none
Проблема с VPN и NAT RRS feed

  • Вопрос

  • Добрый день.  Стоит  small business, настроил NAT с VPN встроенными средствами. NAT работает нормально, а вот при подключении к VPN виснет на проверке имени и пароля выдает ошибку 619. При отключении NAT и настройкой VPN  через консоль СБС VPN работает. Какие могут быть советы чтобы настроить NAT  и VPN на одном сервере. И проблемка такая что локалка не может заходить на фтп сервера. Дайте совет.

    • Изменено Bakshyn Taras 20 августа 2009 г. 9:47
    • Перемещено Alexey Mayorov 3 декабря 2009 г. 9:23 (От:Windows Server 2008)
    20 августа 2009 г. 9:47

Ответы

  • Ну как вариант проверьте количество доступных портов PPTP. Типовое значение 128, но мало ли вы слчайно изменили.
    Панель управления ->Администрирование -> Машрутизация удаленный доступ -> <ваш сервер> -> Порты -> Свойства -> Минипорт WAN(PPTP)

    • Помечено в качестве ответа Bakshyn Taras 28 августа 2009 г. 10:15
    20 августа 2009 г. 16:42

Все ответы

  • OS какая ?

    20 августа 2009 г. 16:20
  • Ну как вариант проверьте количество доступных портов PPTP. Типовое значение 128, но мало ли вы слчайно изменили.
    Панель управления ->Администрирование -> Машрутизация удаленный доступ -> <ваш сервер> -> Порты -> Свойства -> Минипорт WAN(PPTP)

    • Помечено в качестве ответа Bakshyn Taras 28 августа 2009 г. 10:15
    20 августа 2009 г. 16:42
  • Также может быть проблема с некорректным шифрованием на клиенте: свойства vpn–соединения >> вкладка «Безопасность» >> снимаем птичку «Требуется шифрование данных» (иначе отключаться). Если по-прежнему возникают ошибки связанные с шифрованием, нужно поставить птичку «Дополнительно (особые параметры)», и нажать кнопку «Настройка». В выпадающем списке «Шифрование данных» выбираем пункт «необязательное (подключиться даже без шифрования)».Проблемы с установкой vpn–соединения могут быть из-за конфликтов сетевых протоколов. Свойства vpn–соединения, вкладка «Сеть». Оставляем птичку только на протоколе TCP/IP.
    Также может быть из-за наличие файервола, антивируса и т.п. попробуйте отключить на время их. Проверьте разрешены ли пакеты GRE (тип протокола 47).

    20 августа 2009 г. 16:57
  • Thunder2, не флудите.

    Bakshuha, я не большой знаток SBS 2008, но могу сказать, что если с NAT PPTP-соединение "спотыкается" с ошибкой 619, а без NAT - устанавливается, то проблема, вероятнее всего, в том, что Ваш или вышестоящий NAT-маршрутизатор не "пропускает" или "ломает" инкапсулирующие дейтаграммы с GRE. Как это лечить в SBS - понятия не имею. Кстати, что у Вашего SBS 2008 в качестве NAT-маршрутизатора граничного? Обычно, на "коробочках" проблема с GRE "лечится" включением "NAT Traversal". Кстати, описывайте подробнее, кто-куда подключается...
    Спасибо моей жене Кате, Клевогину С.П., Козлову С.В., Муравлянникову Н.А., Никитину И.Г., Шапиро Л.В. за мои знания! :)
    20 августа 2009 г. 22:04
    Отвечающий
  • Тут посмотрите:
    http://www.howtonetworking.com/vpnissues/error619.htm
    Поможем друг другу стать лучше! Отметим правильные ответы и полезные сообщения!
    25 августа 2009 г. 6:55
    Модератор
  • Все выше перечисленое пробывал - ничего не помагает. Фаерволы отключал как на клиенте так и на сервере. Клиент не подключается как к локальному IP так и к реальному (клиент был в локалке). При отключении сервера политики сети клиент подключается по ВПН только к локальному IP адресу сервера. При подключении к реальному адресу ошибка ВПН 806 (GRE протокол 47). По умолчанию в
    Панель управления ->Администрирование -> Машрутизация удаленный доступ -> <ваш сервер> -> Порты -> Свойства -> Минипорт WAN(PPTP) стояло 5 портов, менял на 128 ничего не поменялось (пока оставил 128) хотя и при 5 портах к локальному IP сервера по ВПН подключался. Антивирус стоит НОД32 4 версии. Повторяю - фаерволы отключал как на клиенте так и на сервере. Dmitry Ponomarev - SBS2008 смотрит прямо в интернет и его никакой маршрутизатор не прыкрывает. Когда наночь я выключал НАТ на SBS2008 шеф подключался издому к локалке так что думаю проблемы на маршрутизаторе провайдера нету. О том что не очень коректно оставлять ВИНДУ открытой в интернете знаю но пока приходится так перебиватся.

