En este documento se tratan preguntas frecuentes sobre el Protocolo de tunelización punto a punto (PPTP).
A. Puede determinar qué versiones de Cisco IOS® Software soportan PPTP (sólo clientes registrados). La herramienta le permite comparar las características de las versiones de Cisco IOS Software, hacer coincidir las características de Cisco IOS Software y CatOS con las versiones y descubrir qué versión de software necesita para soportar su hardware.
A. PPTP se introdujo por primera vez en Cisco Secure PIX firewall, versión 5.1. Consulte PIX 6.x: Ejemplo de Configuración de PPTP con Autenticación Radius para obtener más información.
Nota: La terminación PPTP en la función de firewall PIX no se soporta en la versión 7.x y posteriores.
A. MPPE requiere el Microsoft Challenge Handshake Authentication Protocol (MS-CHAP). Funciona solamente con RADIUS o la autenticación local y el servidor RADIUS debe soportar el valor de atributo MPPE-Keys.
Esta lista muestra algunas plataformas y su compatibilidad con MPPE.
Cisco Secure ACS para UNIX (CSUNIX) - No
Access Registrar - No
Funk RADIUS - Sí
Cisco Secure ACS para Windows - Sí
Microsoft Windows 2000 Internet Authentication Server - Sí
A. PPTP fue soportado inicialmente en Cisco IOS Software Release 12.0(5)XE5 y en los routers Cisco 7100/7200. Luego se trasladó a la plataforma general de Cisco IOS que soporta Cisco IOS Software Release 12.1(5)T.
A. Esta información se basa en el software VPN 3000 Series Concentrator, versiones 3.5 y posterior; VPN 3000 Series Concentrators, Modelos 3005, 3015, 3030, 3060, 3080; y sistemas operativos Microsoft Windows 95 y posteriores.
Windows 95 Dial-Up Networking (DUN) 1.2
Microsoft Point-to-Point Encryption (MPPE) no es soportado por DUN 1.2. Instale Windows 95 DUN 1.3 para conectarse con MPPE. Puede descargar la actualización DUN 1.3 de Microsoft del sitio Web de Microsoft.
Windows NT 4.0
Windows NT es soportado completamente para las conexiones PPTP en el VPN Concentrator. Se requiere Service Pack 3 (SP3) o superior. Si ejecuta SP3, instale las revisiones del Rendimiento para PPTP y de la Seguridad. Consulte el sitio web de Microsoft para obtener información sobre el Rendimiento PPTP y la Actualización de seguridad para WinNT 4.0. La única resolución para esto es reinstalar el Option Pack del servidor NT 4.0 sin agregar luego el Service Pack.
Nota: El Service Pack 5 de 128 bits no maneja las claves MPPE correctamente, y PPTP no puede pasar los datos. Cuando esto ocurre, el registro de acontecimientos muestra este mensaje.
103 12/09/1999 09:08:01.550 SEV=6 PPP/4 RPT=3 80.50.0.4 User [ testuser ] disconnected. Experiencing excessive packet decrypt failure.Consulte el artículo de Microsoft Claves de MPPE que no se manejaron correctamente para una Solicitud MS-CHAP de 128 bits para obtener más información.
A. Cisco IOS Software Releases 12.1T y posterior soportan la transferencia PPTP o la función PPTP sobre PAT. Consulte la sección “NAT - Soporte para PPTP en una Configuración (Traducción de Dirección de Puerto) de Descarga” en Cisco IOS Software 12.1T Early Deployment Release Series para más información. Consulte Tunelización IP - Configuración de PPTP a Través de PAT a un Servidor PPTP de Microsoft para configurar el PPTP sobre PAT o la transferencia PPTP en un router de Cisco IOS.
Las versiones de PIX 6.3 y posteriores admiten traspaso de PPTP o PPTP sobre PAT mediante la función PPTP fixup (Corrección de PPTP). Esta función permite que el tráfico PPTP atraviese el PIX cuando está configurado para PAT. El PIX realiza una inspección de estado del paquete PPTP en el proceso. Consulte la sección sobre configuración PPTP en Configuración de la Inspección de la Aplicación (fixup) para configurar el fixup PPTP en el PIX. El comando fixup protocol pptp 1723 configura la reparación PPTP.
A. Abra estos puertos.
TCP/1723
IP Protocol/47 GRE
Consulte Permiso de Conexiones PPTP a Través del PIX para obtener más información.
A. Se identificaron estos bugs:
CSCdt46181 ( sólo clientes registrados) - Refiérase a Vulnerabilidad PPTP de Cisco IOS para obtener más información.
CSCdz47290 ( sólo clientes registrados): PPTP fast/process switching interrumpido cuando Cisco Express Forwarding (CEF) está habilitado globalmente.
CSCdx86482 ( sólo clientes registrados) - La tunelización PPTP se ha roto.
CSCdt11570 ( sólo clientes registrados) - Microsoft Point-to-Point Encryption (MPPE) de 128 bits no funciona en el hardware Integrated Services Module (ISM).
CSCdt6607 ( sólo clientes registrados) - PPTP 128-bit MPPE no funciona con Cisco Secure ACS para Windows.
