Вопрос : Windows VPN до Cisco 1721

Я заменял ть linksys befsr41 с Cisco 1721, клиент Windows VPN к SBS 2003 работаемому раньше с портами 1723 и 47 using оба протокола на linksys. Теперь клиент показывает проверку username и пароля и пытается подключить using все протоколы, но времена вне с Кодим ошибки 800. Следующий будет config на мое 1721, я очевидно пропавше что-то но не может довольно одеть в мой перст он. Я недавн добавил линию GRE в моем ACL fa0/1_in но то не имело никакой аффект. Мне нужно добавить что-то в моем проверяю правило для уходящего за границу для VPN? фиксации времени

version 12.3
service отлаживают пароль-encryption
обслуживания msec
no datetime журнала фиксаций времени msec
service datetime!
hostname Router
!
boot-start-marker
boot-end-marker
!
уровня 15 пароля
enable `~~~~~~~~~~~~~~~~~~~~~~~ секрета 5
enable! snmp-перерыв 180
aaa новое-model
pvc
mmi mmi mmi автоматический-configure
no полинг-интервала 60
no recurring
mmi временени s GMT -6
clock часовойа пояс
~~~~~~~~~~~~~~
clock!
! rad_eap
радиуса сервера группы
aaa! rad_mac
радиуса сервера группы
aaa! rad_acct
радиуса сервера группы
aaa! rad_admin
радиуса сервера группы
aaa! tac_admin
сервера tacacs+ группы
aaa! rad_pmip
радиуса сервера группы
aaa! dummy
радиуса сервера группы
aaa! acct_methods сети бухгалтерии
aaa невыполнения обязательства exec утверждения local
aaa mac_methods имени пользователя удостоверения подлинности rad_eap
aaa группы eap_methods имени пользователя удостоверения подлинности local
aaa невыполнения обязательства имени пользователя удостоверения подлинности
aaa подсеть-zero
common
ip встреч-удостоверения личности rad_acct
aaa группы местных стартстопное!
!
! аренда 0 2

10.10.255.254 не выполнять обязательство-маршрутизатора
4.2.2.2 8.8.8.8 dns-сервера
10.10.252.0 255.255.252.0 сети бассеина vlan20
dhcp
ip!
! cef
ip lookup
ip домена ip
no проверяет названное udp
ip MyInspectRule проверяет названное icmp
ip MyInspectRule проверяет названное ftp
ip MyInspectRule проверяет названное tftp
ip MyInspectRule проверяет названное smtp
ip MyInspectRule проверяет названное realaudio
ip MyInspectRule проверяет названное tcp
ip MyInspectRule проверяет названные максимальн-случаи http
ip ips po MyInspectRule ftp-server 100
no, котор пишет-enable
!
! cn=IOS-Self-Signed-Certificate-3176379460
вопрос-имени trustpoint TP-self-signed-3176379460
pki
crypto ревокаци-проверяет rsakeypair TP-self-signed-3176379460
none
! cn=IOS-Self-Signed-Certificate-1328200160
вопрос-имени trustpoint TP-self-signed-1328200160
pki
crypto ревокаци-проверяет rsakeypair TP-self-signed-1328200160
none
!
!
!
!
!
!
! ip outside
ip in
доступ-группы fa0/1_in ip
адреса a.b.c.d 255.255.255.252 ip
interface FastEthernet0
nat проверяет auto
скорости ip фактически-reassembly
out
MyInspectRule! доступ vlan 10
switchport
interface FastEthernet1
отсутствие address
ip! доступ vlan 20
switchport
interface FastEthernet2
отсутствие address
ip! доступ vlan 20
switchport
interface FastEthernet3
отсутствие address
ip! доступ vlan 20
switchport
interface FastEthernet4
отсутствие address
ip!