    26 августа 2009 г. 11:41
  • Nikita Panov.
    Смотрел по адресу
    http://www.howtonetworking.com/vpnissues/error619.htm

    и по етому
    http://www.howtonetworking.com/vpnissues/error806.htm
    По 5-ти пунктам в предыдущей ссылке мне
    6) If your VPN running on a Windows RRAS with NAT enabled, you may want to check the NAT settings.
    В настройках НАТ на интерфейсе каторый в интенете на вкладке службы и порты IP-безовасность (IKE) + VPN шлюз (на интерфейсе запущен L2TP или IPSEC)
    26 августа 2009 г. 12:11
  • Если Шеф подключается с использованием PPTP, то необходимо открыть входящий TCP 1723.


    Спасибо моей жене Кате, Клевогину С.П., Козлову С.В., Муравлянникову Н.А., Никитину И.Г., Шапиро Л.В. за мои знания! :)
    26 августа 2009 г. 12:20
    Отвечающий
  • Ну это-то, я думаю, они предусмотрели. Хотя... Можете прислать результаты команд "netstat -ano" и "netsh firewall show config" с клиента и сервера?
    Поможем друг другу стать лучше! Отметим правильные ответы и полезные сообщения!
    26 августа 2009 г. 12:38
    Модератор
  • VPN CLIENT

