|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco и маппинг? |
|
Cisco - Cisco и маппинг?
|
Пользователь Сообщения: 100 |
Доброго всем!
Есть доменная сеть 192.168.10.0/24, есть ВПН сервер поднятый и имеющий ip 192.168.10.50, есть ЦИСКА имеющая pppoe, но зарезервирована статика 77.77.77.77, так же на этой циске есть второй фейс с ip 192.168.10.250 и если его указывать шлюзом то у народа в конторе есть инет. И нужно что бы, имея учетку с доступом по впн, при создании на удаленной точки соединения впн с указание внешнего ip циски, комп мог приконекчиваться (то есть циска просто пробрасывала (мапила) бы в сеть по порту 1723 (pptp) на VPN сервер (нужно ли еще чето сделать с gre?)) и быть в сети конторы. Причем сама циска не нужна как впн сервер. ip nat inside source static tcp 192.168.10.50 1723 77.77.хх.хх (ip самой циски) 1723 extendable, не проканоло, потом решил так: ip nat inside source static tcp 192.168.10.50 1723 77.72.хх.хх (ip удаленной точки) 1723 extendable, все равно не проканало, потом так: ip nat inside source static tcp 92.168.10.50 1723 interface Dialer1 1723 не проканало. ЧТО я делаю не так? И что надо еще прописывать? |
|
Отправлено: 06:18, 28-03-2015 |
Пользователь Сообщения: 100
|
Профиль | Отправить PM | Цитировать Подскажите что может быть еще и где настроено не правильно. Ибо все равно не работаю пробросы не работают не pptp ни xmpp..
Building configuration... Current configuration : 4472 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname cisco1841 ! boot-start-marker boot-end-marker ! logging message-counter syslog enable secret enable password ! no aaa new-model clock timezone Fiji 12 dot11 syslog ip source-route ! ! ! ! ip cef ip name-server 8.8.8.8 ! multilink bundle-name authenticated ! vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ! ! crypto pki trustpoint TP-self-signed-2573578374 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2573578374 revocation-check none rsakeypair TP-self-signed-2573хххххххххххххххххххх! ! ! ! interface FastEthernet0/0 description +++++++++ LAN Interface +++++++++++ ip address 192.168.10.253 255.255.255.0 secondary ip address 10.10.10.6 255.255.255.0 secondary ip address 192.168.11.99 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 duplex auto speed auto no mop enabled ! interface FastEthernet0/1 description +++++++++ GLOBAL Interface +++++++++++ no ip address duplex auto speed auto pppoe enable group global pppoe-client dial-pool-number 1 ! interface Dialer1 description +++++++++ INTERNET Interface +++++++++++ ip address negotiated ip access-group Inbound in ip mtu 1492 ip nat outside ip virtual-reassembly encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication chap callin ppp chap hostname хххххх ppp chap password 0 ххххххххххх ppp ipcp dns request ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 Dialer1 ip route 192.168.15.0 255.255.255.0 192.168.11.1 ip route 192.168.130.0 255.255.255.0 192.168.11.1 ip http server ip http authentication local ip http secure-server ! ! ip nat inside source list NAT interface Dialer1 overload ip nat inside source static tcp 192.168.11.11 21 77.хх.хх.хх 21 extendable ip nat inside source static tcp 192.168.11.20 1723 77.хх.хх.хх 1723 extendable ip nat inside source static tcp 192.168.11.220 5222 77.хх.хх.хх 5678 extendable ! ip access-list extended Inbound remark ==============Standart List============== permit tcp any any established permit udp any any eq ntp permit udp any eq domain any permit tcp any eq domain any permit icmp any any permit tcp any any eq 22 permit tcp any any eq ftp permit tcp any any eq ftp-data permit tcp any eq ftp-data any ip access-list extended NAT permit ip 192.168.10.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 any permit ip 10.10.10.0 0.0.0.255 any ! access-list 1 permit 192.168.11.0 0.0.0.255 ! ! ! ! ! control-plane ! ! line con 0 line aux 0 line vty 0 4 password login ! scheduler allocate 20000 1000 end |
Отправлено: 02:50, 20-04-2015 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
VPN - Cisco 800, Cisco SRP527W GRE Tunnel | illznn | Сетевые технологии | 0 | 17-06-2013 10:03 | |
Cisco - управление cisco <Cisco PIX 515 Firewall> | oren_yastreb | Сетевое оборудование | 18 | 24-06-2010 21:59 | |
VPN - Cisco PIX - Internet - ISA Server - Cisco PIX VPN | rrew | Сетевое оборудование | 0 | 26-09-2008 09:31 | |
Cisco - Cisco | UnReLeAsEd | Сетевое оборудование | 107 | 30-08-2007 09:07 | |
Управление Cisco PIX и Cisco IDS | Bugs | Сетевые технологии | 4 | 25-05-2005 10:41 |
|