Frage : Windows VPN durch Cisco 1721

Ich habe linksys befsr41 durch Cisco 1721, der Klient Windows-VPN zu einem SBS ersetzt 2003, das vorher mit Häfen 1723 und 47 using beide Protokolle auf den linksys bearbeitet wird. Jetzt zeigt der Klient das Überprüfen von username und von Kennwort und versucht, using alle Protokolle, aber Zeiten an Störungscode 800 heraus anzuschließen. Das folgende ist der Config für mein 1721, ich fehlt offensichtlich etwas aber kann meinen Finger nicht auf ihn durchaus setzen. Ich fügte vor kurzem die GRE Linie in meinem ACL fa0/1_in hinzu, aber das hatte keinen Affekt. Muss ich etwas in meinem hinzufügen überprüfe Richtlinie auf das Auslands für das VPN?

version 12.3
service Zeitstempel prüfen Datum/Uhrzeit-msec
service Zeitstempelmaschinenbordbuch Datum/Uhrzeit-msec
no Service Kennwort-encryption
aus!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable Geheimnis 5 ~~~~~~~~~~~~~~~~~~~~~~~ `
enable Kennwort-Niveau 15
! Sommerzeit S recurring
mmi Wahlabstand 60
no mmi Selbst-configure
no mmi pvc
mmi
~~~~~~~~~~~~~~
clock Timezone GMT--6
clock SNMPabschaltung 180
aaa neues-model
!
!
aaa Gruppenbediener-Radius rad_eap
!
aaa Gruppenbediener-Radius rad_mac
!
aaa Gruppenbediener-Radius rad_acct
!
aaa Gruppenbediener-Radius rad_admin
!
aaa Gruppen-Bediener tacacs+ tac_admin
!
aaa Gruppenbediener-Radius rad_pmip
!
aaa Gruppenbediener-Radius dummy
!
aaa Authentisierungs-LOGON-Rückstellung local
aaa Authentisierungs-LOGON eap_methods Gruppe rad_eap
aaa Authentisierungs-LOGON mac_methods local
aaa Ermächtigung exec Rückstellung lokale
aaa Buchhaltungnetz acct_methods Start-Stopp-Gruppe rad_acct
aaa Lernabschnittidentifikation common
ip Teilnetz-zero
!
!
!
ip Netz-10.10.252.0 255.255.252.0
DNSbediener 4.2.2.2 8.8.8.8
Zurückfallenfräser 10.10.255.254
der DHCP-Lache vlan20
Miete 0 2
!
!
no IP-Gebiet lookup
ip cef
ip kontrollieren NamensMyInspectRule udp
ip kontrollieren NamensMyInspectRule icmp
ip kontrollieren NamensMyInspectRule ftp
ip kontrollieren NamensMyInspectRule tftp
ip kontrollieren NamensMyInspectRule smtp
ip kontrollieren NamensMyInspectRule realaudio
ip kontrollieren NamensMyInspectRule tcp
ip kontrollieren NamensMyInspectRule http
ip IPS PO Maximalereignisse, 100
no, das ftp server/> schreiben-enable!
crypto pki trustpoint TP-self-signed-3176379460
Themaname cn=IOS-Self-Signed-Certificate-3176379460
Rücknahme-überprüfen none
rsakeypair TP-self-signed-3176379460
!
crypto pki trustpoint TP-self-signed-1328200160
Themaname cn=IOS-Self-Signed-Certificate-1328200160
Rücknahme-überprüfen none
rsakeypair TP-self-signed-1328200160
!
!
!
!
!
!
!
interface FastEthernet0
IP address a.b.c.d 255.255.255.252
IP Zuganggruppe fa0/1_in in
IP kontrollieren nationales outside
IP MyInspectRule out
virtuelles-reassembly
Geschwindigkeit auto
IP-!
interface FastEthernet1
Switchportzugang vlan 10
kein IP address
!
interface FastEthernet2
Switchportzugang vlan 20
kein IP address
!
interface FastEthernet3
Switchportzugang vlan 20
kein IP address
!
interface FastEthernet4
Switchportzugang vlan 20
kein IP address
!
interface Vlan1
kein IP address
kein IP Verlegenpufferspeicher cef
kein IP verlegen-cache
!
interface Vlan10
Beschreibung WPD_Admin
IP- address192.168.1.1 255.255.255.0
IP nationales inside
IP virtuelles-reassembly
keine SNMP-Blockierverbindung-status
!
