättningen ESP-AES-128-SHA för ipsec för
crypto esp-sha-hmac för omforma-uppsättningen ESP-AES-192-SHA esp-aes-192 för ipsec för
crypto för esp-sha-hmac esp-aes för omforma-uppsättningen ESP-AES-128-MD5 för ipsec för
crypto esp-sha-hmac för omforma-uppsättningen ESP-3DES-SHA esp-3des för ipsec för
crypto esp-aes esp-md5-hmac säkerhet-anslutningen för ipsec för
crypto esp-sha-hmac som livstid understöder för ipsecsäkerhet-anslutning för 28800
crypto kilobyte livstid, 4608000
crypto dynamisk-kartlägger fastställda pfs för SYSTEM_DEFAULT_CRYPTO_MAP 65535, group1
crypto dynamisk-kartlägger uppsättningomforma-uppsättningen för SYSTEM_DEFAULT_CRYPTO_MAP 65535 ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto kartlägger matchen för outside_map 1 tilltalar outside_1_cryptomap
crypto kartlägger uppsättningpfs för outside_map 1 som group1
crypto kartlägger den fastställda jämliket för outside_map 1, 70.89.157.158
crypto kartlägger outside_map, 1 den fastställda omforma-uppsättningen ESP-3DES-SHA
crypto kartlägger matchen för outside_map 2 tilltalar outside_2_cryptomap
crypto kartlägger fastställda pfs för outside_map 2, group1
crypto kartlägger den fastställda jämliket för outside_map 2, 173.164.155.242
crypto kartlägger outside_map, 2 den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto kartlägger matchen för outside_map 3 tilltalar outside_3_cryptomap
crypto kartlägger fastställda pfs för outside_map 3, group1
crypto kartlägger den fastställda jämliket för outside_map 3, 12.10.132.31
crypto kartlägger outside_map, 3 den fastställda omforma-uppsättningen ESP-3DES-SHA
crypto kartlägger matchen för outside_map 4 tilltalar outside_4_cryptomap
crypto kartlägger fastställda pfs för outside_map 4, group1
crypto kartlägger jämlike207.65.77.135 för outside_map 4 fastställd
crypto kartlägga outside_map 4 som den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto kartlägger matchen för outside_map 5 tilltalar outside_5_cryptomap
crypto kartlägger fastställda pfs för outside_map 5 group1
crypto kartlägger den fastställda jämliket för outside_map 5 63.193.20.139
crypto kartlägger outside_map 5 den fastställda omforma-uppsättningen ESP-3DES-SHA
crypto kartlägger ipsec-isakmp för outside_map 65535 dynamiska SYSTEM_DEFAULT_CRYPTO_MAP
crypto kartlägger outside_map har kontakt terminal
för inskrivningen för trustpoint ASDM_TrustPoint0
för outside
crypto ca betvinga-namnger CN= 75.144.30.213, O=North Sonoma det ståndsmässiga sjukhusområdet, isakmp för configure
crypto för C=US
keypairVPN
crl möjliggör för isakmppolitik 5
för outside
crypto legitimation för politik 30
för isakmp för livstid 86400
crypto för grupp 2
för sha
för pölsa för des
för kryptering för pre-share
för legitimation för politik 10
för isakmp för livstid 86400
crypto för grupp 2
för sha
för pölsa för kryptering 3des
för pre-share
för legitimation livstid 86400
no för gruppen 2
för pölsa md5
för kryptering 3des
för pre-share
vpn-addr-tilldelar aaa
no vpn-addr-tilldelar frånslagningstiden 0
threat-detection för frånslagningstiden 5
console för frånslagningstiden 5
ssh för inside
telnet för dhcp
telnet 170.229.0.0 255.255.240.0 grundläggande-threat
threat-detectionstatistik, statistiken för host
threat-detection tar fram-list
threat-detectionstatistik tcp-fångar upp klassa-mellanrum 30 brista-klassar 400 i genomsnitt uppgå till-klassar anyconnect-essentials
group-policy för 200
webvpn
DET internal
group-policy DET, dns-serveren för attributes
värderar för vpn-gräva-protokollet för 170.229.11.2 170.229.11.10
splittring-gräva-politik IPSec
tunnelspecified
splittring-gräva-knyta kontakt-listar värderar det kodade IT_splitTunnelAcl
standardinställa-området värderar mmcjiltonlösenordet Gbr1LgkU8cAKX5Pp för hdh.local
username privilegierar 15
username det gcrossan lösenordet MgXqpsHooqyWk.LK som kodas, privilegierar 0
username, det gcrossan för vpn-gruppera-politik för attributes
lösenordet bLTxyxQHPMK2XH77 som IT
username clindell kodas, privilegierar för clindellattributes
för 0
username för vpn-gruppera-politik ipsec-attributes
IT
tunnel-group 70.89.157.158 typ ipsec-l2l
tunnel-group 70.89.157.158 pre-dela-stämma ipsec-attributes
för typ ipsec-l2l
tunnel-group 173.164.155.242 för *****
tunnel-group 173.164.155.242 pre-dela-stämm ipsec-attributes
för typ ipsec-l2l
tunnel-group 12.10.132.31 för *****
tunnel-group 12.10.132.31 pre-dela-stämm ipsec-attributes
för typ ipsec-l2l
tunnel-group 207.65.77.135 för *****
tunnel-group 207.65.77.135 pre-dela-stämm ipsec-attributes
för typ ipsec-l2l
tunnel-group 63.193.20.139 för *****
tunnel-group 63.193.20.139 pre-dela-stämm *****
tunnel-group DET typfjärrkontrollen-access
tunnel-group DET som allmänna-attributes
tilltala-slår samman Honom-Pool
standardinställa-gruppera-politik IT
tunnel-group DET, ipsec-attributes
pre-dela-stämm *****
! global-class
matchany
för
class-map!
