Pytanie : Dlaczego I łączyć Windows VPN serwer przez Cisco ASA 5505?

I mieć Cisco ASA5505 dla mały biurowy sieć. My mieć klient kto mieć okno VPN serwer który my potrzebować. I czytać udział forum poczta o the potrzeba the GRE47 ruch drogowy the pptp ruch drogowy the sprawdzać pptp rozkaz. I konfigurować pracować sprawdzać ale I wciąż móc the VPN, I znać the VPN pracować tak jakby I obchodzić the 5505 5505 pracować gdy ono should.

I sprawdzać the paczka using Wireshark i the serwer i klient opowiadać ale the klient nigdy dostawać odpowiedź the PPP LCP Konfigurować Prośba i ostatecznie timesout. The klient być okno 7 pro ale I próbować na XP maszyna i dostawać the ten sam odpowiedź. Pomysł dostać jakaś pomysł?

Here być mój (asenizować) cisco config:

(1):
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
ASA Wersja 7.2 (4) 
!
hostname myhost
domain-name mycompany.com
umożliwiać hasło ****** utajniać
passwd ******* utajniać
imię
imię xxx.xxx.xxx.xxx Machine1
imię xxx.xxx.xxx.xxx Machine2
imię xxx.xxx.xxx.xxx SERVER1
imię xxx.xxx.xxx.xxx SERVER2
imię xxx.xxx.xxx.xxx CustomerVPNServer
dns-chronić
!
interface Vlan1
 nameif nameif
 ochrona-zrównywać 100
 adres IP 192.168.0.1 255.255.255.0 
!
interfejs Vlan2
 nameif nameif
 ochrona-zrównywać (0)
 adres IP OfficeExternalIP 255.255.255.192 
!
interfejs Vlan3
 żadny przedni interfejs Vlan1
 nameif dmz
 ochrona-zrównywać 50
 żadny adres IP
!
interfejs Ethernet0/0
 switchport dojazdowy vlan 2
!
interfejs Ethernet0/1
!
interfejs Ethernet0/2
!
interfejs Ethernet0/3
!
interfejs Ethernet0/4
!
interfejs Ethernet0/5
!
interfejs Ethernet0/6
!
interfejs Ethernet0/7
!
ftp tryb passive
zegarowy timezone GMT/BST (0)
zegarowy summer-time GMT/BDT powracający ostatni Słońce Mar 1:00 kopyto szewskie Słońce Oct 2:00
dns serwer-grupować DefaultDNS
 domain-name mycompany.com
protestować-grupować sieć Klient
 opis Pozwolić Klient.
 sieć-protestować gospodarz Machine1
protestować-grupować sieć LOCALGROUP
 sieć-protestować gospodarz Machine2
 sieć-protestować gospodarz SERVER1
 sieć-protestować gospodarz SERVER2
protestować-grupować sieć DM_INLINE_NETWORK_1
 grupować-protestować Klient
 grupować-protestować MYCOMPANY
protestować-grupować usługowy RemoteDesktop tcp
 opis Daleki Daleki Związek
 przesyłać-protestować eq 3389
protestować-grupować usługowy SQLServer tcp
 opis Pozwolić związek SQL Serwer
 przesyłać-protestować eq 1433
protestować-grupować sieć DM_INLINE_NETWORK_2
 grupować-protestować Klient
 grupować-protestować MYCOMPANY
przystępować-spisywać outside_access_in komentarz http dostęp pozwolić
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz MYCOMPANYOfficeInternal eq www 
przystępować-spisywać outside_access_in komentarz https dostęp pozwolić
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp jakaś gospodarz MYCOMPANYOfficeInternal eq https 
przystępować-spisywać outside_access_in komentarz Pozwolić przybywający daleki daleki związek
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp protestować-grupować MYCOMPANY gospodarz MYCOMPANYOfficeInternal protestować-grupować RemoteDesktop 
przystępować-spisywać outside_access_in komentarz Pozwolić związek SQL Serwer
przystępować-spisywać outside_access_in przedłużyć pozwolenie tcp protestować-grupować DM_INLINE_NETWORK_1 gospodarz MYCOMPANYOfficeInternal protestować-grupować SQLServer 
przystępować-spisywać inside_access_in przedłużyć pozwolenie ip jakaś wcale 
przystępować-spisywać outside_in przedłużyć pozwolenie icmp jakaś jakaś odbijać się echem-odpowiadać 
przystępować-spisywać outside_access_in_1 przedłużyć pozwolenie tcp protestować-grupować DM_INLINE_NETWORK_2 gospodarz MYCOMPANYOfficeInternal eq www 
przystępować-spisywać outside_access_in_2 komentarz http dostęp pozwolić
przystępować-spisywać outside_access_in_2 przedłużyć pozwolenie tcp jakaś jakaś eq www 
przystępować-spisywać outside_access_in_2 komentarz https dostęp pozwolić
przystępować-spisywać outside_access_in_2 przedłużyć pozwolenie tcp jakaś jakaś eq https 
przystępować-spisywać outside_access_in_2 komentarz Pozwolić Machine1 przez Daleki Desktop
przystępować-spisywać outside_access_in_2 przedłużyć pozwolenie tcp gospodarz Machine2 jakaś protestować-grupować RemoteDesktop 
przystępować-spisywać outside_access_in_2 przedłużyć pozwolenie tcp gospodarz CustomerVPNServer jakaś eq pptp 
pager linia 24
umożliwiać
wyróbka asdm asdm
mtu wśrodku 1500
mtu na zewnątrz 1500
mtu dmz 1500
icmp sortować oszacowywać-ograniczać (1) pękać-sortować (1)
asdm wizerunek disk0: /asdm-524.bin
żadny asdm historia umożliwiać
arp timeout 14400
globalny (globalny) (1) interfejs
globalny (globalny) (1) interfejs
0.0.0.0 (0.0.0.0) (1) 0.0.0.0 0.0.0.0
statyczny (statyczny, statyczny) interfejs MYCOMPANYOfficeInternal netmask 255.255.255.255 
przystępować-grupować inside_access_in w interfejs interfejs
przystępować-grupować outside_access_in_2 w interfejs interfejs
dowiedziony tcp (0) (0)
dowiedziony udp (0) (0)
trasa  0.0.0.0 0.0.0.0  (1)
timeout xlate 3:00: 00
timeout conn 1:00: 00 półzwarty 0:10: 00 udp 0:02: 00 icmp 0:00: 02
timeout sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp 0:05: 00 mgcp-klepać 0:05: 00
timeout łyczek 0:30: 00 sip_media 0:02: 00 sączyć-zapraszać 0:03: 00 sączyć-odłączać 0:02: 00
timeout sączyć-prowizoryczny-środek 0:02: 00 uauth 0:05: 00 absolut
http serwer umożliwiać
http MYCOMPANYOfficeInternal 255.255.255.255 255.255.255.255
http 192.168.0.0 255.255.255.0 255.255.255.0
http 192.168.0.118 255.255.255.255 255.255.255.255
http 192.168.0.0 255.255.255.0 255.255.255.0
http 192.168.0.118 255.255.255.255 255.255.255.255
http 192.168.1.0 255.255.255.0 255.255.255.0
żadny snmp-serwer lokacja
żadny snmp-serwer kontakt
snmp-serwer umożliwiać oklepiec snmp uwierzytelnienie linkup linkdown coldstart
telnet timeout 5
ssh 192.168.0.0 255.255.255.0 255.255.255.0
ssh 192.168.0.100 255.255.255.255 255.255.255.255
ssh timeout 5
konsola timeout (0)
zarządzanie-przystępować przystępować
dhcpd dns 
dhcpd auto_config auto_config
!
dhcpd adres 192.168.0.100 - 192.168.0.250 192.168.0.250
dhcpd dns  interfejs interfejs
dhcpd umożliwiać umożliwiać
!

