Протокол IP : Туннелирование IP

Настройка PPTP через PAT для сервера Microsoft PPTP

9 февраля 2011 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (19 октября 2006) | Отзыв

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Настройка
      Схема сети
      Варианты конфигураций
      Настройка сервера MS PPTP
Проверка
Поиск и устранение неполадок
      Ресурсы для устранения неполадок
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Исп.: pqiu. Пров.: chbanks,mclach. Размест. в CCO: cpiver 12.12.2001. Обнов. по соглас. с chbanks,pqiu: ckells, 02.05.2002. Обнов. по соглас. с pqiu: mosmall, 14.05.2003. Обнов. по соглас. с SMEid: migovind, 27.01.2005. Обнов. по соглас. с pseran: jvaglia, 20.10.2006.

Введение

Двухточечный протокол туннелирования Microsoft (MS PPTP) позволяет пользователям удаленно подключаться к своей корпоративной сети по защищенному каналу через открытый Интернет. Для экономии пула внешних IP-адресов можно назначить удаленному объекту один IP-адрес. В этом случае можно позволить одновременно нескольким пользователям устанавливать соединения по протоколу PPTP с одним или разными объектами. Данная функция введена в выпуске ПО Cisco IOS 12.1(4)T. Дополнительную информацию см. в разделе «NAT – поддержка PPTP в конфигурации с перегрузкой (преобразованием адресов портов)» Руководства по выпуску ПО Cisco IOS 12.1 T для предварительного развертывания.

Предварительные условия

Требования

Для этого документа нет особых требований.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования: маршрутизаторы Cisco 3600 под управлением выпусков ПО Cisco IOS 12.1.5(9)T и 12.2.3; все платформы на базе ОС Windows со встроенными стандартными клиентами PPTP; ОС MS Windows 2000 Advanced Server со встроенным сервером PPTP. Сведения, представленные в данном документе, были получены на тестовом оборудовании в специально созданных лабораторных условиях. Все устройства, описанные в данном документе, были запущены с конфигурацией по умолчанию. При работе с реальной сетью необходимо полностью осознавать возможные результаты использования всех команд.

Условные обозначения

Подробные сведения об условных обозначениях см. в документе «Условное обозначение технических терминов Cisco».

Настройка

В этом разделе содержатся сведения о настройке функций, описанных в этом документе. Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд.

Схема сети

В настоящем документе используется следующая схема сети:

Варианты конфигурации

В этом документе используются следующие конфигурации: Маршрутизатор light Таблица преобразования IP NAT Маршрутизатор house Таблица преобразования IP NAT Маршрутизатор light Текущая конфигурация: 1136 bytes ! version 12.2 service timestamps debug upti service timestamps log uptime no service password-encryption ! hostname light ! boot system tftp c3660-jk9o3s-mz.122-3.bin 255.255.255.255 ! ip subnet-zero ! ! no ip domain-lookup ! ip audit notify log ip audit po max-events 100 ip ssh time-out 120 ip ssh authentication-retries 3 ! call rsvp-sync cns event-service server ! ! ! ! ! fax interface-type modem mta receive maximum-recipients 0 ! controller E1 2/0 ! ! ! interface FastEthernet0/0 ip address 10.64.10.13 255.255.255.224 !--- Определение интерфейса в качестве внешнего для NAT. ip nat outside duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.200.1 255.255.255.0 !--- Определение интерфейса в качестве внутреннего для NAT. ip nat inside duplex auto speed auto ! interface Serial1/0 no ip address shutdown no fair-queue ! interface Serial1/1 no ip address shutdown ! interface Serial1/2 no ip address shutdown ! interface Serial1/3 no ip address shutdown ! !--- Настройка совместного использования одного внешнего IP-адреса (адреса интерфейса Fa0/0) всеми пакетами, !--- получаемыми через внутренний интерфейс и разрешенными списком контроля доступа 101. ip nat inside source list 101 interface FastEthernet0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 10.64.10.1 no ip http server ! access-list 101 permit ip any any ! ! dial-peer cor custom ! ! ! ! ! line con 0 line aux 0 line vty 0 4 login ! end Таблица преобразования IP NAT light#show ip nat translations Pro Inside global Inside local Outside local Outside global gre 10.64.10.13:50150 192.168.200.253:50150 10.64.10.21:50150 10.64.10.21:50150 gre 10.64.10.13:50151 192.168.200.254:50151 10.64.10.21:50151 10.64.10.21:50151 gre 10.64.10.13:0 192.168.200.254:0 10.64.10.21:0 10.64.10.21:0 gre 10.64.10.13:32768 192.168.200.253:32768 10.64.10.21:32768 10.64.10.21:32768 tcp 10.64.10.13:2643 192.168.200.253:2643 10.64.10.21:1723 10.64.10.21:1723 tcp 10.64.10.13:3546 192.168.200.254:3546 10.64.10.21:1723 10.64.10.21:1723 Маршрутизатор house Создание конфигурации... Текущая конфигурация: 2281 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname house ! enable password cisco ! ip subnet-zero ! ! ! fax interface-type modem mta receive maximum-recipients 0 ! ! interface FastEthernet0/0 ip address 10.64.10.21 255.255.255.224 !--- Определение интерфейса в качестве внешнего для NAT. ip nat outside duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.50.1 255.255.255.0 !--- Определение интерфейса в качестве внутреннего для NAT. ip nat inside duplex auto speed auto ! ! interface FastEthernet4/0 no ip address shutdown duplex auto speed auto ! !--- Настройка совместного использования одного внешнего IP-адреса (адреса интерфейса Fa0/0) всеми пакетами, !--- получаемыми через внутренний интерфейс и разрешенными списком контроля доступа 101. ip nat inside source list 101 interface FastEthernet0/0 overload !--- Статическая трансляция портов для сервера Microsoft PPTP на TCP-порту 1723 !--- с совместным использованием одного внешнего IP-адреса (адреса интерфейса Fa0/0). ip nat inside source static tcp 192.168.50.2 1723 interface FastEthernet0/0 1723 ip classless ip route 0.0.0.0 0.0.0.0 10.64.10.1 ip http server ip pim bidir-enable ! access-list 101 permit ip any any ! ! snmp-server manager ! call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! line con 0 line aux 0 line vty 0 4 password cisco login ! ! end Таблица преобразования IP NAT house#show ip nat translations Pro Inside global Inside local Outside local Outside global gre 10.64.10.21:50150 192.168.50.2:50150 10.64.10.13:50150 10.64.10.13:50150 gre 10.64.10.21:50151 192.168.50.2:50151 10.64.10.13:50151 10.64.10.13:50151 gre 10.64.10.21:0 192.168.50.2:0 10.64.10.13:0 10.64.10.13:0 gre 10.64.10.21:32768 192.168.50.2:32768 10.64.10.13:32768 10.64.10.13:32768 tcp 10.64.10.21:1723 192.168.50.2:1723 10.64.10.13:2643 10.64.10.13:2643 tcp 10.64.10.21:1723 192.168.50.2:1723 --- --- tcp 10.64.10.21:80 192.168.50.2:80 --- --- tcp 10.64.10.21:1723 192.168.50.2:1723 10.64.10.13:3546 10.64.10.13:3546

Настройка сервера MS PPTP

Для настройки сервера MS PPTP выполните следующие шаги. Перейдите в раздел Routing and Remote Access (Маршрутизация и удаленный доступ) и выберите Configure and Enable Routing and Remote Access (Настроить и включить маршрутизацию и удаленный доступ). В мастере установки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard) выберите сервер сети VPN. Определите IP-адреса во внутренней и внешней сетях для сетевой платы (NIC) сервера. Назначьте пул IP-адресов удаленным клиентам PPTP. Можно использовать как сервер аутентификации MS RADIUS, так и локальную аутентификацию. Создайте локальную базу данных пользователей для локальной аутентификации. Два клиента PPTP за маршрутизатором с преобразованием адресов портов (PAT) подключены к серверу MS PPTP. pptp_pat_08.gif

Проверка

Этот раздел позволяет убедиться, что конфигурация работает правильно. Интерпретатор выходных данных (средство OIT) поддерживает некоторые команды show. Используйте средство OIT для анализа выходных данных команд show. show ip nat translations – показывает содержимое таблицы преобразования.

Поиск и устранение неполадок

В этом разделе описывается процесс устранения неполадок конфигурации.

Ресурсы для устранения неполадок

Конфигурация Microsoft Windows 2000 Server для использования сервера удаленного доступа в качестве сервера VPN

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения