Cuestión : Windows VPN a través de Cisco 1721

He substituido los linksys befsr41 por Cisco 1721, el cliente de Windows VPN a un SBS 2003 trabajado antes con los puertos 1723 y 47 usar ambos protocolos en los linksys. Ahora el cliente demuestra verificar el username y la contraseña e intenta conectar usar todos los protocolos, pero épocas hacia fuera con el código de error 800. Lo que sigue es el config para mi 1721, yo falta obviamente algo pero no puede poner absolutamente mi dedo en él. Agregué recientemente la línea de GRE en mi ACL fa0/1_in pero ése no tenía ningún affecto. ¿Necesito agregar algo en mi examino la regla para saber si hay el el extranjero para el VPN? ¡los relojes fechadores del

version 12.3
service eliminan errores de la contraseña-encryption
del servicio del msec
no del msec
service del registro datetime de los relojes fechadores!
hostname Router
!
boot-start-marker
boot-end-marker

del nivel 15 de la contraseña del
enable del `del ~~~~~~~~~~~~~~~~~~~~~~~ del secreto 5 del
enable! ¡SNMP-descanso auto-configure
aaa nuevo-model
del pvc
mmi del mmi del mmi/>no del interrogación-intervalo 60
no del recurring
mmi del verano S del GMT -6
clock del timezone del
~~~~~~~~~~~~~~
clock! ¡
! ¡rad_eap
del radio del servidor del grupo del
aaa! ¡rad_mac
del radio del servidor del grupo del
aaa! ¡rad_acct
del radio del servidor del grupo del
aaa! ¡rad_admin
del radio del servidor del grupo del
aaa! ¡tac_admin
del servidor tacacs+ del grupo del
aaa! ¡rad_pmip
del radio del servidor del grupo del
aaa! ¡dummy
del radio del servidor del grupo del
aaa! ¡subnet-zero
del common
ip de sesión-identificación del rad_acct
aaa del grupo del
aaa del defecto del exec de la autorización del local
aaa de los mac_methods de la conexión de la autentificación del rad_eap
aaa del grupo de los eap_methods de la conexión de la autentificación del local
aaa del defecto de la conexión de la autentificación del
aaa de la contabilidad de los acct_methods locales de la red! ¡
! ¡
! ¡arriendo 0 2
del
de 10.10.255.254 del omitir-ranurador del
de 4.2.2.2 8.8.8.8 del dns-servidor del
de 10.10.252.0 255.255.252.0 de la red de la piscina vlan20
del DHCP del
ip! ¡
! ¡el cef
ip del lookup
ip del dominio del IP del
no examina el udp
ip de MyInspectRule examina el icmp
ip de MyInspectRule examina el ftp
ip de MyInspectRule examina el tftp
ip de MyInspectRule examina el smtp
ip de MyInspectRule examina el realaudio
ip de MyInspectRule examina el tcp
ip de MyInspectRule examina los máximo-acontecimientos conocidos del http
ip IPS po de MyInspectRule que el ftp server de 100
no escribe-enable
! ¡
! ¡el cn=IOS-Self-Signed-Certificate-3176379460
del tema-nombre del trustpoint TP-self-signed-3176379460
del pki del
crypto revocación-comprueba el rsakeypair TP-self-signed-3176379460
del none
! ¡el cn=IOS-Self-Signed-Certificate-1328200160
del tema-nombre del trustpoint TP-self-signed-1328200160
del pki del
crypto revocación-comprueba el rsakeypair TP-self-signed-1328200160
del none
! ¡
! ¡
! ¡
! ¡
! ¡
! ¡
! ¡el IP nacional del outside
del IP del in
del acceso-grupo fa0/1_in del IP del
del IP address a.b.c.d 255.255.255.252 del
interface FastEthernet0
examina el auto
de la velocidad del IP/> del out
de MyInspectRule! ¡acceso 10
del switchport del
interface FastEthernet1
ningún
del IP address! ¡acceso 20
del switchport del
interface FastEthernet2
ningún
del IP address! ¡acceso 20
del switchport del
interface FastEthernet3
ningún
del IP address! ¡acceso 20
del switchport del
interface FastEthernet4
ningún
del IP address! ¡el
interface Vlan1
ningún
del IP address ningún cef
del encaminar-escondrijo del IP ningún IP encamina-cache
! ¡IP nacional/> virtual-reassembly
del IP del
de 192.168.1.1 255.255.255.0 del IP address de WPD_Admin
de la descripción del
interface Vlan10
ningún acoplamiento-status
de la trampa del SNMP! ¡IP nacional/> virtual-reassembly
del IP del out
del acceso-grupo 105 del IP del in
del acceso-grupo 105 del IP del
