Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco и маппинг?

Ответить
Настройки темы
Cisco - Cisco и маппинг?

Пользователь


Сообщения: 100
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изменения
Автор: tim0101
Дата: 28-03-2015
Доброго всем!
Есть доменная сеть 192.168.10.0/24, есть ВПН сервер поднятый и имеющий ip 192.168.10.50, есть ЦИСКА имеющая pppoe, но зарезервирована статика 77.77.77.77, так же на этой циске есть второй фейс с ip 192.168.10.250 и если его указывать шлюзом то у народа в конторе есть инет. И нужно что бы, имея учетку с доступом по впн, при создании на удаленной точки соединения впн с указание внешнего ip циски, комп мог приконекчиваться (то есть циска просто пробрасывала (мапила) бы в сеть по порту 1723 (pptp) на VPN сервер (нужно ли еще чето сделать с gre?)) и быть в сети конторы. Причем сама циска не нужна как впн сервер.

ip nat inside source static tcp 192.168.10.50 1723 77.77.хх.хх (ip самой циски) 1723 extendable, не проканоло,

потом решил так:
ip nat inside source static tcp 192.168.10.50 1723 77.72.хх.хх (ip удаленной точки) 1723 extendable, все равно не проканало,

потом так:
ip nat inside source static tcp 92.168.10.50 1723 interface Dialer1 1723 не проканало.
ЧТО я делаю не так? И что надо еще прописывать?

Отправлено: 06:18, 28-03-2015

 

Пользователь


Сообщения: 100
Благодарности: 0

Профиль | Отправить PM | Цитировать


Подскажите что может быть еще и где настроено не правильно. Ибо все равно не работаю пробросы не работают не pptp ни xmpp..

Building configuration...

Current configuration : 4472 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco1841
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
enable secret
enable password
!
no aaa new-model
clock timezone Fiji 12
dot11 syslog
ip source-route
!
!
!
!
ip cef
ip name-server 8.8.8.8
!
multilink bundle-name authenticated
!
vpdn enable
!
vpdn-group 1
request-dialin
protocol pppoe
!
!
crypto pki trustpoint TP-self-signed-2573578374
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2573578374
revocation-check none
rsakeypair TP-self-signed-2573хххххххххххххххххххх!
!
!
!
interface FastEthernet0/0
description +++++++++ LAN Interface +++++++++++
ip address 192.168.10.253 255.255.255.0 secondary
ip address 10.10.10.6 255.255.255.0 secondary
ip address 192.168.11.99 255.255.255.0
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
duplex auto
speed auto
no mop enabled
!
interface FastEthernet0/1
description +++++++++ GLOBAL Interface +++++++++++
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Dialer1
description +++++++++ INTERNET Interface +++++++++++
ip address negotiated
ip access-group Inbound in
ip mtu 1492
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname хххххх
ppp chap password 0 ххххххххххх
ppp ipcp dns request
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 192.168.15.0 255.255.255.0 192.168.11.1
ip route 192.168.130.0 255.255.255.0 192.168.11.1
ip http server
ip http authentication local
ip http secure-server
!
!
ip nat inside source list NAT interface Dialer1 overload
ip nat inside source static tcp 192.168.11.11 21 77.хх.хх.хх 21 extendable
ip nat inside source static tcp 192.168.11.20 1723 77.хх.хх.хх 1723 extendable
ip nat inside source static tcp 192.168.11.220 5222 77.хх.хх.хх 5678 extendable
!
ip access-list extended Inbound
remark ==============Standart List==============
permit tcp any any established
permit udp any any eq ntp
permit udp any eq domain any
permit tcp any eq domain any
permit icmp any any
permit tcp any any eq 22
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any eq ftp-data any
ip access-list extended NAT
permit ip 192.168.10.0 0.0.0.255 any
permit ip 192.168.11.0 0.0.0.255 any
permit ip 10.10.10.0 0.0.0.255 any
!
access-list 1 permit 192.168.11.0 0.0.0.255
!
!
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
password
login
!
scheduler allocate 20000 1000
end

Отправлено: 02:50, 20-04-2015 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.



Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco и маппинг?

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
VPN - Cisco 800, Cisco SRP527W GRE Tunnel illznn Сетевые технологии 0 17-06-2013 10:03
Cisco - управление cisco <Cisco PIX 515 Firewall> oren_yastreb Сетевое оборудование 18 24-06-2010 21:59
VPN - Cisco PIX - Internet - ISA Server - Cisco PIX VPN rrew Сетевое оборудование 0 26-09-2008 09:31
Cisco - Cisco UnReLeAsEd Сетевое оборудование 107 30-08-2007 09:07
Управление Cisco PIX и Cisco IDS Bugs Сетевые технологии 4 25-05-2005 10:41




 
Переход