Pergunta : Windows VPN através de Cisco 1721

Eu substituí os linksys befsr41 com Cisco 1721, cliente de Windows VPN a um SBS 2003 trabalhado antes com portos 1723 e 47 using ambos os protocolos nos linksys. Agora o cliente mostra a verificação do username e da senha e tenta-a conetar para fora using todos os protocolos, mas épocas com o código de erro 800. O seguinte é o config para meu 1721, mim falta obviamente algo mas não pode completamente põr meu dedo sobre ele. Eu adicionei recentemente a linha de GRE em meu ACL fa0/1_in mas aquele não teve nenhuma influência. Eu preciso de adicionar algo no meu inspeciono a régua para o de partida para o VPN? os timestamps do

version 12.3
service eliminam erros da senha-encryption
do serviço do msec
no do registro datetime dos timestamps do msec
service!
hostname Router
!
boot-start-marker
boot-end-marker
!
do nível 15 da senha do
enable do `do ~~~~~~~~~~~~~~~~~~~~~~~ do segredo 5 do
enable! SNMP-intervalo de parada 180
aaa/> novo-model
mmi do mmi do mmi auto-configure
no do votação-intervalo 60
no do recurring
mmi do verão S do GMT -6
clock do timezone do
~~~~~~~~~~~~~~
clock!
! rad_eap
do raio do usuário do grupo do
aaa! rad_mac
do raio do usuário do grupo do
aaa! rad_acct
do raio do usuário do grupo do
aaa! rad_admin
do raio do usuário do grupo do
aaa! tac_admin
do usuário tacacs+ do grupo do
aaa! rad_pmip
do raio do usuário do grupo do
aaa! dummy
do raio do usuário do grupo do
aaa! dos acct_methods locais da rede da contabilidade do
aaa do defeito do exec da autorização do local
aaa dos mac_methods do início de uma sessão da autenticação do rad_eap
aaa do grupo dos eap_methods do início de uma sessão da autenticação do local
aaa do defeito do início de uma sessão da autenticação do
aaa subnet-zero
do common
ip de sessão-identificação do rad_acct
aaa do grupo!
!
! aluguer 0 2
do
de 10.10.255.254 do optar-router do
de 4.2.2.2 8.8.8.8 do dns-usuário do
de 10.10.252.0 255.255.252.0 da rede da associação vlan20
do DHCP do
ip!
! o cef
ip do lookup
ip do domínio do IP do
no inspeciona o udp
ip de MyInspectRule inspeciona o icmp
ip de MyInspectRule inspeciona o ftp
ip de MyInspectRule inspeciona o tftp
ip de MyInspectRule inspeciona o smtp
ip de MyInspectRule inspeciona o realaudio
ip de MyInspectRule inspeciona o tcp
ip de MyInspectRule inspeciona os máximo-eventos conhecidos do http
ip ips po de MyInspectRule o ftp server de 100
no que escreve-enable
!
! o cn=IOS-Self-Signed-Certificate-3176379460
do assunto-nome do trustpoint TP-self-signed-3176379460
do pki do
crypto revogação-verific o rsakeypair TP-self-signed-3176379460
do none
! o cn=IOS-Self-Signed-Certificate-1328200160
do assunto-nome do trustpoint TP-self-signed-1328200160
do pki do
crypto revogação-verific o rsakeypair TP-self-signed-1328200160
do none
!
!
!
!
!
!