CSCdu19654 ( sólo clientes registrados) - PPTP falla.
CSCdv50861 ( sólo clientes registrados) - MPPE no negocia con Windows 2000.
Los clientes registrados pueden ver los detalles de los errores usando Cisco Bug Toolkit ( sólo clientes registrados) para obtener más información.
A. Estas son algunas de las limitaciones para PPTP.
PPTP sólo admite Cisco Express Forwarding (CEF) y conmutación de procesos. Fast switching no es soportado.
Cisco IOS Software soporta solamente la tunelización voluntaria como el PPTP Network Server (PNS).
Necesita imágenes crypto para soporte de MPPC. El MPPE requiere la autenticación Microsoft Challenge Authentication Protocol (MS-CHAP) y MPPE compatible con TACACS+.
A. Busque estos debugs.
debug aaa authentication
debug aaa authorization
debug radius
debug ppp negotiation
debug ppp authentication
debug vpdn events
debug vpdn errors
debug vpdn l2x-packet
debug ppp mppe events
debug ppp chap
Busque estos eventos importantes.
SCCRQ = Start-Control-Connection-Request - message code bytes 9 and 10 = 0001 SCCRP = Start-Control-Connection-Reply OCRQ = Outgoing-Call-Request - message code bytes 9 and 10 = 0007 OCRP = Outgoing-Call-Reply
A. Este error indica que el router y la PC no pueden negociar la autenticación. Por ejemplo, si configura los protocolos de autenticación del equipo para Shiva PAP (SPAP) y Microsoft Challenge Authentication Protocol (MS-CHAP) versión 2 (cuando el router no puede realizar la versión 2), y configura el router para la CHAP, el comando debug ppp negotiation en el router mostrará este resultado.
04:30:55: Vi1 LCP: Failed to negotiate with peerOtro ejemplo es cuando el router se configura para vpdn group 1 ppp encrypt mppe 40 required y el equipo se configura como “no se permite encripción”. El equipo no se conecta y produce el “Error el 734", y el comando debug ppp negotiation en el router muestra este resultado.
04:51:55: Vi1 LCP: I PROTREJ [Open] id 3 len 16 protocol CCP (0x80FD0157000A120601000020)
A. Este error significa que la computadora remota no soporta el tipo de encripción de datos requerida. Por ejemplo, si configura el equipo en “encriptado solamente” y elimina el comando pptp encrypt mppe auto del router, el equipo y el router no pueden coincidir en cuanto a la encripción. El comando debug ppp negotiation muestra este resultado.
04:41:09: Vi1 LCP: O PROTREJ [Open] id 5 len 16 protocol CCP (0x80FD0102000A1206010000B0)Otro ejemplo incluye el problema en el router MPPE RADIUS. Si configura el router para el ppp encrypt mppe auto required y el equipo para el “encripción permitida con la autenticación a un servidor RADIUS que no devuelve la clave MPPE”, se producirá el error en el equipo denominado “Error 742: El equipo remoto no soporta el tipo de encripción de datos requerida". La depuración del router muestra un "Call-Clear-Request" (Petición de eliminación de llamada) (Bytes 9 y 10 =0x000C = 12 = Call-Clear-Request por RFC) como se muestra aquí.
00:45:58: Tnl 17 PPTP: CC I 001000011A2B3C4D000C000000000000 00:45:58: Vi1 Tnl/Cl 17/17 PPTP: CC I ClearRQ
A. Ejecute un archivo por lotes (batch.bat) para modificar el Ruteo de Microsoft y resolver este problema. Elimine el valor predeterminado y reinstale la ruta predeterminada (debe conocer la dirección IP que fue asignada al cliente PPTP, por ejemplo 192.168.1.1).
En este ejemplo, la red dentro del router es 10.13.1.x.
route delete 0.0.0.0 route add 0.0.0.0 mask 0.0.0.0 161.44.17.1 metric 1 route add 10.13.1.0 mask 255.255.255.0 192.168.1.1 metric 1
A. Varios de los problemas relacionados con Microsoft que deben ser considerados al solucionar problemas de PPTP se enumeran aquí. La información detallada se encuentra disponible en la Base de datos de conocimiento de Microsoft en los links proporcionados.
Cómo Mantener las Conexiones RAS Activas después de Cerrar una Sesión
Las conexiones de Windows Remote Access Service (RAS) se desconectan automáticamente cuando cierra una sesión de un cliente RAS. Puede permanecer conectado si activa la clave de registro de KeepRasConnections en el cliente RAS.
No se Alerta al Usuario cuando se Inicia Sesión con las Credenciales Guardadas en Caché
Si abre sesión en un dominio desde una estación de trabajo basada en Windows o el servidor miembro y el controlador de dominio no pueden ser localizados, no recibe un mensaje de error que indique este problema. En su lugar, se abre una sesión en el equipo local con las credenciales guardadas en caché.
Si tiene problemas de resolución de nombre en su red TCP/IP, posiblemente necesite utilizar los archivos Lmhosts para resolver los nombres de NETBIOS. Siga el procedimiento específico para crear un archivo Lmhosts para validación de dominios y resolución de nombres.