    Активные подключения

      Имя    Локальный адрес        Внешний адрес          Состояние       PID
      TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:81             0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       720
      TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:475            0.0.0.0:0              LISTENING       1360
      TCP    0.0.0.0:554            0.0.0.0:0              LISTENING       2068
      TCP    0.0.0.0:1038           0.0.0.0:0              LISTENING       484
      TCP    0.0.0.0:1049           0.0.0.0:0              LISTENING       1728
      TCP    0.0.0.0:1063           0.0.0.0:0              LISTENING       2960
      TCP    0.0.0.0:1148           0.0.0.0:0              LISTENING       864
      TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING       1532
      TCP    0.0.0.0:1755           0.0.0.0:0              LISTENING       2068
      TCP    0.0.0.0:3051           0.0.0.0:0              LISTENING       1272
      TCP    0.0.0.0:3055           0.0.0.0:0              LISTENING       3328
      TCP    0.0.0.0:13527          0.0.0.0:0              LISTENING       1596
      TCP    0.0.0.0:13528          0.0.0.0:0              LISTENING       2132
      TCP    0.0.0.0:16384          0.0.0.0:0              LISTENING       1804
      TCP    0.0.0.0:16385          0.0.0.0:0              LISTENING       1956
      TCP    127.0.0.1:1084         0.0.0.0:0              LISTENING       3496
      TCP    127.0.0.1:2266         127.0.0.1:13528        ESTABLISHED     1796
      TCP    127.0.0.1:4195         127.0.0.1:30606        ESTABLISHED     2888
      TCP    127.0.0.1:13528        127.0.0.1:2266         ESTABLISHED     2132
      TCP    127.0.0.1:30606        0.0.0.0:0              LISTENING       1208
      TCP    127.0.0.1:30606        127.0.0.1:4195         ESTABLISHED     1208
      TCP    192.168.0.22:139       0.0.0.0:0              LISTENING       4
      TCP    192.168.0.22:1238      192.168.0.22:13528     ESTABLISHED     636
      TCP    192.168.0.22:1888      192.168.0.52:139       ESTABLISHED     4
      TCP    192.168.0.22:1892      192.168.0.1:139        TIME_WAIT       0
      TCP    192.168.0.22:1893      192.168.0.1:139        TIME_WAIT       0
      TCP    192.168.0.22:1895      192.168.0.1:139        TIME_WAIT       0
      TCP    192.168.0.22:3055      192.168.0.22:4159      ESTABLISHED     3328
      TCP    192.168.0.22:3055      192.168.0.22:4196      ESTABLISHED     3328
      TCP    192.168.0.22:3389      0.0.0.0:0              LISTENING       3392
      TCP    192.168.0.22:3389      192.168.0.52:49511     ESTABLISHED     3392
      TCP    192.168.0.22:3389      192.168.0.64:50377     ESTABLISHED     3392
      TCP    192.168.0.22:3389      192.168.0.66:1231      ESTABLISHED     3392
      TCP    192.168.0.22:3389      192.168.0.77:50141     ESTABLISHED     3392
      TCP    192.168.0.22:4039      192.168.0.1:139        ESTABLISHED     4
      TCP    192.168.0.22:4093      192.168.0.22:13528     ESTABLISHED     4948
      TCP    192.168.0.22:4159      192.168.0.22:3055      ESTABLISHED     5388
      TCP    192.168.0.22:4196      192.168.0.22:3055      ESTABLISHED     1208
      TCP    192.168.0.22:4213      192.168.0.1:445        ESTABLISHED     4
      TCP    192.168.0.22:4254      192.168.0.22:13528     ESTABLISHED     4784
      TCP    192.168.0.22:13528     192.168.0.22:1238      ESTABLISHED     2132
      TCP    192.168.0.22:13528     192.168.0.22:4093      ESTABLISHED     2132
      TCP    192.168.0.22:13528     192.168.0.22:4254      ESTABLISHED     2132
      TCP    192.168.0.22:30583     0.0.0.0:0              LISTENING       1460
      UDP    0.0.0.0:69             *:*                                    2000
      UDP    0.0.0.0:445            *:*                                    4
      UDP    0.0.0.0:475            *:*                                    1360
      UDP    0.0.0.0:500            *:*                                    484
      UDP    0.0.0.0:1434           *:*                                    1532
      UDP    0.0.0.0:1755           *:*                                    2068
      UDP    0.0.0.0:4500           *:*                                    484
      UDP    127.0.0.1:123          *:*                                    848
      UDP    127.0.0.1:1025         *:*                                    484
      UDP    127.0.0.1:1043         *:*                                    848
      UDP    127.0.0.1:1051         *:*                                    1728
      UDP    127.0.0.1:1073         *:*                                    424
      UDP    127.0.0.1:1086         *:*                                    5708
      UDP    127.0.0.1:2454         *:*                                    1016
      UDP    127.0.0.1:3272         *:*                                    2920
      UDP    127.0.0.1:4172         *:*                                    4056
      UDP    192.168.0.22:123       *:*                                    848
      UDP    192.168.0.22:137       *:*                                    4
      UDP    192.168.0.22:138       *:*                                    4



    Конфигурация профиля Domain (текущая):
    -------------------------------------------------------------------
    Рабочий режим                     = Disable
    Режим исключения                  = Enable
    Режим многоадресных и широковещательных ответов = Enable
    Режим уведомления                 = Enable

    Конфигурация службы для профиля Domain:
    Режим    Настройка   Имя
    -------------------------------------------------------------------
    Enable   Нет         Общий доступ к файлам и принтерам

    Конфигурация разрешенных программ для профиля Domain:
    Режим    Имя  / Программа
    -------------------------------------------------------------------
    Enable   ligasrv / C:\Program Files\Liga70\ligasrv.exe
    Enable   tftpd.exe / C:\WINDOWS\system32\tftpd.exe
    Enable   NetHASP License Manager / C:\Program Files\1С77-B-Net\BIN\NHSRVW32.EXE
    Enable   tftpd32 / C:\Documents and Settings\Bakshyn\Рабочий стол\tftp\tftpd32.e
    xe
    Enable   WebMoney Keeper Classic Runner Module / C:\Program Files\WebMoney\WebMo
    ney.exe

    Конфигурация порта для профиля Domain:
    Порт   Протокол  Режим    Имя
    -------------------------------------------------------------------
    139    TCP       Enable   Служба сеанса NetBIOS
    445    TCP       Enable   SMB поверх TCP
    137    UDP       Enable   Служба имени NetBIOS
    138    UDP       Enable   Служба датаграмм NetBIOS

    Конфигурация профиля Обычный:
    -------------------------------------------------------------------
    Рабочий режим                     = Disable
    Режим исключения                  = Enable
    Режим многоадресных и широковещательных ответов = Enable
    Режим уведомления                 = Enable

    Конфигурация службы для профиля Обычный:
    Режим    Настройка   Имя
    -------------------------------------------------------------------
    Enable   Нет         Общий доступ к файлам и принтерам