interface Vlan1
никакое address
ip никакое cef
направлять-тайника ip никакой ip направляет-cache
! ip фактически-reassembly
inside
ip
192.168.1.1 255.255.255.0 адреса ip WPD_Admin
описания
interface Vlan10
nat отсутствие соединения-status
ловушки snmp! ip фактически-reassembly
inside
ip out
доступ-группы 105 ip in
доступ-группы 105 ip
10.10.255.254 255.255.252.0 адреса ip Boater_Network
описания
interface Vlan20
nat! http ip aaa
no удостоверения подлинности http server
ip http ip permanent
no 0.0.0.0 0.0.0.0 a.b.c.e трассы classless
ip
ip обеспечивает-server
ip tcp 192.168.1.3 1723 a.b.c.d источника extendable
ip tcp 192.168.1.3 443 a.b.c.d 443 источника extendable
ip tcp 192.168.1.3 110 a.b.c.d 110 источника extendable
ip tcp 192.168.1.3 80 a.b.c.d 80 источника extendable
ip tcp 192.168.1.3 a.b.c.d 47 источника extendable
ip tcp 192.168.1.3 25 a.b.c.d 25 источника overload
ip поверхности стыка FastEthernet0 MyRouteMap направлять-карты источника/>ip extendable
!
!
! доступ-список
ip удлинил icmp разрешения fa0/1_in
любой icmp разрешения отголоска-reply
хозяина a.b.c.d любой icmp разрешения времени-exceeded
хозяина a.b.c.d любое gre разрешения unreachable
хозяина a.b.c.d любое разрешение tcp any
любое разрешение tcp eq 443
хозяина a.b.c.d любое разрешение tcp www
eq хозяина a.b.c.d любое разрешение tcp smtp
eq хозяина a.b.c.d любое разрешение tcp eq pop3
хозяина a.b.c.d любое разрешение tcp eq 22
хозяина a.b.c.d любое разрешение tcp eq 1723
хозяина a.b.c.d любое разрешение tcp eq 47
хозяина a.b.c.d любой хозяин eq 3389
a.b.c.d, котор отказывает any
ip 10.0.0.0 0.255.255.255 отказывает any
ip 192.168.0.0 0.0.255.255 отказывает any
ip 127.0.0.0 0.255.255.255 отказывает any
255.255.255.255 хозяина ip откажите хозяина ip any
0.0.0.0, котор отказывает ip любое любое any
ip 10.10.252.0 0.0.0.255 разрешения any
access-list 102 ip 192.168.1.0 0.0.0.255 разрешения log
access-list 102! адрес 102
ip спички разрешения 1

route-map MyRouteMap!
!
control-plane
! ^CC
имени пользователя
banner-----------------------------------------------------------------------приспособление
This постоянн проконтролировано попытками ATC.
Any изменить обеспеченность этого приспособления будет судебный иск lead
to немедленно наказуемый смертью! беспорядок

Do не с им!!!
-----------------------------------------------------------------------
^C
! переходов уровня привилегированности 15
line vty 5 15
telnet входного сигнала перехода/> пароля уровня привилегированности 15
line вспомогательный 0
line vty 0 4

line/>/> input telnet ssh
class=

Ответ : Windows VPN до Cisco 1721

проблемой что GRE не будет TCP, оно будет протокол 47 IP, и насколько я могу вспомнить, не будет варианта для того чтобы определить протокол 47 в статическом NAT. Вы уже имеете gre разрешения любое нисколько и 1723 определили.
Извлекайте статические заявления tcp nat и сделайте одно к одно, все порты по мере того как ваш ACL позволит вы определяли.


отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 25 a.b.c.d 25 extendable
отсутствие источника статического tcp 192.168.1.3 a.b.c.d 47 ip nat внутреннего extendable
отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 80 a.b.c.d 80 extendable
отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 110 a.b.c.d 110 extendable
отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 443 a.b.c.d 443 extendable
отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 1723 a.b.c.d 1723 extendable
отсутствие источника статического tcp 192.168.1.3 ip nat внутреннего 3389 a.b.c.d 3389 extendable

источник статическое 192.168.1.3 a.b.c.d ip nat внутренний extendable


Билли
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us