tftp-serwer wśrodku 192.168.0.100 C:\TFTP\ASAConfig
username MYCOMPANY nopassword
!
grupować-kartografować inspection_default
 dopasowywać default-inspekcja-kupczyć
!
!
polisa-kartografować typ sprawdzać dns preset_dns_map
 parametr
  wiadomość-długość maksimum 512
polisa-kartografować global_policy
 grupować inspection_default
  sprawdzać dns preset_dns_map 
  sprawdzać ftp 
  sprawdzać h323 h225 
  sprawdzać h323 ras 
  sprawdzać rsh 
  sprawdzać rtsp 
  sprawdzać esmtp 
  sprawdzać sqlnet 
  sprawdzać chuderlawy 
  sprawdzać sunrpc 
  sprawdzać xdmcp 
  sprawdzać łyczek 
  sprawdzać netbios 
  sprawdzać tftp 
  sprawdzać pptp 
  sprawdzać ipsec-przechodzić-przez 
!
usługiwać-polisa global_policy globalny
szybki hostname kontekst 
Cryptochecksum: xxxxxxxxxxxxxxxxxxxxxxxxx
: końcówka

Odpowiedź : Dlaczego I łączyć Windows VPN serwer przez Cisco ASA 5505?

W twój config - ty "żadny" na the miejsce przeznaczenia dla RemoteDesktop i pptp (i teraz gre). W twój ładunek elektrostatyczny (twój, twój) ty odnosić się "MYCOMPANYOfficeInternal"

Być ono the ten sam serwer twój RRAS który być ty być pilot desktopping? Jeśli nie ty potrzebować twój statyczny (statyczny, statyczny) oświadczenie ponieważ ty kierować wszystkie pozwolić port MYCOMPANYOfficeInternal adres IP.

Już zamieniać już twój już robić:
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs www MYCOMPANYOfficeInternal www netmask 255.255.255.255 (0) (0)
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs https MYCOMPANYOfficeInternal https netmask 255.255.255.255 (0) (0)
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs 3389 MYCOMPANYOfficeInternal 3389 netmask 255.255.255.255 (0) (0)


Jeżeli ty mieć różny serwer przy RRASServerIP ono i
ładunek elektrostatyczny (255.255.255.255, 255.255.255.255) tcp interfejs pptp RRASServerIP pptp netmask 255.255.255.255 (0) (0)
statyczny (statyczny, statyczny) gre interfejs RRASServerIP netmask 255.255.255.255 (0) (0)

Jeżeli ono być różny IP co twój inny NATs iść to i pozwalać.

Szczęście

Inne rozwiązania  
 
programming4us programming4us