    Конфигурация разрешенных программ для профиля Обычный:
    Режим    Имя  / Программа
    -------------------------------------------------------------------
    Enable   Клиент 1С-Рарус Call Center / C:\1C_DATA\rarus-client-cc\PClient.exe
    Enable   SKEYSRVC.exe / C:\WINDOWS\system32\SKEYSRVC.exe
    Enable   SMLMProxy Module - HP1005MC.EXE / C:\WINDOWS\system32\spool\drivers\w32
    x86\3\HP1005MC.EXE
    Enable   NetHASP License Manager / C:\Program Files\1C-TRADE-Net\BIN\NHSRVW32.EX
    E
    Enable   WMServer / C:\WINDOWS\system32\windows media\server\WMServer.exe
    Enable   mstsc.exe / C:\WINDOWS\system32\mstsc.exe

    Конфигурация порта для профиля Обычный:
    Порт   Протокол  Режим    Имя
    -------------------------------------------------------------------
    13528  TCP       Enable   для Call Center
    49192  TCP       Enable   !!!!!!
    1382   TCP       Enable   !
    139    TCP       Enable   Служба сеанса NetBIOS
    445    TCP       Enable   SMB поверх TCP
    137    UDP       Enable   Служба имени NetBIOS
    138    UDP       Enable   Служба датаграмм NetBIOS

    Конфигурация журнала:
    -------------------------------------------------------------------
    Размещение файла        = C:\WINDOWS\pfirewall.log
    Наибольший размер файла = 4096 КБ
    Пропущенные пакеты      = Disable
    Подключения             = Disable

    Конфигурация брандмауэра  1394-соединение:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable

    Конфигурация брандмауэра  Подключение по локальной сети 2:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable

    Конфигурация брандмауэра  ZTE Wireless Terminal:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable

    Конфигурация брандмауэра  KERAMIKA:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable

    Конфигурация брандмауэра  Штурман:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable


