Questione : Come mi collego ad un assistente di Windows VPN attraverso Cisco l'asa 5505?

Ho Cisco ASA5505 per una piccola rete dell'ufficio. Abbiamo un cliente che ha un assistente delle finestre VPN a che dobbiamo collegarci. Ho letto i lotti degli alberini della tribuna circa la necessità di legare il traffico GRE47 al traffico del pptp usando l'ordine del pptp di controllo. Ho configurato questo controllo ma ancora non posso collegarmi al VPN, so che il VPN sta funzionando come se escluda i 5505 tutto lavora poichè should.

I ha controllato i pacchetti using Wireshark e l'assistente ed il cliente stanno comunicando ma il cliente non ottiene mai una risposta alla PPA LCP configura la richiesta e finalmente il timesout. Il cliente è finestre 7 pro ma ho provato sopra una macchina di XP ed ottengo la stessa risposta. Chiunque ha ottenuto tutte le idee? il

Here è il mio config (sterilizzato) del Cisco:

class= > " libero " del
> " del codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
versione notpretty del >ASA " del class= " " di codeSnippet851955 del id= del
 esterno 1 di 0.0.0.0 0.0.0.0 dell'itinerario
3:00 del xlate di prespegnimento: 00
1:00 dei connett. di prespegnimento: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc di prespegnimento: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 del mgcp-picchiettio: 00
0:30 della sorsata di prespegnimento: 00 0:02 di sip_media: 00 sorseggiare-invitano il 0:03: 00 sorseggiare-staccano il 0:02: 00
0:02 di sorseggiare-provvisorio-mezzi di prespegnimento: 00 0:05 del uauth: assoluto 00
l'assistente di HTTP permette a
HTTP MYCOMPANYOfficeInternal 255.255.255.255 all'esterno
HTTP 192.168.0.0 255.255.255.0 all'esterno
HTTP 192.168.0.118 255.255.255.255 all'esterno
HTTP 192.168.0.0 255.255.255.0 all'interno
HTTP 192.168.0.118 255.255.255.255 all'interno
HTTP 192.168.1.0 255.255.255.0 all'interno
nessuna posizione dell'SNMP-assistente
nessun contatto dell'SNMP-assistente
l'SNMP-assistente permette al coldstart del linkdown della presa di contatto di autenticazione dello SNMP delle prese
prespegnimento 5 del telnet
ssh 192.168.0.0 255.255.255.0 all'interno
ssh 192.168.0.100 255.255.255.255 all'interno
prespegnimento 5 dello ssh
prespegnimento 0 della sezione comandi
amministrazione-accesso all'interno
 di dns del dhcpd
auto_config del dhcpd all'esterno
!
indirizzo 192.168.0.100 - 192.168.0.250 del dhcpd all'interno
interfaccia del  di dns del dhcpd all'interno
il dhcpd permette a all'interno
!

tftp-assistente all'interno di 192.168.0.100 C:\TFTP\ASAConfig
nopassword del username MYCOMPANY
!
inspection_default del codice categoria-programma
 stabilizzare-controllo-traffico del fiammifero
!
!
il tipo del politica-programma controlla il preset_dns_map di dns
 parametri
  massimo 512 di messaggio-lunghezza
global_policy del politica-programma
 inspection_default del codice categoria
  controllare il preset_dns_map di dns 
  controllare il ftp 
  controllare h323 h225 
  controllare i ras h323 
  controllare il rsh 
  controllare il rtsp 
  controllare il esmtp 
  controllare lo sqlnet 
  controllare scarno 
  controllare il sunrpc 
  controllare il xdmcp 
  controllare la sorsata 
  controllare netbios 
  controllare il tftp 
  controllare il pptp 
  controllare ipsec-passare-attraverso 
!
global_policy di servizio-politica globale
contesto rapido del hostname 
Cryptochecksum: xxxxxxxxxxxxxxxxxxxxxxxxx
: estremità
class= del

Risposta : Come mi collego ad un assistente di Windows VPN attraverso Cisco l'asa 5505?

Nei vostri config - voi “c'è ne„ sulla destinazione per RemoteDesktop e pptp (ed ora gre). Nella vostra elettricità statica (all'interno, all'esterno) riferite “MYCOMPANYOfficeInternal„

È lo stesso assistente che fa funzionare il vostro RRAS come a che cosa siete desktopping a distanza? Se non dovrete sintonizzare le vostre (all'interno, all'esterno) dichiarazioni statiche perché state dirigendo tutti gli orificii permessi verso il IP address di MYCOMPANYOfficeInternal.

Ciò sostituirà che cosa vostro già stanno facendo:
(all'interno, all'esterno) netmask statico 255.255.255.255 di WWW MYCOMPANYOfficeInternal WWW dell'interfaccia di tcp 0 0
(all'interno, all'esterno) netmask statico 255.255.255.255 dei https di MYCOMPANYOfficeInternal dei https dell'interfaccia di tcp 0 0
(all'interno, all'esterno) netmask statico 255.255.255.255 di MYCOMPANYOfficeInternal 3389 dell'interfaccia 3389 di tcp 0 0


Se fate aggiungere un assistente differente a RRASServerIP definirli e
(all'interno, all'esterno) netmask statico 255.255.255.255 del pptp di RRASServerIP del pptp dell'interfaccia di tcp 0 0
(all'interno, all'esterno) netmask statico 255.255.255.255 di RRASServerIP dell'interfaccia del gre 0 0

Se non è un IP differente che che cosa il vostro altro NATs va ignorare questo e lo ha lasciato sapere.

Buona fortuna

Altre soluzioni  
 
programming4us programming4us