de 10.10.255.254 255.255.252.0 del IP address de Boater_Network
de la descripción del
interface Vlan20
! ¡extendable
ip del IP del aaa
no de la autentificación de HTTP del server
ip del HTTP del IP del permanent
no de 0.0.0.0 0.0.0.0 a.b.c.e de la ruta del classless
ip del
ip de la fuente del HTTP del encaminar-mapa de MyRouteMap del interfaz FastEthernet0 del overload
ip de la fuente del tcp 192.168.1.3 25 a.b.c.d 25 del extendable
ip de la fuente del tcp 192.168.1.3 a.b.c.d 47 del extendable
ip de la fuente del tcp 192.168.1.3 80 a.b.c.d 80 del extendable
ip de la fuente del tcp 192.168.1.3 110 a.b.c.d 110 del extendable
ip de la fuente del tcp 192.168.1.3 443 a.b.c.d 443 del extendable
ip de la fuente del tcp 192.168.1.3 1723 a.b.c.d de la fuente interior nacional estática interior nacional estática interior nacional estática interior nacional estática interior nacional estática interior nacional estática interior nacional interior nacional segura-server
ip/>! ¡
! ¡
! la acceso-lista del
ip extendió el ICMP del permiso de fa0/1_in
cualquier ICMP del permiso del eco-reply
del anfitrión a.b.c.d cualquier ICMP del permiso del tiempo-exceeded
del anfitrión a.b.c.d cualquier gre del permiso del unreachable
del anfitrión a.b.c.d cualquier permiso tcp del any
cualquier permiso tcp del eq 443
del anfitrión a.b.c.d cualquier permiso tcp del www
del eq del anfitrión a.b.c.d cualquier permiso tcp del smtp
del eq del anfitrión a.b.c.d cualquier permiso tcp del eq pop3
del anfitrión a.b.c.d cualquier permiso tcp del eq 22
del anfitrión a.b.c.d cualquier permiso tcp del eq 1723
del anfitrión a.b.c.d cualquier permiso tcp del eq 47
del anfitrión a.b.c.d cualquier anfitrión que el eq 3389
de a.b.c.d niega el any
del IP 10.0.0.0 0.255.255.255 niega el any
del IP 192.168.0.0 0.0.255.255 niega el any
del IP 127.0.0.0 0.255.255.255 niega el any
de 255.255.255.255 del anfitrión del IP ¡negar el anfitrión del IP que el any
de 0.0.0.0 niega a IP cualquier cualquier any
del IP 10.10.252.0 0.0.0.255 del permiso del any
access-list 102 del IP 192.168.1.0 0.0.0.255 del permiso del log
access-list 102! ¡IP address 102
del fósforo del permiso 1
del
route-map MyRouteMap! ¡
! ¡
control-plane
! ^CC
de la conexión del
banner-----------------------------------------------------------------------¡el dispositivo del
This es supervisado constantemente por tentativas de ATC.
Any de alterar la seguridad de este dispositivo demanda legal inmediata del lead
to castigable por muerte! ¡lío del

Do no con él!!!
-----------------------------------------------------------------------¡
^C
! transportes vty vty aux. del nivel de privilegio del ssh
line 5 15
del telnet de la entrada del transporte de/> de la contraseña del nivel de privilegio de la estafa 0
line 0
line los 0 4
del
line 15
15
entraron telnet ssh
class= del

Respuesta : Windows VPN a través de Cisco 1721

el problema es que GRE no es TCP, él es el protocolo 47 del IP, y por lo que puedo recordar, no hay opción para especificar el protocolo 47 en un NAT estático. Usted tiene ya gre del permiso cualquie y 1723 definieron.
Quitar las declaraciones nacionales estáticas del tcp y hacer el a uno, todos los puertos pues su ACL admitirá lo que usted ha definido.


ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 25 a.b.c.d 25 extensibles
ninguna fuente interior nacional tcp estático 192.168.1.3 a.b.c.d 47 del IP extensible
ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 80 a.b.c.d 80 extensibles
ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 110 a.b.c.d 110 extensibles
ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 443 a.b.c.d 443 extensibles
ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 1723 a.b.c.d 1723 extensibles
ninguna fuente interior nacional tcp estático 192.168.1.3 del IP 3389 a.b.c.d 3389 extensibles

fuente interior nacional 192.168.1.3 estático a.b.c.d del IP extensible


Billy
Otras soluciones  
 
programming4us programming4us