! o IP nat do outside
do IP do in
do acesso-grupo fa0/1_in do IP do
do IP address a.b.c.d 255.255.255.252 do
interface FastEthernet0
inspeciona o auto
da velocidade do IP/> do out
de MyInspectRule! acesso 10
do switchport do
interface FastEthernet1
nenhum
do IP address! acesso 20
do switchport do
interface FastEthernet2
nenhum
do IP address! acesso 20
do switchport do
interface FastEthernet3
nenhum
do IP address! acesso 20
do switchport do
interface FastEthernet4
nenhum
do IP address! o
interface Vlan1
nenhum
do IP address nenhum cef
do distribuir-esconderijo do IP nenhum IP distribui-cache
! IP nat/> virtual-reassembly
do IP do
de 192.168.1.1 255.255.255.0 do IP address de WPD_Admin
da descrição do
interface Vlan10
nenhuma ligação-status
da armadilha do SNMP! IP nat/> virtual-reassembly
do IP do out
do acesso-grupo 105 do IP do in
do acesso-grupo 105 do IP do
de 10.10.255.254 255.255.252.0 do IP address de Boater_Network
da descrição do
interface Vlan20
! da fonte interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat de estática interna nat interna nat segura-server
ip do tcp 192.168.1.3 1723 a.b.c.d da fonte do extendable
ip do tcp 192.168.1.3 443 a.b.c.d 443 da fonte do extendable
ip do tcp 192.168.1.3 110 a.b.c.d 110 da fonte do extendable
ip do tcp 192.168.1.3 80 a.b.c.d 80 da fonte do extendable
ip do tcp 192.168.1.3 a.b.c.d 47 da fonte do extendable
ip do tcp 192.168.1.3 25 a.b.c.d 25 da fonte do overload
ip da relação FastEthernet0 de MyRouteMap do distribuir-mapa da fonte do HTTP extendable
ip do IP do aaa
no da autenticação de HTTP do server
ip do HTTP do IP do permanent
no de 0.0.0.0 0.0.0.0 a.b.c.e da rota do classless
ip do
ip/>!
!
! a acesso-lista do
ip estendeu o ICMP da licença de fa0/1_in
todo o ICMP da licença do eco-reply
do anfitrião a.b.c.d qualquer ICMP da licença do tempo-exceeded
do anfitrião a.b.c.d todo o gre da licença do unreachable
do anfitrião a.b.c.d qualquer licença tcp do any
toda a licença tcp do eq 443
do anfitrião a.b.c.d qualquer licença tcp do www
do eq do anfitrião a.b.c.d toda a licença tcp do smtp
do eq do anfitrião a.b.c.d qualquer licença tcp do eq pop3
do anfitrião a.b.c.d toda a licença tcp do eq 22
do anfitrião a.b.c.d qualquer licença tcp do eq 1723
do anfitrião a.b.c.d toda a licença tcp do eq 47
do anfitrião a.b.c.d qualquer anfitrião o eq 3389
da.b.c.d que nega o any
do IP 10.0.0.0 0.255.255.255 nega o any
do IP 192.168.0.0 0.0.255.255 nega o any
do IP 127.0.0.0 0.255.255.255 nega o any
de 255.255.255.255 do anfitrião do IP negar o anfitrião do IP o any
de 0.0.0.0 que nega a IP todo o qualquer any
do IP 10.10.252.0 0.0.0.255 da licença do any
access-list 102 do IP 192.168.1.0 0.0.0.255 da licença do log
access-list 102! IP address 102
do fósforo da licença 1
do
route-map MyRouteMap!
!
control-plane
! ^CC
do início de uma sessão do
banner-----------------------------------------------------------------------o dispositivo do
This é monitorado constantemente por tentativas de ATC.
Any de alterar a segurança deste dispositivo ação jurídica imediata do lead
to punível pela morte! confusão do

Do não com ela!!!
-----------------------------------------------------------------------
^C
! transportes vty vty auxiliar do nível de privilégio 15
line 5 15
do telnet da entrada do transporte de/> da senha do nível de privilégio 15
line 0
line os 0 4
do
line/>/> entraram telnet ssh
class= do

Resposta : Windows VPN através de Cisco 1721

o problema é que GRE não é TCP, ele é o protocolo 47 do IP, e tanto quanto eu posso recordar, não há nenhuma opção para especific o protocolo 47 em um NAT de estática. Você já tem o gre da licença algum e 1723 definiram.
Remover as indicações nat de estática do tcp e fazer esses a uns, todos os portos porque seu ACL concederá o que você definiu.


nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 25 a.b.c.d 25 telescópicos
nenhuma fonte interna nat tcp de estática 192.168.1.3 a.b.c.d 47 do IP telescópico
nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 80 a.b.c.d 80 telescópicos
nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 110 a.b.c.d 110 telescópicos
nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 443 a.b.c.d 443 telescópicos
nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 1723 a.b.c.d 1723 telescópicos
nenhuma fonte interna nat tcp de estática 192.168.1.3 do IP 3389 a.b.c.d 3389 telescópicos

fonte interna nat 192.168.1.3 de estática a.b.c.d do IP telescópico


Billy
Outras soluções  
 
programming4us programming4us