Ip pubblici aggiuntivi su adsl business

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

masterx81
Cisco enlightened user
Messaggi: 154
Iscritto il: mer 20 giu , 2007 11:20 am

Ok, sono riuscito a far andare la vpn puntando l'ip punto punto con la vecchia config (era un problema del client...), ma con la nuova assolutamente NULLA!
Cmq con la pptp non devi configurargli l'interfaccia su cui ascoltare... Lui ascolta su tutte. Come dicevo prima, se dalla rete locale faccio una connessione vpn verso l'ip di una qualsiasi delle loopback la vpn funziona a meraviglia!
Ho provato a mettere le 2 configurazioni affiancate e giuro, a parte le loopback non si sono differenze!! E' incredibile... Sembra che solo il traffico GRE venga bloccato (senza neanche raggiungere le acl), infatti gli altri servizi vengono passati direttamente
Ma la parte piu' bella è che con la config nuova neanche puntando l'ip punto-punto (ip che utilizzo con al config vecchia) riesco a fare sta maledetta vpn!
Quasi quasi prendo la config vecchia, ed aggiungo i vari pezzi finchè non smette di funzionare.
Qualcosa deve essere che mi sfugge!!!
masterx81
Cisco enlightened user
Messaggi: 154
Iscritto il: mer 20 giu , 2007 11:20 am

HO TROVATO L'INGHIPPO!!!!

Questa è da segnarsela per bene...

MAI METTERE NELLE ACCESS LIST PER IL NAT 'PERMIT IP ANY ANY'

Ho cambiato solo la ACL 121 da

Codice: Seleziona tutto

access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny   tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip  any any
a

Codice: Seleziona tutto

access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny   tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip  192.168.200.0 0.0.0.255 any
Ora tutto va a meraviglia, VPN conpresa...
Chi se lo aspettava che faceva un casino simile!!!!
masterx81
Cisco enlightened user
Messaggi: 154
Iscritto il: mer 20 giu , 2007 11:20 am

masterx81 ha scritto:HO TROVATO L'INGHIPPO!!!!

Questa è da segnarsela per bene...

MAI METTERE NELLE ACCESS LIST PER IL NAT 'PERMIT IP ANY ANY'

Ho cambiato solo la ACL 121 da

Codice: Seleziona tutto

access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny   tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip  any any
a

Codice: Seleziona tutto

access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny   tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip  192.168.200.0 0.0.0.255 any
Ora tutto va a meraviglia, VPN compresa...
Sapevo che farlo in any non era il massimo erp le performance, ma chi se lo aspettava che faceva un casino simile!!!!
Rispondi