<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: PPTP Passthrough Error 800 and 807 in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358843#M307066</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Wow, it's been a long few days and nights, but I finally figured it out.&amp;nbsp; The order of operations in the policy-map is important an it turns out my PPTP-&lt;SPAN style="font-size: 10pt;"&gt;Pass-Through-Traffic class map needs to run before the &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;OUTSIDE_TO_INSIDE and the &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;INSIDE_TO_OUTSIDE class maps.&amp;nbsp; The errors I was receiving &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 22:52:10.535: %FW-6-DROP_PKT: Dropping tcp session 192.168.10.3:1723 XX.XX.12.76:49839 on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Invalid Flags with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 17:35:28.172: %FW-6-DROP_PKT: Dropping tcp session 192.168.10.127:55689 XX.XX.148.102:443 on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Stray Segment with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;got me thinking that my sessions were getting split between the &lt;SPAN style="font-size: 10pt;"&gt;PPTP-Pass-Through-Traffic class map and the &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;INSIDE_TO_OUTSIDE and OUTSIDE_TO_INSIDE class maps.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is the current running-config in case anyone comes across this and wants to see what I did.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 10496 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 11:27:12 MDT Thu Dec 19 2013 by vault&lt;/P&gt;&lt;P&gt;version 15.3&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname dts2921&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot system flash c2900-universalk9-mz.SPA.153-3.M1.bin&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;enable secret 5 $1$n8wse$6RhH/4yZ32PLTw8M049...&lt;/P&gt;&lt;P&gt;enable password XXX&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa new-model&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa authentication ppp default local&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa session-id common&lt;/P&gt;&lt;P&gt;clock timezone MDT -7 0&lt;/P&gt;&lt;P&gt;clock summer-time MDT date Apr 6 2003 2:00 Oct 26 2003 2:00&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.1 192.168.10.49&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.200 192.168.10.254&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.1 192.168.20.9&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.100 192.168.20.254&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool office-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.10.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool phone-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.20.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip name-server 8.8.8.8&lt;/P&gt;&lt;P&gt;ip name-server 8.8.4.4&lt;/P&gt;&lt;P&gt;ip inspect log drop-pkt&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;parameter-map type inspect global&lt;/P&gt;&lt;P&gt; log dropped-packets enable&lt;/P&gt;&lt;P&gt; max-incomplete low 18000&lt;/P&gt;&lt;P&gt; max-incomplete high 20000&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn enable&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn-group 1&lt;/P&gt;&lt;P&gt; ! Default PPTP VPDN group&lt;/P&gt;&lt;P&gt; accept-dialin&lt;/P&gt;&lt;P&gt;&amp;nbsp; protocol pptp&lt;/P&gt;&lt;P&gt;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-3398053797&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;license udi pid CISCO2921/K9 sn FGL1234567MB&lt;/P&gt;&lt;P&gt;license boot module c2900 technology-package securityk9&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network outgoing-DNS-servers &lt;/P&gt;&lt;P&gt; description Allowed outgoing DNS servers&lt;/P&gt;&lt;P&gt; host 8.8.8.8&lt;/P&gt;&lt;P&gt; host 8.8.4.4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vtp mode transparent&lt;/P&gt;&lt;P&gt;username vault privilege 15 password 0 XXX&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;redundancy&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 10&lt;/P&gt;&lt;P&gt; name Office&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 20&lt;/P&gt;&lt;P&gt; name Phones&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-all PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt; match access-group name PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any All-Traffic&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SIP&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-any OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; match access-group name OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol ntp&lt;/P&gt;&lt;P&gt; match protocol telnet&lt;/P&gt;&lt;P&gt; match protocol x11&lt;/P&gt;&lt;P&gt; match protocol xdmcp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt; match protocol netbios-dgm&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol netbios-ssn&lt;/P&gt;&lt;P&gt; match protocol netstat&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match access-group 105&lt;/P&gt;&lt;P&gt; match protocol pptp&lt;/P&gt;&lt;P&gt; match protocol l2tp&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; class type inspect SIP&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt; class type inspect All-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; description Inside to Outside traffic&lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;policy-map type inspect ICMPinspectpolicy&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security INSIDE&lt;/P&gt;&lt;P&gt; description Office LAN&lt;/P&gt;&lt;P&gt;zone security OUTSIDE&lt;/P&gt;&lt;P&gt; description Internet&lt;/P&gt;&lt;P&gt;zone security pptp&lt;/P&gt;&lt;P&gt;zone-pair security OUTSIDE_TO_INSIDE source OUTSIDE destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;zone-pair security INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;zone-pair security pptp-in source pptp destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Embedded-Service-Engine0/0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address XX.XX.202.93 255.255.255.252&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security OUTSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 192.168.