    VPN - SERVER

    Активные подключения

      Имя    Локальный адрес        Внешний адрес          Состояние       PID
      TCP    0.0.0.0:25             0.0.0.0:0              LISTENING       1928
      TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:88             0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       380
      TCP    0.0.0.0:389            0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:464            0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:593            0.0.0.0:0              LISTENING       380
      TCP    0.0.0.0:636            0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:987            0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       652
      TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       612
      TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       960
      TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:1031           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:1039           0.0.0.0:0              LISTENING       1844
      TCP    0.0.0.0:1723           0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:2179           0.0.0.0:0              LISTENING       4344
      TCP    0.0.0.0:2221           0.0.0.0:0              LISTENING       4124
      TCP    0.0.0.0:3268           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:3269           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:3388           0.0.0.0:0              LISTENING       4540
      TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       1220
      TCP    0.0.0.0:4395           0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:6001           0.0.0.0:0              LISTENING       2152
      TCP    0.0.0.0:6002           0.0.0.0:0              LISTENING       2304
      TCP    0.0.0.0:6004           0.0.0.0:0              LISTENING       752
      TCP    0.0.0.0:8530           0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:8531           0.0.0.0:0              LISTENING       4
      TCP    0.0.0.0:14159          0.0.0.0:0              LISTENING       1928
      TCP    0.0.0.0:37492          0.0.0.0:0              LISTENING       700
      TCP    0.0.0.0:40240          0.0.0.0:0              LISTENING       3328
      TCP    0.0.0.0:45000          0.0.0.0:0              LISTENING       1772
      TCP    0.0.0.0:48018          0.0.0.0:0              LISTENING       2016
      TCP    0.0.0.0:48019          0.0.0.0:0              LISTENING       2004
      TCP    0.0.0.0:52361          0.0.0.0:0              LISTENING       980
      TCP    0.0.0.0:52364          0.0.0.0:0              LISTENING       2304
      TCP    0.0.0.0:52372          0.0.0.0:0              LISTENING       2152
      TCP    0.0.0.0:52397          0.0.0.0:0              LISTENING       2852
      TCP    0.0.0.0:52448          0.0.0.0:0              LISTENING       3356
      TCP    0.0.0.0:52461          0.0.0.0:0              LISTENING       3052
      TCP    0.0.0.0:52468          0.0.0.0:0              LISTENING       3180
      TCP    0.0.0.0:52471          0.0.0.0:0              LISTENING       3152
      TCP    127.0.0.1:53           0.0.0.0:0              LISTENING       2016
      TCP    127.0.0.1:6539         127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:6541         127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22743        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22745        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22747        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22749        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22751        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22753        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22755        127.0.0.1:30606        TIME_WAIT       0
      TCP    127.0.0.1:22763        127.0.0.1:30606        ESTABLISHED     380
    TCP    127.0.0.1:22763        127.0.0.1:30606        ESTABLISHED     380
    TCP    127.0.0.1:22765        127.0.0.1:30606        ESTABLISHED     380
    TCP    127.0.0.1:30606        0.0.0.0:0              LISTENING       112
    TCP    127.0.0.1:30606        127.0.0.1:22763        ESTABLISHED     112
    TCP    127.0.0.1:30606        127.0.0.1:22765        ESTABLISHED     112
    TCP    127.0.0.1:30606        127.0.0.1:57706        ESTABLISHED     112
    TCP    127.0.0.1:57706        127.0.0.1:30606        ESTABLISHED     873
    TCP    192.168.0.1:53         0.0.0.0:0              LISTENING       201
    TCP    192.168.0.1:139        0.0.0.0:0              LISTENING       4
    TCP    192.168.0.1:139        192.168.0.22:4039      ESTABLISHED     4
    TCP    192.168.0.1:445        192.168.0.22:1897      ESTABLISHED     4
    TCP    192.168.0.1:445        192.168.0.22:4213      ESTABLISHED     4
    TCP    192.168.0.1:445        192.168.0.52:51732     ESTABLISHED     4
    TCP    192.168.0.1:445        192.168.0.66:1106      ESTABLISHED     4
    TCP    192.168.0.1:445        192.168.0.77:50488     ESTABLISHED     4
    TCP    192.168.0.1:1029       192.168.0.64:51186     ESTABLISHED     752
    TCP    192.168.0.1:1029       192.168.0.66:2724      ESTABLISHED     752
    TCP    192.168.0.1:1029       192.168.0.77:50316     ESTABLISHED     752
    TCP    192.168.0.1:3389       192.168.0.77:50143     ESTABLISHED     122
    TCP    192.168.0.1:6540       192.168.0.66:135       TIME_WAIT       0
    TCP    192.168.0.1:6542       192.168.0.52:135       TIME_WAIT       0
    TCP    192.168.0.1:6546       192.168.0.52:49155     TIME_WAIT       0