!
policy-map som globala-policy
klassificerar global-class
ips inline, missa-öppnar typ för avkännaren vs0
policy-map kontrollerar för meddelande-längd för parameters
för dns migrated_dns_map_1
meddelande-längd maximum 512
för auto
maximum beställare! för global-politik för
service-policy
call-home
för sammanhanget för hostnamen global
prompt profilerar destination för active
för CiscoTAC-1
ingen tilltalar " för https://tools.cisco.com/its/service/oddce/services/DDCEService " för http-
destinationen för https://tools.cisco.com/it
s/service/
oddce/serv
ices/
DDCES
ervice
tilltalar destinationstransportera-metoden för e-posten
[email protected]
http
prenumerera-till-larma-grupperar diagnostic
prenumerera-till-larma-grupperar environment
prenumerera-till-larma-grupperar inventarium som periodisk monthly
prenumerera-till-larma-grupperar konfigurationen, periodisk monthly
prenumerera-till-larma-grupperar periodisk daily
Cryptochecksum för telemetry: 64648ac01f2
51dd2b3d56
50664dac2a
0
: end
asdm avbildar disk0: för lägeCloverdale 255.255.255.0 för /asdm-631.bin
asdm för Windsor 255.255.255.0 för läge inside
asdm för 12.10.132.226 255.255.255.255 för läge inside
asdm för 12.10.132.232 255.255.255.255 för läge inside
asdm för 255.255.255.255 för pass för läge inside
asdm för PalmDrive 255.255.255.255 för läge inside
asdm för Healdsburg-Ave 255.255.255.0 för läge inside
asdm läge inside
asdm Router-till-RRMG för 170.22.22.0 255.255.255.0 för läge för 255.255.255.255 inside
asdm enable
för historia för asdm inside
no " klar "
Svar : VPN-splittring som gräver inte arbetet på ASA5510
ok, om det är fallet
din kluvna tunnel måste att vara lik detta
inget ta fram-lista IT_splitTunnelAcl det standarda tillstånd 170.229.0.0 255.255.240.0 any
ta fram-lista IT_splitTunnelAcl som det standarda tillstånd varar värd 0.0.0.0
gruppera-politik som DEN tillskrivar
ingen splittring-gräva-politik tunnelspecified
inget splittring-gräva-knyta kontakt-lista värderar IT_splitTunnelAcl
splittring-gräva-politik excludespecified
splittring-gräva-knyta kontakt-lista värderar IT_splitTunnelAcl
+ du måste att välja lokalLANt tar fram i beställare ser imange
låt mig veta statusen
Andra lösningar
Hur många skrivar av sidor r där i SQL-server?
OMA och OWA
Missa över mellan GLÅMIGA anslutningar för aktiv/för aktiv på en Cisco Router
ASP.Net tappar skuggar verkställer
Vad är ämna av ”den MAKEFILE” makroen i en makefile?
Ett rengöringsdukundantag uppstod därför att en HTTP 401 - det obehöriga svaret mottogs från okända
Funktionen måste använda en Updateable Query
PHP passerar parametrar till den on-line aktiveringssidan
Ethernetövergångskabel förbinder
döda ett processaa vid styrka, hur kan jag