interface Vlan20
Beschreibung Boater_Network
IP- address10.10.255.254 255.255.252.0
IP Zuganggruppe 105 in
IP Zuganggruppe 105 out
IP nationales inside
IP virtuelles-reassembly
!
ip classless
ip Weg-0.0.0.0 0.0.0.0 a.b.c.e permanent
no IPhttp server
ip HTTP-Authentisierung aaa
no Quellc$verlegendiagramm MyRouteMap Schnittstelle FastEthernet0 overload
ip nationales inneres Quellstatisches TCP 192.168.1.3 25 a.b.c.d 25 extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 a.b.c.d 47 extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 80 a.b.c.d 80 extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 110 a.b.c.d 110 extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 443 a.b.c.d 443 extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 1723 a.b.c.d extendable
ip nationales inneres Quellstatisches TCP 192.168.1.3 3389 a.b.c.d 3389 IPhttp-sicheres-server
ip nationales inneres extendable
!
!
!
ip Zugangliste verlängerte fa0/1_in
Erlaubnis-ICMP jedes mögliches Wirt a.b.c.d Echo-reply
Erlaubnis-ICMP irgendein Wirt a.b.c.d Zeit-exceeded
Erlaubnis-ICMP jedes mögliches Wirt a.b.c.d unreachable
Erlaubnis gre irgendein any
Erlaubnis-TCP jeder möglicher Wirt a.b.c.d eq 443
Erlaubnis-TCP irgendein Wirt a.b.c.d eq www
Erlaubnis-TCP jeder möglicher Wirt a.b.c.d eq smtp
Erlaubnis-TCP irgendein Wirt a.b.c.d eq pop3
Erlaubnis-TCP jeder möglicher Wirt a.b.c.d eq 22
Erlaubnis-TCP irgendein Wirt a.b.c.d eq 1723
Erlaubnis-TCP jeder möglicher Wirt a.b.c.d eq 47
Erlaubnis-TCP irgendein Wirt, a.b.c.d, das eq 3389
IP 10.0.0.0 0.255.255.255 any
verweigern IP 192.168.0.0 0.0.255.255 any
verweigern IP 127.0.0.0 0.255.255.255 any
verweigern IP-Wirts-255.255.255.255 any
verweigern IP-Wirt verweigern, 0.0.0.0, das any
IP jedes mögliches irgendein log
access-list 102 Erlaubnis-IP 192.168.1.0 0.0.0.255 any
access-list 102 Erlaubnis-IP 10.10.252.0 0.0.0.255 any
verweigern!
route-map MyRouteMap Gleichip address 102
der Erlaubnis 1
!
!
control-plane
!
banner LOGON ^CC
-----------------------------------------------------------------------
This Vorrichtung wird ständig durch ATC.
Any Versuche, die Sicherheit dieser Vorrichtung zu ändern wird lead
to das sofortige Rechtsverfahren überwacht, das durch Tod strafbar ist!

Do nicht Verwirrung mit ihr!!!
-----------------------------------------------------------------------
^C
!
line des Privilegniveaus 15
des Betrugs 0
line gab Zusatz0
line vty 0 4
/> Kennwort Transporteingangstelnet ssh
line vty 5 15
Transport des Privilegniveaus 15
telnet ssh
ein

Antwort : Windows VPN durch Cisco 1721

Problem ist, dass GRE nicht TCP ist, es ist IP-Protokoll 47, und insoweit ich erinnern kann, gibt es keine Wahl, zum von Protokoll 47 in einem statischen NAT zu spezifizieren. Sie haben bereits das Erlaubnis gre, das irgendwie irgendein ist und 1723 definierten.
Die statischen TCP-nationalen Aussagen entfernen und das bis eins, alle Häfen tun, da Ihr ACL zugibt, was Sie definiert.


kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 25 a.b.c.d 25 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 a.b.c.d 47 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 80 a.b.c.d 80 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 110 a.b.c.d 110 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 443 a.b.c.d 443 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 1723 a.b.c.d 1723 ausdehnbar
kein IP-nationales inneres Quellstatischer TCP 192.168.1.3 3389 a.b.c.d 3389 ausdehnbar

IP-nationale innere Quelle statisches 192.168.1.3 a.b.c.d ausdehnbar


Billy
Weitere Lösungen  
 
programming4us programming4us