AnyConnect SSL VPN подключен, но не может пропинговать мою внутреннюю локальную сеть

7899
user103334

Я пытаюсь настроить Anyconnect SSL VPN, и это убивает меня, я могу подключиться к VPN на ноутбуке, ведь есть возможность загрузить клиента anyconnect из ASA, и я также могу подключиться к VPN с помощью приложения Cisco anyconnect но...

Я не могу пропинговать ни один из моих IP-адресов, которые находятся внутри моего ASA. Перед публикацией здесь я провел много часов на форумах и смотрел видео о создании anyconnect SSL VPN, и я следую за ним до T, но по-прежнему не пингую. Любая помощь будет очень высоко ценится.

Inside 10.17.1.254/24 Outside 192.168.1.254/24 VPN Pool 10.99.1.1-50/24  Inside LAN 10.17.1.0/24 

 ASA Version 8.4(2) ! hostname ciscoasa enable password ft5r/Vn.VedHFe0u encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! interface Vlan1 nameif inside security-level 100 ip address 10.17.1.254 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address 192.168.1.253 255.255.255.0 ! ftp mode passive object network obj_any subnet 0.0.0.0 0.0.0.0 object network NETWORK_OBJ_10.99.1.0_26 subnet 10.99.1.0 255.255.255.192 pager lines 24 logging asdm informational mtu inside 1500 mtu outside 1500 ip local pool ACPool 10.99.1.1-10.99.1.50 mask 255.255.255.0 icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 nat (inside,outside) source static any any destination static NETWORK_OBJ_10.99.1.0_26 NETWORK_OBJ_10.99.1.0_26 no-proxy-arp route-lookup ! object network obj_any nat (inside,outside) dynamic interface timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy user-identity default-domain LOCAL http server enable http 10.17.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart telnet timeout 5 ssh timeout 5 console timeout 0  dhcp-client client-id interface outside dhcpd auto_config outside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept webvpn enable outside anyconnect image disk0:/anyconnect-win-2.5.2014-k9.pkg 1 anyconnect enable tunnel-group-list enable group-policy GroupPolicy_ACSSLVPN internal group-policy GroupPolicy_ACSSLVPN attributes wins-server none dns-server value 10.17.1.1 vpn-tunnel-protocol ssl-client default-domain none username Earth password YwTxEzMBQFaeRlOE encrypted tunnel-group ACSSLVPN type remote-access tunnel-group ACSSLVPN general-attributes address-pool ACPool default-group-policy GroupPolicy_ACSSLVPN tunnel-group ACSSLVPN webvpn-attributes group-alias ACSSLVPN enable ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context call-home reporting anonymous prompt 2 Cryptochecksum:48f9a08dc4ac36ac9bf227fb0df7080f : end ciscoasa# 
6
Добро пожаловать в Супер пользователя! Вы отлично справились со своим первым сообщением, рекомендации можно найти в [наших FAQ] (http://superuser.com/faq), и вы всегда можете задать любые вопросы, касающиеся сайта или конкретных действий кого-либо на [ наша мета] (http://meta.superuser.com/faq). Tom Wijsman 12 лет назад 0

1 ответ на вопрос

2
Mr.lock

Вы должны определить разделенный туннель access-list. Сначала создайте список доступа:

access-list SPLIT_TUNNEL permit ip 10.17.1.0 255.255.255.0 any 

Затем перейдите к групповой политике:

group-policy GroupPolicy_ACSSLVPN attributes acl SPLIT_TUNNEL 

Похожие вопросы