    TCP    192.168.0.1:6547       192.168.0.66:1028      TIME_WAIT       0
    TCP    192.168.0.1:6585       192.168.0.1:987        TIME_WAIT       0
    TCP    192.168.0.1:22764      192.168.0.66:135       ESTABLISHED     112
    TCP    192.168.0.1:22766      192.168.0.52:135       ESTABLISHED     112
    TCP    192.168.0.1:49584      0.0.0.0:0              LISTENING       892
    TCP    192.168.0.1:52372      192.168.0.64:51185     ESTABLISHED     215
    TCP    192.168.0.1:52372      192.168.0.64:51192     ESTABLISHED     215
    TCP    192.168.0.1:52372      192.168.0.66:1179      ESTABLISHED     215
    TCP    192.168.0.1:52372      192.168.0.66:1183      ESTABLISHED     215
    TCP    192.168.0.1:52372      192.168.0.77:50318     ESTABLISHED     215
    TCP    192.168.0.1:52372      192.168.0.77:50319     ESTABLISHED     215
    TCP    123.45.678.90:139      0.0.0.0:0              LISTENING       4
    TCP    123.45.678.90:22746    123.45.678.2:110       TIME_WAIT       0
    TCP    123.45.678.90:22748    123.45.678.2:110       TIME_WAIT       0
    TCP    123.45.678.90:22750    195.214.192.101:110    TIME_WAIT       0
    TCP    123.45.678.90:22752    195.214.192.101:110    TIME_WAIT       0
    TCP    123.45.678.90:22754    195.214.192.101:110    TIME_WAIT       0
    TCP    123.45.678.90:22756    123.45.678.2:110       TIME_WAIT       0
    TCP    123.45.678.90:22767    93.190.40.12:25        ESTABLISHED     192
    TCP    123.45.678.90:49585    0.0.0.0:0              LISTENING       892
    TCP    123.45.678.90:57707    64.12.24.216:5190      ESTABLISHED     112
    TCP    [::]:80                [::]:0                 LISTENING       4
    TCP    [::]:88                [::]:0                 LISTENING       752
    TCP    [::]:135               [::]:0                 LISTENING       380
    TCP    [::]:389               [::]:0                 LISTENING       752
    TCP    [::]:443               [::]:0                 LISTENING       4
    TCP    [::]:445               [::]:0                 LISTENING       4
    TCP    [::]:464               [::]:0                 LISTENING       752
    TCP    [::]:593               [::]:0                 LISTENING       380
    TCP    [::]:636               [::]:0                 LISTENING       752
    TCP    [::]:987               [::]:0                 LISTENING       4
    TCP    [::]:1025              [::]:0                 LISTENING       652
    TCP    [::]:1026              [::]:0                 LISTENING       612
    TCP    [::]:1027              [::]:0                 LISTENING       960
    TCP    [::]:1027              [::]:0                 LISTENING       960
    TCP    [::]:1029              [::]:0                 LISTENING       752
    TCP    [::]:1030              [::]:0                 LISTENING       752
    TCP    [::]:1031              [::]:0                 LISTENING       752
    TCP    [::]:1039              [::]:0                 LISTENING       1844
    TCP    [::]:2179              [::]:0                 LISTENING       4344
    TCP    [::]:3268              [::]:0                 LISTENING       752
    TCP    [::]:3269              [::]:0                 LISTENING       752
    TCP    [::]:3388              [::]:0                 LISTENING       4540
    TCP    [::]:3389              [::]:0                 LISTENING       1220
    TCP    [::]:4395              [::]:0                 LISTENING       4
    TCP    [::]:6001              [::]:0                 LISTENING       2152
    TCP    [::]:6002              [::]:0                 LISTENING       2304
    TCP    [::]:6004              [::]:0                 LISTENING       752
    TCP    [::]:8530              [::]:0                 LISTENING       4
    TCP    [::]:8531              [::]:0                 LISTENING       4
    TCP    [::]:14159             [::]:0                 LISTENING       1928
    TCP    [::]:37492             [::]:0                 LISTENING       700
    TCP    [::]:40240             [::]:0                 LISTENING       3328
    TCP    [::]:48018             [::]:0                 LISTENING       2016
    TCP    [::]:48019             [::]:0                 LISTENING       2004
    TCP    [::]:52361             [::]:0                 LISTENING       980
    TCP    [::]:52364             [::]:0                 LISTENING       2304
    TCP    [::]:52372             [::]:0                 LISTENING       2152
    TCP    [::]:52397             [::]:0                 LISTENING       2852
    TCP    [::]:52448             [::]:0                 LISTENING       3356
    TCP    [::]:52461             [::]:0                 LISTENING       3052
    TCP    [::]:52468             [::]:0                 LISTENING       3180
    TCP    [::]:52471             [::]:0                 LISTENING       3152
    TCP    [::1]:53               [::]:0                 LISTENING       2016
    TCP    [::1]:389              [::1]:1042             ESTABLISHED     752
    TCP    [::1]:389              [::1]:1043             ESTABLISHED     752
    TCP    [::1]:389              [::1]:23751            ESTABLISHED     752
    TCP    [::1]:1042             [::1]:389              ESTABLISHED     1564
    TCP    [::1]:1043             [::1]:389              ESTABLISHED     1564
    TCP    [::1]:22757            [::1]:30606            ESTABLISHED     5876
    TCP    [::1]:23751            [::1]:389              ESTABLISHED     2016
    TCP    [::1]:30606            [::]:0                 LISTENING       1124
    TCP    [::1]:30606            [::1]:22757            ESTABLISHED     1124

