Pergunta : Como eu coneto a um usuário de Windows VPN através de Cisco ASA 5505?

Eu tenho Cisco ASA5505 para uma rede pequena do escritório. Nós temos um cliente que tenha um usuário das janelas VPN a que nós precisemos de conetar. Eu li lotes de bornes do fórum sobre a necessidade de amarrar o tráfego GRE47 ao tráfego do pptp usando o comando do pptp da inspeção. Eu configurei este inspeciono mas eu ainda não posso conetar ao VPN, eu sei que o VPN está trabalhando como se eu contorneio os 5505 que tudo trabalha porque should.

I inspecionou os pacotes using Wireshark e o usuário e o cliente estão falando mas o cliente nunca começ uma resposta ao PPP LCP configura o pedido e eventualmente o timesout. O cliente é as janelas 7 pro mas eu tentei sobre uma máquina de XP e começ a mesma resposta. Qualquer um começ todas as idéias? o

Here é meu config (sanitised) de Cisco:

class= > " desobstruído " do
> do " codeSnippet " do class= do
class= " lineNumbers " do
class= do
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
versão notpretty 7.2 do >ASA " do class= " de " codeSnippet851955 do id= do
 exterior 1 de 0.0.0.0 0.0.0.0 da rota
3:00 do xlate do intervalo de parada: 00
1:00 da conexão do intervalo de parada: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:00 do ICMP: 02
0:10 do sunrpc do intervalo de parada: 00 0:05 h323: 00 1:00 h225: 00 0:05 do mgcp: 00 mgcp-pat o 0:05: 00
0:30 do sorvo do intervalo de parada: 00 0:02 do sip_media: 00 sorver-convidam o 0:03: 00 sorver-desconectam o 0:02: 00
0:02 dos sorver-provisional-meios do intervalo de parada: 00 0:05 do uauth: absolute 00
o usuário de HTTP permite
HTTP MYCOMPANYOfficeInternal 255.255.255.255 fora
HTTP 192.168.0.0 255.255.255.0 fora
HTTP 192.168.0.118 255.255.255.255 fora
HTTP 192.168.0.0 255.255.255.0 para dentro
HTTP 192.168.0.118 255.255.255.255 para dentro
HTTP 192.168.1.0 255.255.255.0 para dentro
nenhuma posição do SNMP-usuário
nenhum contato do SNMP-usuário
o SNMP-usuário permite o coldstart do linkdown da associação da autenticação do SNMP das armadilhas
intervalo de parada 5 do telnet
ssh 192.168.0.0 255.255.255.0 para dentro
ssh 192.168.0.100 255.255.255.255 para dentro
intervalo de parada 5 do ssh
intervalo de parada 0 do console
gerência-acesso para dentro
 do dns do dhcpd
auto_config do dhcpd fora
!
endereço 192.168.0.100 - 192.168.0.250 do dhcpd para dentro
relação do  do dns do dhcpd para dentro
o dhcpd permite para dentro
!

tftp-usuário dentro de 192.168.0.100 C:\TFTP\ASAConfig
nopassword do username MYCOMPANY
!
inspection_default do classe-mapa
 optar-inspeção-tráfego do fósforo
!
!
o tipo do política-mapa inspeciona o preset_dns_map do dns
 parâmetros
  máximo 512 do mensagem-comprimento
global_policy do política-mapa
 inspection_default da classe
  inspecionar o preset_dns_map do dns 
  inspecionar o ftp 
  inspecionar h323 h225 
  inspecionar os ras h323 
  inspecionar o rsh 
  inspecionar o rtsp 
  inspecionar o esmtp 
  inspecionar o sqlnet 
  inspecionar magro 
  inspecionar o sunrpc 
  inspecionar o xdmcp 
  inspecionar o sorvo 
  inspecionar netbios 
  inspecionar o tftp 
  inspecionar o pptp 
  inspecionar ipsec-passar-através de 
!
global_policy da serviço-política global
contexto alerta do hostname 
Cryptochecksum: xxxxxxxxxxxxxxxxxxxxxxxxx
: extremidade
class= do

Resposta : Como eu coneto a um usuário de Windows VPN através de Cisco ASA 5505?

Em seus config - você “algum” no destino para RemoteDesktop e pptp (e agora gre). Em sua estática (para dentro, fora) você provê “MYCOMPANYOfficeInternal”

É o mesmo usuário que funciona seu RRAS como o que você é desktopping remoto? Se não você precisará de ajustar suas (para dentro, fora) indicações de estática porque você está dirigindo todos os portos permitidos ao IP address de MYCOMPANYOfficeInternal.

Isto substituirá o que seu já estão fazendo:
(para dentro, fora) netmask de estática 255.255.255.255 de WWW MYCOMPANYOfficeInternal WWW da relação do tcp 0 0
(para dentro, fora) netmask de estática 255.255.255.255 dos https de MYCOMPANYOfficeInternal dos https da relação do tcp 0 0
(para dentro, fora) netmask de estática 255.255.255.255 de MYCOMPANYOfficeInternal 3389 da relação 3389 do tcp 0 0


Se você manda um usuário diferente em RRASServerIP o definir e o adicionar
(para dentro, fora) netmask de estática 255.255.255.255 do pptp de RRASServerIP do pptp da relação do tcp 0 0
(para dentro, fora) netmask de estática 255.255.255.255 de RRASServerIP da relação do gre 0 0

Se não é um IP diferente do que o que seu outro NATs vai ignorar este e me deixa saber.

Boa sorte

Outras soluções  
 
programming4us programming4us