Назад | Перейти на главную страницу

Проблемы с настройкой входящей VPN в Microsoft SBS 2008 через устройство Cisco ASA 5505

Я заменил устаревший межсетевой экран (настраиваемая установка с использованием Linux) устройством Cisco ASA 5505 для нашей сети. Это очень простая установка, включающая около 10 рабочих станций и один сервер Small Business Server 2008.

Настройка входящих портов для SMTP, HTTPS, удаленного рабочего стола и т. Д. На SBS прошла нормально - они работают так, как должны.

Однако мне не удалось разрешить входящие VPN-соединения. Клиенты, пытающиеся подключиться (под управлением Windows 7), застревают в диалоговом окне «Проверка имени пользователя и пароля ...» перед получением сообщения об ошибке через 30 секунд.

У нас есть один внешний статический IP-адрес, поэтому я не могу установить VPN-соединение на другом IP-адресе.

Я перенаправил TCP-порт 1723 таким же образом, как и для SMTP и других, добавив статический маршрут NAT, транслирующий трафик с сервера SBS на порт 1723 на внешний интерфейс.

Кроме того, я установил правило доступа, разрешающее все пакеты GRE (src any, dst any).

Я решил, что мне нужно каким-то образом пересылать входящие пакеты GRE на сервер SBS, но именно здесь я застрял.

Я использую ADSM для настройки 5505 (не консоли).

Любая помощь очень ценится!

РЕДАКТИРОВАТЬ: См. Также связанный с этим вопрос здесь: Прохождение PPTP на Cisco ASA 5505 (8.2)

Пока вы разрешили (через необходимый NAT и ACL) TCP / 1723 серверу SBS 2008, нет необходимости явно настраивать GRE, пока включен шлюз уровня приложения PPTP (ALG) ASA.

Cisco раньше называл эти ALG «исправлением», а теперь в ASA они называются «инспектировать».

Обычный ASA поставляется с простой модульной структурой политик (MPF), использующей глобальную политику - к сожалению, PPTP ALG не включен, к большому огорчению многих администраторов Windows.

Из интерфейса командной строки

Добавить inspect pptp к вашему классу трафика (вероятно, определенному inspection_default класс трафика в global_policy).

Из ASDM

Конфигурация (вверху) -> Брандмауэр (внизу слева) -> Правила политики обслуживания (посередине слева)

Выберите наиболее вероятный класс трафика. inspection_default -> Щелкните Изменить

Действия правила (вкладка) -> Проверить PPTP -> ОК -> Применить

Сохранить конфигурацию.