Настройка PPTP Cisco ASA

Настройка PPTP Cisco ASA



Полезная ссылка: О нас и наших клиентах

 

 

Microsoft Point to Point Tunneling Protocol (PPTP) используется для создания Virtual Private Network (VPN) между PPTP клиентом и серверос. Данный протокол используется для мобильного доступа удаленных к корпоративной сети через интернет. В данной статье поговорм про настройку PPTP Cisco ASA. PPTP клиент подключается и аутентифицируется на PPTP сервере испольщуя его адрес для клиента и подключается к корпоративной сети. После этого пользователь имеет полный доступ к корпоративной сети.


PPTP использует два протокола: GRE энкапсуляция PPP пакет и контроль канала через TCP port 1723. Cisco ASA позволяет пропускать PPTP через специальный “inspection” и контролировать трафик через порт TCP 1723

Полезная ссылка: Консультация по настройке оборудования Cisco

В данной статье мы покажем вам два сенария и настройки PPTP Cisco ASA. Первый пример, мы имеем PPTP клиента за ASA и  PPTP server должен быть в outside zone. Другой сценарий: PPTP клиент перед ASA, а PPTP сервер  за Cisco Asa.


1: PPTP client on inside and server on outside


В первом сценарии выше изображает PPTP сервер, расположенный на внешней стороне ASA (Интернет) и PPTP клиент на внутренней стороне. Использование " inspect " команды в глобальной policy-map мы можем включить доступ изнутри наружу для PPTP.


/>

! enable Port Address Translation on the outside interface
ciscoasa(config)#nat (inside) 1 0.0.0.0 0.0.0.0 0 0
ciscoasa(config)#global (outside) 1 interface


! Add PPTP inspection to the default policy-map using the default class-map
ciscoasa(config)# policy-map global_policy
ciscoasa(config-pmap)# class inspection_default
ciscoasa(config-pmap-c)# inspect pptp


Scenario 2: PPTP client on outside and server on inside

 

 

Этот сценарий изображен PPTP сервер, расположенный во внутренней сети. Здесь мы должны настроить статического NAT для PPTP сервера и позволяет выполнять соответствующие протоколы извне (GRE, TCP 1723)

! translate the PPTP server private address 192.168.1.1 to public 50.50.50.1
ciscoasa(config)# static (inside,outside) 50.50.50.1 192.168.1.1 netmask 255.255.255.255


! allow the appropriate protocols from outside to inside
ciscoasa(config)# access-list acl-out permit gre any host 50.50.50.1
ciscoasa(config)# access-list acl-out permit tcp any host 50.50.50.1 eq 1723
ciscoasa(config)# access-group acl-out in interface outside



Обновлен 12 июл 2014. Создан 21 авг 2013



  Комментарии       
Имя или Email


При указании email на него будут отправляться ответы
Как имя будет использована первая часть email до @
Сам email нигде не отображается!
Зарегистрируйтесь, чтобы писать под своим ником

____

______
Яндекс.Метрика