Você pode mostrar seu NAT e listas de acesso relacionadas no seu ASA?
Por exemplo:
lista de acesso nat0 permissão estendida ip 192.168.105.0 255.255.255.0 192.168.1.0 255.255.255.0 nat (inside) 0 lista de acesso nat0
Esta é a exceção da minha configuração ASA para mostrar 2 VPNs e diferença entre a lista de acesso No-Nat e a lista de acesso VPN real. Basicamente, sua lista de acesso não-nativo é um resumo das suas listas de acesso VPN:
!
interface Ethernet0/1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.100.0 255.255.255.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 10.10.0.0 255.255.0.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.7.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 192.168.100.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 10.10.0.0 255.255.0.0
access-list TOCHICAGO extended permit ip 192.168.4.0 255.255.255.0 192.168.7.0 255.255.255.0
!
global (outside) 1 interface
nat (inside) 0 access-list nat0
nat (inside) 1 192.168.4.0 255.255.255.0
!
crypto map 2GRMLA 28 match address TONJ
crypto map 2GRMLA 28 set peer xxx.xxx.xxx.xxx
crypto map 2GRMLA 28 set transform-set moishes
crypto map 2GRMLA 71 match address TOCHICAGO
crypto map 2GRMLA 71 set peer ***.***.***.***
crypto map 2GRMLA 71 set transform-set 3DES