Acest document discută despre configurația necesară pentru Cisco Security Appliance / FWSM, pentru a permite protocolul PPTP / client Protocol de tunel pe nivel 2 (L2TP) pentru a se conecta la server prin intermediul tehnologiei PPTP NAT.
FWSM 3.1.x și sprijină mai târziu PPTP trece un PAT. Utilizați cec pentru a adăuga PPTP această funcționalitate.
Notă: Utilizați aceeași configurație PIX pentru FWSM.
Pentru a încerca această configurație, trebuie să aveți un server de lucru și client PPTP înainte de a porni PIX / ASA / FWSM.
Informațiile conținute în acest document se bazează pe aceste versiuni de software:
Versiunea firewall-ul Cisco PIX 6.x și mai mare
Dispozitiv de siguranță seria 5500 Cisco ASA, care rulează o versiune 7.x sau mai mare
FWSM, care execută versiunea 3.1.x sau mai mare
Datele prezentate în această lucrare au fost obținute de dispozitive într-un mediu de laborator specifice. Toate dispozitivele descrise în acest document a început cu un (implicit) configurație lisă. Dacă este necesar, rețeaua dvs. pentru a studia impactul potențial al oricărei comenzi înainte de a utiliza.
PPTP este descrisă în RFC 2637. Acest protocol utilizează o conexiune TCP la portul 1723 și extinderea încapsulării global traseu (GRE) [47 minute] pentru a transmite date reale (cadru PPP). Compusul TCP inițiat de către client după conexiunea GRE, care este inițiată de către server.
Versiunea 6.2 și informații anterioare
Versiune 6.3 Informații
Informații despre versiunea 7.x
Controlul aplicării mecanismului PPTP în versiunea 7.x funcționează aceeași formă ca și protocolul PPTP FIXUP face în versiunea 6.3.
Acest document utilizează această configurare pentru rețea:
Urmați acești pași pentru a adăuga comenzi pentru versiunea 6.2:
Configurarea și de a aplica un ACL pentru a permite GRE inversa traficul de la server PPTP la client PPTP.
Urmați acești pași pentru a adăuga comenzi pentru versiunea 6.3:
Turn fixup protocolul PPTP 1723 folosind această comandă.
Necesitatea de a defini o mapare statica nu este la fel de protocol PPTP de legare este activat. Puteți utiliza PAT.
Urmați acești pași pentru a adăuga comenzi pentru versiunile 7.x și 8.0 folosind comanda INSPECT:
Adăugați PPTP de verificare în schema de politica implicită folosind cardul clasele implicite.
Necesitatea de a defini o mapare statica nu este la fel de PIX verifică acum traficul PPTP. Puteți utiliza PAT.
Urmați acești pași pentru a adăuga comenzi pentru versiunile 7.x și 8.0 folosind ACL.
Configurarea și de a aplica un ACL pentru a permite GRE inversa traficul de la server PPTP la client PPTP.