Fråga : Windows VPN till och med Cisco 1721

Jag har bytt ut linksys befsr41 med en Cisco 1721, den Windows VPN beställaren till en SBS 2003 som för fungeras med portar 1723 och 47 using båda protokoll på linksysna. Nu beställareshowsna som verifierar username och lösenord, och försök för att förbinda using alla av protokoll, men tider ut med fel kodifierar 800. Är efter configen för min 1721, saknad för I-förmiddag självfallet något men kan inte ganska sätta mitt fingrar på den. Jag tillfogade för en tid sedan GREN fodrar i min ACL fa0/1_in, men det hade ingen affekt. Jag behöver att tillfoga något i mitt kontrollerar härskar för det outbound för VPNEN? tidsstämplar för

version 12.3
service testar datetime tidsstämplar för msec
service loggar det datetime tjänste- lösenordet-encryption
för msec
no!
hostname Router
!
boot-start-marker
boot-end-marker
!lösenordet för
enable för `för ~~~~~~~~~~~~~~~~~~~~~~~ för hemlighet 5 för
enable jämnar 15
! för timezoneGMT -6
clock för
~~~~~~~~~~~~~~
clock för röstning-mellanrum 60
no för recurring
mmi för summer-time S snmp-frånslagningstid 180
aaa ny-model
för pvc
mmi för mmi mmi auto-configure
no!
! för gruppserver för
aaa rad_eap
för radie! för gruppserver för
aaa rad_mac
för radie! för gruppserver för
aaa rad_acct
för radie! för gruppserver för
aaa rad_admin
för radie! för gruppserver tacacs+ för
aaa tac_admin
! för gruppserver för
aaa rad_pmip
för radie! för gruppserver för
aaa dummy
för radie! för legitimationsinloggning för
aaa att redogöra för
aaa för lokal för standard för exec för bemyndigande för local
aaa för mac_methods för inloggning för legitimation för rad_eap
aaa för grupp för eap_methods för inloggning för legitimation för local
aaa för standard knyter kontakt acct_methods den start-stop för period-ID för grupprad_acct
aaa subneten-zero
common
ip!
!
! dhcp för
ip slår samman vlan20
knyter kontakt för dns-serveren för 10.10.252.0 255.255.252.0
för standardinställa-routeren 4.2.2.2 8.8.8.8
arrendet 0 2
10.10.255.254
!
! för ip-området för
no cef
ip för lookup
ip kontrollerar känd MyInspectRule udp
ip kontrollerar känd MyInspectRule icmp
ip kontrollerar känd MyInspectRule ftp
ip kontrollerar känd MyInspectRule tftp
ip kontrollerar känd MyInspectRule smtp
ip kontrollerar känd MyInspectRule realaudio
ip kontrollerar känd MyInspectRule tcp
ip kontrollerar kända max-händelser för MyInspectRule http
ip ips po, ftpet server för 100
no skriver-enable
!
! pkitrustpoint TP-self-signed-3176379460
för
crypto betvinga-namnger cn=IOS-Self-Signed-Certificate-3176379460
revocation-kontrollerar rsakeypair TP-self-signed-3176379460
för none
! pkitrustpoint TP-self-signed-1328200160
för
crypto betvinga-namnger cn=IOS-Self-Signed-Certificate-1328200160
revocation-kontrollerar rsakeypair TP-self-signed-1328200160
för none
!
!
!
!
!
!
! ip för
för IPet address a.b.c.d 255.255.255.252 för
interface FastEthernet0
ta fram-grupperar ip för fa0-/1_inin
som nat ip för outside
kontrollerar ip för MyInspectRule out
, faktiska-reassembly
rusar auto
! switchporten för
interface FastEthernet1
tar fram vlan 10
ingen IP address
! switchporten för
interface FastEthernet2
tar fram vlan 20
ingen IP address
! switchporten för
interface FastEthernet3
tar fram vlan 20
ingen IP address
! switchporten för
interface FastEthernet4
tar fram vlan 20
ingen IP address
!