    Конфигурация профиля Domain:
    -------------------------------------------------------------------
    Рабочий режим                     = Enable
    Режим исключения                  = Enable
    Режим многоадресных и широковещательных ответов = Enable
    Режим уведомления                 = Enable

    Конфигурация службы для профиля Domain:
    Режим    Настройка   Имя
    -------------------------------------------------------------------
    Enable   Нет         Общий доступ к файлам и принтерам
    Enable   Да          Обнаружение сети
    Enable   Нет         Дистанционное управление рабочим столом

    Конфигурация разрешенных программ для профиля Domain:
    Режим    Направление трафика  Имя / Программа
    -------------------------------------------------------------------
    Enable   Входящие             aTCPServer / C:\program files (x86)\avers net 3.1\
    bin\atcpserver.exe

    Конфигурация порта для профиля Domain:
    Порт   Протокол  Режим   Направление трафика   Имя
    -------------------------------------------------------------------

    Конфигурация ICMP для профиля Domain:
    Режим    Тип   Описание
    -------------------------------------------------------------------
    Enable   2     Разрешать сообщение "Исходящий пакет слишком велик"
    Enable   8     Разрешать запрос входящего эха

    Конфигурация профиля Обычный (текущая):
    -------------------------------------------------------------------
    Рабочий режим                     = Enable
    Режим исключения                  = Enable
    Режим многоадресных и широковещательных ответов = Enable
    Режим уведомления                 = Disable

    Конфигурация службы для профиля Обычный:
    Режим    Настройка   Имя
    -------------------------------------------------------------------
    Enable   Нет         Общий доступ к файлам и принтерам
    Enable   Да          Обнаружение сети
    Enable   Нет         Дистанционное управление рабочим столом

    Конфигурация разрешенных программ для профиля Обычный:
    Режим    Направление трафика  Имя / Программа
    -------------------------------------------------------------------

    Конфигурация порта для профиля Обычный:
    Порт   Протокол  Режим   Направление трафика   Имя
    -------------------------------------------------------------------

    Конфигурация ICMP для профиля Обычный:
    Режим    Тип   Описание
    -------------------------------------------------------------------
    Enable   2     Разрешать сообщение "Исходящий пакет слишком велик"
    Enable   8     Разрешать запрос входящего эха

    Конфигурация журнала:
    -------------------------------------------------------------------
    Размещение файла        = C:\Windows\system32\LogFiles\Firewall\pfirewall.log
    Наибольший размер файла = 4096 КБ
    Пропущенные пакеты      = Disable
    Подключения             = Disable




    Фаерволы отключены и сервер политик сети тоже как на клиенте так и на сервере. Вижу что включеный встроеный файрвол на клиенте. По моему ето не должно составить никаких проблем.

    • Изменено Bakshyn Taras 27 августа 2009 г. 7:31 netsh firewall show config
    26 августа 2009 г. 13:36
  • А с сервера netstat Вы не сделали. Можно и его посмотреть?
    И еще прочитайте раздел "маршрутизация и удаленный доступ" вот тут http://support.microsoft.com/default.aspx?scid=kb;ru;832017
    Поможем друг другу стать лучше! Отметим правильные ответы и полезные сообщения!
    27 августа 2009 г. 7:01
    Модератор
  • Сделал. кинул все на кучу просто. Посмотрите внимательней выше.

    VPN - SERVER

    Активные подключения
      Имя    Локальный адрес        Внешний адрес          Состояние       PID
      TCP    0.0.0.0:25             0.0.0.0:0              LISTENING       1928
      TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4

     

    27 августа 2009 г. 7:33
  • На сервере выполните команду netsh firewall set portopening TCP 1723 ENABLE и попробуйте снова подключиться. А статью читали?
    Поможем друг другу стать лучше! Отметим правильные ответы и полезные сообщения!
    27 августа 2009 г. 9:20
    Модератор
  • Статью читал. С вчерашнего дня разобрался с подключением в локалке. В локалке подключается к ВПН, а к интенету не хочет. Решил проблему администрирование\маршрутизация и удал.доступ\порты\свойства\минипорт WAN(PPTP)\подключение удал. доступа(только входящие) -- поставил птичку и снял с вызова по требованию.

    При подключении по ВПН с локалки на внешний IP выдает ошибку 806.

    Буду пробывать сегодня подключатся издому.

    Nikita Panov - пробывал  netsh firewall set portopening TCP 1723 ENABLE - что было то и осталось.

    Про дальнейшее решение проблемы буду отписывать.

    27 августа 2009 г. 10:28
  • Решил проблему администрирование\маршрутизация и удал.доступ\порты\свойства\минипорт WAN(PPTP)\подключение удал. доступа(только входящие) -- поставил птичку и снял с вызова по требованию.
    Осталась проблема с фтп. Незнаю стоит ли здесь продолжать но все же. Локалка не может заходить на ФТП серверы. Винда sbs2008. С сервака заходит все отлично. Подскажите в чем может быть проблема. Когда разширивал интефейс интернета для локалки заходило нормально, а когда настроил маршрутизацию и удал. доступ перестало заходить на ФТП.
    28 августа 2009 г. 10:16