Cuestión : ¿Cómo conecto con un servidor de Windows VPN a través de Cisco ASA 5505?

Tengo Cisco ASA5505 para una pequeña red de la oficina. Tenemos un cliente que tenga un servidor de las ventanas VPN con el cual necesitemos conectar. He leído porciones de postes del foro sobre la necesidad de atar el tráfico GRE47 al tráfico del pptp usando el comando del pptp de la inspección. He configurado esto examino pero todavía no puedo conectar con el VPN, sé que el VPN está trabajando como si puentee los 5505 que todo trabaja pues should.

I ha examinado los paquetes usar Wireshark y el servidor y el cliente están hablando pero el cliente nunca consigue una respuesta al PPP LCP configura la petición y eventual el timesout. El cliente es las ventanas 7 favorables pero he intentado encendido una máquina de XP y consigo la misma respuesta. ¿Cualquier persona consiguió cualquier idea? el

Here es mi config (esterilizado) de Cisco:

class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
versión notpretty del >ASA " del class= " de " codeSnippet851955 del id= del
 exterior 1 de 0.0.0.0 0.0.0.0 de la ruta
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:02 de los sorber-provisional-medios del descanso: 00 0:05 del uauth: absoluto 00
el servidor de HTTP permite
HTTP MYCOMPANYOfficeInternal 255.255.255.255 afuera
HTTP 192.168.0.0 255.255.255.0 afuera
HTTP 192.168.0.118 255.255.255.255 afuera
HTTP 192.168.0.0 255.255.255.0 adentro
HTTP 192.168.0.118 255.255.255.255 adentro
HTTP 192.168.1.0 255.255.255.0 adentro
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor
el SNMP-servidor permite el coldstart del linkdown de la conexión de la autentificación del SNMP de las trampas
descanso 5 del telnet
ssh 192.168.0.0 255.255.255.0 adentro
ssh 192.168.0.100 255.255.255.255 adentro
descanso 5 del ssh
descanso 0 de la consola
gerencia-acceso adentro
 del dns del dhcpd
auto_config del dhcpd afuera
¡!
dirección 192.168.0.100 - 192.168.0.250 del dhcpd adentro
interfaz del  del dns del dhcpd adentro
el dhcpd permite adentro
¡!

tftp-servidor dentro de 192.168.0.100 C:\TFTP\ASAConfig
nopassword del username MYCOMPANY
¡!
inspection_default del clase-mapa
 omitir-inspección-tráfico del fósforo
¡!
¡!
el tipo del política-mapa examina el preset_dns_map del dns
 parámetros
  máximo 512 de la mensaje-longitud
global_policy del política-mapa
 inspection_default de la clase
  examinar el preset_dns_map del dns 
  examinar el ftp 
  examinar h323 h225 
  examinar los ras h323 
  examinar el rsh 
  examinar el rtsp 
  examinar el esmtp 
  examinar el sqlnet 
  examinar flaco 
  examinar el sunrpc 
  examinar el xdmcp 
  examinar el sorbo 
  examinar netbios 
  examinar el tftp 
  examinar el pptp 
  examinar ipsec-pasar-por 
¡!
global_policy de la servicio-política global
contexto pronto del hostname 
Cryptochecksum: xxxxxxxxxxxxxxxxxxxxxxxxx
: extremo
class= del

Respuesta : ¿Cómo conecto con un servidor de Windows VPN a través de Cisco ASA 5505?

En sus config - usted “cualquiera” en la destinación para RemoteDesktop y pptp (y ahora gre). A sus parásitos atmosféricos (adentro, afuera) usted se refiere a “MYCOMPANYOfficeInternal”

¿Es el mismo servidor que funciona su RRAS que cuál usted es el desktopping alejado? Si no usted necesitará templar sus (adentro, afuera) declaraciones estáticas porque usted está dirigiendo todos los puertos permitidos al IP address de MYCOMPANYOfficeInternal.

Esto substituirá lo que su están haciendo ya:
(adentro, afuera) netmask estático 255.255.255.255 de WWW MYCOMPANYOfficeInternal WWW del interfaz del tcp 0 0
(adentro, afuera) netmask estático 255.255.255.255 de los https de MYCOMPANYOfficeInternal de los https del interfaz del tcp 0 0
(adentro, afuera) netmask estático 255.255.255.255 de MYCOMPANYOfficeInternal 3389 del interfaz 3389 del tcp 0 0


Si usted hace que un diverso servidor en RRASServerIP lo defina y agregue
(adentro, afuera) netmask estático 255.255.255.255 del pptp de RRASServerIP del pptp del interfaz del tcp 0 0
(adentro, afuera) netmask estático 255.255.255.255 de RRASServerIP del interfaz del gre 0 0

Si no es un diverso IP que qué su otro NATs va a no hacer caso de esto y me dejó saber.

Buena suerte

Otras soluciones  
 
programming4us programming4us