interface Vlan1
ingen IP address
ingen ip-rutt-cache cef
ingen ip-rutt-cache
! för det beskrivningsWPD_Admin
för
interface Vlan10
för 192.168.1.1 255.255.255.0 IPet address ip för inside
för ip
faktisk-reassembly
anknyter-status
! för det beskrivningsBoater_Network
för
interface Vlan20
för 10.10.255.254 255.255.252.0 IPet address ip
ta fram-grupperar 105 ip för in
ta fram-grupperar 105 ip faktisk-reassembly
för inside
för ip för out
nat! för 0.0.0.0 0.0.0.0 a.b.c.e för rutten för classless
ip för
ip permanent
no för ip för http för server
ip för http för legitimation för aaa
no för ip den säkra-server
ip nat inre källan för http rutt-kartlägger MyRouteMap har kontakt FastEthernet0 för källstatisk elektricitet för overload
ip nat inre extendable
ip för tcp 192.168.1.3 1723 a.b.c.d för statisk elektricitet för källan för extendable
ip för tcp 192.168.1.3 443 a.b.c.d 443 för statisk elektricitet för källan för extendable
ip för tcp 192.168.1.3 110 a.b.c.d 110 för statisk elektricitet för källan för extendable
ip för tcp 192.168.1.3 80 a.b.c.d 80 för statisk elektricitet för källan för extendable
ip för tcp 192.168.1.3 a.b.c.d 47 för statisk elektricitet för källan för extendable
ip för tcp 192.168.1.3 25 a.b.c.d 25 nat inre nat inre nat inre nat inre nat inre nat inre/>!
!
!
ip ta fram-listar fördjupad tillståndicmp för fa0/1_in
varar värd any a.b.c.d ekar-reply
tillståndicmp varar värd any a.b.c.d tajmar-exceeded
tillståndicmp varar värd any gre för tillstånd för a.b.c.d-unreachable
som något tillstånd tcp för any
vara värd any tillstånd tcp för a.b.c.d-eq 443
varar värd any tillstånd tcp för a.b.c.d-eqwww
varar värd any tillstånd tcp för a.b.c.d-eqsmtp
varar värd any tillstånd tcp för a.b.c.d-eq pop3
varar värd any tillstånd tcp för a.b.c.d-eq 22
varar värd any tillstånd tcp för a.b.c.d-eq 1723
varar värd any tillstånd tcp för a.b.c.d-eq 47
varar värd any a.b.c.d-eq 3389
förnekar any
för ip 10.0.0.0 0.255.255.255 förnekar any
för ip 192.168.0.0 0.0.255.255 förnekar any
för ip 127.0.0.0 0.255.255.255 förnekar ip varar värd 255.255.255.255 any
 förneka ip varar värd 0.0.0.0 any
förnekar ip någon någon för tillståndip 192.168.1.0 0.0.0.255 för log
access-list 102 any
för ip 10.10.252.0 0.0.0.255 för tillstånd för any
access-list 102! IP address 102
för match för tillstånd 1
för
route-map MyRouteMap!
!
control-plane
! inloggnings^CC
för
banner-----------------------------------------------------------------------apparaten för
This övervakas constantly av försök för ATC.
Any att förändra säkerheten av denna apparaten ska omgående process för lead
to är straffbar vid död! mess för

Do inte med den!!!
-----------------------------------------------------------------------
^C
!
line lurar 0
line hjälp0
line som vty 0 4
privilegierar jämn lösenord/> för 15
transport matar in telnet-ssh
line, vty 5 15
privilegierar jämn transport för 15
matar in telnet ssh
" klar "

Svar : Windows VPN till och med Cisco 1721

problemet är, att GRE inte är TCP, det är IP-protokoll 47, och så långt, som jag kan minnas, det finns inte något alternativ som specificerar protokoll 47 i en statisk elektricitet NAT. Du har redan någon tillståndgre any, och 1723 definierade.
Ta bort de nat meddelandena för statisk elektricitettcp och gör den till en, alla portar, som din ska ACL låter vad du har definierat.


ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 25 utsträckbara a.b.c.d 25
ingen nat inre källstatisk elektricitet tcp utsträckbara 192.168.1.3 a.b.c.d 47 för ip
ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 80 utsträckbara a.b.c.d 80
ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 110 utsträckbara a.b.c.d 110
ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 443 utsträckbara a.b.c.d 443
ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 1723 utsträckbara a.b.c.d 1723
ingen nat inre källstatisk elektricitet tcp 192.168.1.3 för ip 3389 utsträckbara a.b.c.d 3389

nat inre källstatisk elektricitet utsträckbara 192.168.1.3 a.b.c.d för ip


Billy
Andra lösningar  
 
programming4us programming4us