Ok, sono riuscito a far andare la vpn puntando l'ip punto punto con la vecchia config (era un problema del client...), ma con la nuova assolutamente NULLA!
Cmq con la pptp non devi configurargli l'interfaccia su cui ascoltare... Lui ascolta su tutte. Come dicevo prima, se dalla rete locale faccio una connessione vpn verso l'ip di una qualsiasi delle loopback la vpn funziona a meraviglia!
Ho provato a mettere le 2 configurazioni affiancate e giuro, a parte le loopback non si sono differenze!! E' incredibile... Sembra che solo il traffico GRE venga bloccato (senza neanche raggiungere le acl), infatti gli altri servizi vengono passati direttamente
Ma la parte piu' bella è che con la config nuova neanche puntando l'ip punto-punto (ip che utilizzo con al config vecchia) riesco a fare sta maledetta vpn!
Quasi quasi prendo la config vecchia, ed aggiungo i vari pezzi finchè non smette di funzionare.
Qualcosa deve essere che mi sfugge!!!
Ip pubblici aggiuntivi su adsl business
Moderatore: Federico.Lagni
-
- Cisco enlightened user
- Messaggi: 154
- Iscritto il: mer 20 giu , 2007 11:20 am
HO TROVATO L'INGHIPPO!!!!
Questa è da segnarsela per bene...
MAI METTERE NELLE ACCESS LIST PER IL NAT 'PERMIT IP ANY ANY'
Ho cambiato solo la ACL 121 da
a
Ora tutto va a meraviglia, VPN conpresa...
Chi se lo aspettava che faceva un casino simile!!!!
Questa è da segnarsela per bene...
MAI METTERE NELLE ACCESS LIST PER IL NAT 'PERMIT IP ANY ANY'
Ho cambiato solo la ACL 121 da
Codice: Seleziona tutto
access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip any any
Codice: Seleziona tutto
access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione ***
access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico ***
access-list 121 deny tcp host 192.168.200.1 any eq smtp
access-list 121 permit ip 192.168.200.0 0.0.0.255 any
Chi se lo aspettava che faceva un casino simile!!!!
-
- Cisco enlightened user
- Messaggi: 154
- Iscritto il: mer 20 giu , 2007 11:20 am
masterx81 ha scritto:HO TROVATO L'INGHIPPO!!!!
Questa è da segnarsela per bene...
MAI METTERE NELLE ACCESS LIST PER IL NAT 'PERMIT IP ANY ANY'
Ho cambiato solo la ACL 121 daaCodice: Seleziona tutto
access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione *** access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico *** access-list 121 deny tcp host 192.168.200.1 any eq smtp access-list 121 permit ip any any
Ora tutto va a meraviglia, VPN compresa...Codice: Seleziona tutto
access-list 121 remark *** NAT - PRIMO IP AGGIUNTIVO - Navigazione *** access-list 121 remark *** Blocco l'invio di posta dal server e permetto tutto il resto del traffico *** access-list 121 deny tcp host 192.168.200.1 any eq smtp access-list 121 permit ip 192.168.200.0 0.0.0.255 any
Sapevo che farlo in any non era il massimo erp le performance, ma chi se lo aspettava che faceva un casino simile!!!!