Vraag : Hoe verbind ik met een server van Vensters VPN door Cisco ASA 5505?

Ik heb Cisco ASA5505 voor een klein bureaunetwerk. Wij hebben een klant die een venstersVPN server heeft wij waarmoeten verbinden met. Ik heb gelezen veel forumposten over de behoefte om het verkeer GRE47 aan het pptpverkeer te binden door te gebruiken pptp bevel inspecteren. Ik heb dit gevormd inspecteer maar ik kan niet nog met VPN verbinden, weet ik VPN werkt alsof ik 5505 alles mijd werk aangezien het should.

I de pakketten gebruikend Wireshark heeft geïnspecteerdd en de server en de cliënt spreken maar de cliënt wordt nooit een reactie op PPP LCP vormt Verzoek en uiteindelijk timesout. De cliënt is vensters 7 pro maar ik heb op een machine XP geprobeerd en de zelfde reactie gekregen. Iedereen kreeg om het even welke ideeën?

Here is mijn (gezuiverde) cisco config:

" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
ASA Versie 7.2 (4) 
!
hostname myhost
domein-naam mycompany.com
laat gecodeerd wachtwoord toe ******
passwd ******* gecodeerd
namen
naam xxx.xxx.xxx.xxx Machine1
naam xxx.xxx.xxx.xxx Machine2
naam xxx.xxx.xxx.xxx SERVER1
naam xxx.xxx.xxx.xxx SERVER2
naam xxx.xxx.xxx.xxx CustomerVPNServer
dns-wacht
!
interface Vlan1
 nameif binnen
 veiligheid-niveau 100
 ip adres 192.168.0.1 255.255.255.0 
!
interface Vlan2
 nameif buiten
 veiligheid-niveau 0
 ip adres OfficeExternalIP 255.255.255.192 
!
interface Vlan3
 geen voorwaartse interface Vlan1
 nameif dmz
 veiligheid-niveau 50
 geen ip adres
!
interface Ethernet0/0
 switchport toegang vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
het passief van de FTPwijze
klok timezone GMT/BST 0
klok zomer GMT/BDT het terugkomen brengt de laatste Zon Oct van de 1:00 laatste Zon 2:00 in de war
dns server-groep DefaultDNS
 domein-naam mycompany.com
voorwerp-groep netwerkKlant
 de beschrijving staat Klant om met ons toe te verbinden.
 netwerk-voorwerp gastheer Machine1
voorwerp-groep netwerk LOCALGROUP
 netwerk-voorwerp gastheer Machine2
 netwerk-voorwerp gastheer SERVER1
 netwerk-voorwerp gastheer SERVER2
voorwerp-groep netwerk DM_INLINE_NETWORK_1
 groep-voorwerp Klant
 groep-voorwerp MYCOMPANY
van voorwerp-groep TCP de dienstRemoteDesktop
 verbinding van de Desktop van de beschrijving de Verre
 haven-voorwerp eq 3389
van voorwerp-groep TCP de dienstSQLServer
 de beschrijving staat verbinding aan SQL Server toe
 haven-voorwerp eq 1433
voorwerp-groep netwerk DM_INLINE_NETWORK_2
 groep-voorwerp Klant
 groep-voorwerp MYCOMPANY
van toegang-lijst outside_access_in verleende de toegang opmerkingsHTTP
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke gastheer MYCOMPANYOfficeInternal eq www 
toegang-lijst outside_access_in verleende opmerkings https toegang
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke gastheer MYCOMPANYOfficeInternal eq https 
toegang-lijst outside_access_in de opmerking staat inkomende verre Desktopverbinding toe
de toegang-lijst outside_access_in breidde van de voorwerp-groep MYCOMPANY van vergunningsTCP de voorwerp-groep RemoteDesktop gastheerMYCOMPANYOfficeInternal uit 
toegang-lijst outside_access_in de opmerking staat verbindingen aan SQL Server toe
de toegang-lijst outside_access_in breidde van de voorwerp-groep DM_INLINE_NETWORK_1 van vergunningsTCP de voorwerp-groep SQLServer gastheerMYCOMPANYOfficeInternal uit 
de toegang-lijst inside_access_in breidde vergunning ip om het even welke uit om het even welk 
de toegang-lijst outside_in breidde vergunning uit icmp om het even welk om het even welk echo-antwoord 
van toegang-lijst outside_access_in_1 uitgebreide de voorwerp-groep DM_INLINE_NETWORK_2 vergunningsTCP gastheer MYCOMPANYOfficeInternal eq www 
van toegang-lijst verleende de toegang outside_access_in_2- opmerkingsHTTP
toegang-lijst outside_access_in_2 uitgebreid vergunningsTCP om het even welke om het even welke eq www 
toegang-lijst verleende outside_access_in_2- opmerkings https toegang
toegang-lijst outside_access_in_2 uitgebreid vergunningsTCP om het even welke om het even welke eq https 
toegang-lijst de outside_access_in_2- opmerking staat Machine1 toe om via Verre Desktop te verbinden
van toegang-lijst de outside_access_in_2 uitgebreide gastheer Machine2 vergunningsTCP om het even welke voorwerp-groep RemoteDesktop 
van toegang-lijst de outside_access_in_2 uitgebreide gastheer CustomerVPNServer vergunningsTCP om het even welke eq pptp 
pager lijnen 24
het registreren laat toe
informatie registreren asdm
mtu binnen 1500
mtu buiten 1500
mtu dmz 1500
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-524.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (binnen) 1 interface
globale (buiten) 1 interface
nationaal (binnen) 1 0.0.0.0 0.0.0.0
statische (binnen, buiten) interface MYCOMPANYOfficeInternal netmask 255.255.255.255 
toegang-groep inside_access_in in interface binnen
toegang-groep outside_access_in_2 in interface buiten
gevestigd TCP 0 0
gevestigde udp 0 0
route buiten 0.0.0.0 0.0.0.0  1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
de HTTP server laat toe
HTTP MYCOMPANYOfficeInternal 255.255.255.255 buiten
HTTP 192.168.0.0 255.255.255.0 buiten
HTTP 192.168.0.118 255.255.255.255 buiten
HTTP 192.168.0.0 255.255.255.0 binnen
HTTP 192.168.0.118 255.255.255.255 binnen
HTTP 192.168.1.0 255.255.255.0 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
Telnet onderbreking 5
ssh 192.168.0.0 255.255.255.0 binnen
ssh 192.168.0.100 255.255.255.255 binnen
ssh onderbreking 5
console onderbreking 0
beheer-toegang binnen
dhcpd dns 
dhcpd auto_config buiten
!
dhcpd adres 192.168.0.100 - 192.168.0.250 binnen
dhcpd dns  interface binnen
dhcpd laat binnen toe
!

tftp-server binnen 192.168.0.100 C:\TFTP\ASAConfig
gebruikersbenaming MYCOMPANY nopassword
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
het beleid-kaart type inspecteert dns preset_dns_map
 parameters
  bericht-lengte maximum 512
beleid-kaart global_policy
 klasse inspection_default
  inspecteer dns preset_dns_map 
  inspecteer FTP 
  inspecteer h323 h225 
  inspecteer h323 ras 
  inspecteer rsh 
  inspecteer rtsp 
  inspecteer esmtp 
  inspecteer sqlnet 
  inspecteer mager 
  inspecteer sunrpc 
  inspecteer xdmcp 
  inspecteer slokje 
  inspecteer netbios 
  inspecteer tftp 
  inspecteer pptp 
  inspecteer ipsec-pas-door 
!
dienst-beleid globale global_policy
snelle hostnamecontext 
Cryptochecksum: xxxxxxxxxxxxxxxxxxxxxxxxx
: eind

Antwoord : Hoe verbind ik met een server van Vensters VPN door Cisco ASA 5505?

In uw config - u „om het even welk“ op de bestemming voor RemoteDesktop en pptp (en nu gre). In uw statisch (binnen, buiten) u voorziet „MYCOMPANYOfficeInternal van verwijzingen“

Is het de zelfde server die in werking stellen uw RRAS zoals wat u het verre desktopping van aan bent? Als niet u uw statische (binnen, buiten) verklaringen zult moeten stemmen omdat u alle toegestane havens aan het adres van MYCOMPANYOfficeInternal ip leidt.

Dit zal vervangen uw wat reeds doen:
statische (binnen, buiten) TCPinterface www MYCOMPANYOfficeInternal www netmask 255.255.255.255 0 0
statische (binnen, buiten) TCPinterface https MYCOMPANYOfficeInternal https netmask 255.255.255.255 0 0
statische (binnen, buiten) TCPinterface 3389 MYCOMPANYOfficeInternal 3389 netmask 255.255.255.255 0 0


Als u een verschillende server in RRASServerIP het bepalen hebt en toevoegen
statische (binnen, buiten) TCPinterface pptp RRASServerIP pptp netmask 255.255.255.255 0 0
statische (binnen, buiten) gre interface RRASServerIP netmask 255.255.255.255 0 0

Als het geen verschillende IP dan is wat uw andere NATs dit gaat negeren en me laten het weten.

Goed Geluk

Andere oplossingen  
 
programming4us programming4us