Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco 881 и Ms Vpn

Ответить
Настройки темы
Cisco - Cisco 881 и Ms Vpn

Пользователь


Сообщения: 124
Благодарности: 5

Профиль | Отправить PM | Цитировать


День добрый!

Есть cisco881w, вот конфиг:

ip source-route
!
!
!
ip dhcp excluded-address 192.168.10.1 192.168.10.99
ip dhcp excluded-address 192.168.10.201 192.168.10.254
!
ip dhcp pool pool
import all
network 192.168.10.0 255.255.255.0
default-router 192.168.10.12
dns-server 192.168.10.100 192.168.240.100
!
!
ip cef
no ip domain lookup
ip name-server 8.8.8.8
no ipv6 cef
!
!
license udi pid CISCO881W-GN-E-K9 sn FCZ1539C4KL
!
!
username admin privilege 15 secret 5 $1$0bQ6$U9uruvRdR3pMfP.X6YNaI0
username wifiap privilege 15 secret 5 $1$QGmD$xEzg.RJ/JSOhdzxBrkbnZ.
!
!
!
!
ip tcp synwait-time 5
ip ftp source-interface Vlan1
ip ftp username cisco
ip ftp password 7 08305B4B584B56
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
lifetime 3600
!
crypto isakmp policy 20
encr 3des
authentication pre-share
group 2
lifetime 3600
crypto isakmp key 6 * address 89.*.*.*
crypto isakmp key 6 * address 38.*.*.*
!
!
crypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto ipsec transform-set sharepoint esp-3des esp-sha-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 89.*.*.*
set transform-set myset
match address 102
crypto map vpn 30 ipsec-isakmp
set peer 38.*.*.*
set transform-set sharepoint
match address 103
!
!
!
!
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
ip address 89.104.102.226 255.255.255.240
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
crypto map vpn
!
interface wlan-ap0
description Service module interface to manage the embedded AP
arp timeout 0
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
switchport mode trunk
no ip address
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.10.12 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
ip nat pool NEW 89.104.102.226 89.104.102.226 prefix-length 24
ip nat pool AD 192.168.10.100 192.168.10.100 netmask 255.255.255.0 type rotary
ip nat inside source list 100 pool NEW overload
ip nat inside source static tcp 192.168.10.4 1723 89.104.102.226 1723 extendable
ip nat inside source static tcp 192.168.10.4 3389 89.104.102.226 3389 extendable
ip nat inside source static tcp 192.168.10.11 8081 89.104.102.226 8081 extendable
ip nat inside destination list 110 pool AD
ip route 0.0.0.0 0.0.0.0 89.104.102.225
!
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.12.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.15.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.16.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.18.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.19.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.25.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.181.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.200.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.240.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.250.0 0.0.0.255
access-list 100 deny ip 192.168.10.0 0.0.0.255 10.0.1.0 0.0.0.255
access-list 100 permit ip 192.168.10.0 0.0.0.255 any
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.12.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.15.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.16.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.18.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.19.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.181.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.200.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.240.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.250.0 0.0.0.255
access-list 102 permit ip 192.168.10.0 0.0.0.255 10.0.1.0 0.0.0.255
access-list 103 permit ip 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
access-list 110 permit tcp any any range 3268 3269
access-list 110 permit tcp any any eq 389
access-list 110 permit udp any any eq 389
access-list 110 permit udp any any eq 636
access-list 110 permit tcp any any eq 636
no cdp run
!
!
!
!
route-map SHAREPOINT permit 20
match ip address 103
set interface FastEthernet4
!
route-map IPSEC-TRAF permit 10
match ip address 102
set interface FastEthernet4

За ним есть VPN сервер на Win2003 с ip 192.168.10.4, на циске, как видно, есть проброс порта 1723 на этот сервер.
Когда клиент подключается, он попадает в отдельную подсеть 192.168.25.0 , указанную в настройках VPN сервера.
При этом он может пинговать компьютеры сети 192.168.10.0 но по RDP, например, подключиться не получается.
Так же из подсети 192.168.10.0 не пингуются клиенты сети 192.168.25.0.

Как я понимаю, все упирается в настройку cisco потому что он шлюз по-умолчанию для клиентов сети 192.168.10.0 и он не знает куда посылать траффик сети 192.168.25.0.

Подскажите, создание VLan 2 в сети 192.168.25.0 поможет?)

Отправлено: 13:22, 14-09-2012

 

Аватара для Tonny_Bennet

Ветеран


Сообщения: 1384
Благодарности: 177

Профиль | Отправить PM | Цитировать


Цитата r1sh:
За ним есть VPN сервер на Win2003 с ip 192.168.10.4, на циске, как видно, есть проброс порта 1723 на этот сервер. »
Не забывайте, что для работы VPN помимо 1723 порта нужно пробросить протокол GRE.

Цитата r1sh:
При этом он может пинговать компьютеры сети 192.168.10.0 но по RDP, например, подключиться не получается. »
Куда подключаетесь по RDP? Какая ошибка?

Цитата r1sh:
Так же из подсети 192.168.10.0 не пингуются клиенты сети 192.168.25.0. »
Будьте добры покажите таблицу маршрутизации и настройки сетевых интерфейсов на
Цитата r1sh:
VPN сервер на Win2003 »

-------
Сообщение оказалось полезным? Кнопка Полезное сообщение располагается чуть ниже.


Отправлено: 15:05, 14-09-2012 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Smoke2k

Старожил


Сообщения: 157
Благодарности: 12

Профиль | Отправить PM | Цитировать


Если я не ошибась, на Cisco надо дписать статический путь для 192.168.25.0 сети, тогда все запросы он должен передавать на сервер VPN, ну а тот в свою очередь должен перенаправлять их в тунель. Проблема только в том что если вы используете NAT на Cisco и pptp тунель, то больше одного соединения одновременно не работают, GRE может проходить только для одного подключения через NAT. Правда есть какие-то обходные пути чтобы это решить... Знаю что на линуксе это решаемо, на счёт Cisco не знаю, возможно что тоже...

-------
Прошу не пинать больно за не грамматный русский. Это мой родной язык, но я редко пишу по-русски, потому прошу у всех зарание меня простить. А если уж сильно напортачил, поправить! Мне будет наука ;-)


Отправлено: 17:08, 15-09-2012 | #3



Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco 881 и Ms Vpn

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Cisco - управление cisco <Cisco PIX 515 Firewall> oren_yastreb Сетевое оборудование 18 24-06-2010 21:59
VPN - Cisco PIX - Internet - ISA Server - Cisco PIX VPN rrew Сетевое оборудование 0 26-09-2008 09:31
Cisco - Cisco 851 Anderchek Сетевое оборудование 0 06-04-2008 15:56
Cisco - Cisco UnReLeAsEd Сетевое оборудование 107 30-08-2007 09:07
Управление Cisco PIX и Cisco IDS Bugs Сетевые технологии 4 25-05-2005 10:41




 
Переход