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/2&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/0&lt;/P&gt;&lt;P&gt; description Phones$FW_INSIDE$&lt;/P&gt;&lt;P&gt; switchport access vlan 20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/6&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1&lt;/P&gt;&lt;P&gt; ip unnumbered GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; zone-member security pptp&lt;/P&gt;&lt;P&gt; peer default ip address pool vpnpool&lt;/P&gt;&lt;P&gt; ppp encrypt mppe auto&lt;/P&gt;&lt;P&gt; ppp authentication ms-chap-v2 ms-chap chap&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt; ip address 192.168.20.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool vpnpool 192.168.100.40 192.168.100.49&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip nat inside source list 101 interface GigabitEthernet0/0 overload&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.10 22 interface GigabitEthernet0/0 8222&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.203 80 interface GigabitEthernet0/0 80&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8040 interface GigabitEthernet0/0 8040&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8041 interface GigabitEthernet0/0 8041&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 80 interface GigabitEthernet0/0 8280&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 465 interface GigabitEthernet0/0 465&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 993 interface GigabitEthernet0/0 993&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 1723 interface GigabitEthernet0/0 1723&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 500 interface GigabitEthernet0/0 500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 4500 interface GigabitEthernet0/0 4500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.8 443 interface GigabitEthernet0/0 443&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 XX.XX.202.94&lt;/P&gt;&lt;P&gt;ip route 10.98.50.0 255.255.255.0 192.168.10.2&lt;/P&gt;&lt;P&gt;ip route 192.168.100.0 255.255.255.0 192.168.10.3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.10 eq 22&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.203 eq www&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8040&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8041&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.11 eq www&lt;/P&gt;&lt;P&gt; permit udp any 192.168.10.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any any established&lt;/P&gt;&lt;P&gt; permit udp any 192.168.20.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.8 eq 443&lt;/P&gt;&lt;P&gt;ip access-list extended PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt; permit gre host 192.168.10.3 any&lt;/P&gt;&lt;P&gt; permit gre any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.3 eq 1723&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq isakmp&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq non500-isakmp&lt;/P&gt;&lt;P&gt; permit esp any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp host 192.168.10.3 eq 1723 any&lt;/P&gt;&lt;P&gt; permit esp host 192.168.10.3 any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 101 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any eq 5060 any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any range 2222 2269 any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any established&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit icmp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin lapb-ta mop udptn v120 ssh&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; password XXX&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler allocate 20000 1000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I still have some cleanup to do now, as I'm sure some of the changes I made along the way were not needed, but I can remove one thing at a time and make sure everything still works.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Have a great holiday season!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Paul&lt;/P&gt;&lt;P&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 19 Dec 2013 20:18:39 GMT</pubDate>
    <dc:creator>pbratach1</dc:creator>
    <dc:date>2013-12-19T20:18:39Z</dc:date>
    <item>
      <title>PPTP Passthrough Error 800 and 807</title>
      <link>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358840#M307060</link>
      <description>&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have an ASUS RT-AC66U wireless router on my network configured as a VPN server using PPTP.&amp;nbsp; We recently purchased a Cisco 2921 with an &lt;/P&gt;&lt;P&gt;EHWIC-D-8ESG that has &lt;SPAN style="font-size: 10pt;"&gt;8 switch ports that we want to use as our core router to our ISP (Comcast).&amp;nbsp; I am trying to configure the 2921 to pass the PPTP traffic through to the ASUS, but am receiving error 800 when I set the Microsoft Windows 7 PPTP client to only use PPTP and error 807 when I set the PPTP client to Auto.&amp;nbsp; Here is my running-config file (I edited the Comast IP address for security purposes).&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I appreciate any help or suggestions to get this resolved.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;Paul&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 15:52:44 MDT Sun Dec 15 2013 by vault&lt;/P&gt;&lt;P&gt;version 15.3&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname dts2921&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot system flash c2900-universalk9-mz.SPA.153-3.M1.bin&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;enable secret 5 $1$n8qo$6RhH/4yZ32PLTw8M049...&lt;/P&gt;&lt;P&gt;enable password 0rgan1cDTS&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no aaa new-model&lt;/P&gt;&lt;P&gt;clock timezone MDT -7 0&lt;/P&gt;&lt;P&gt;clock summer-time MDT date Apr 6 2003 2:00 Oct 26 2003 2:00&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.1 192.168.10.49&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.200 192.168.10.254&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.1 192.168.20.9&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.100 192.168.20.254&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool office-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.10.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool phone-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.20.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip name-server 8.8.8.8&lt;/P&gt;&lt;P&gt;ip name-server 8.8.4.4&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-3398053797&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;! Crypo key removed for security&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;license udi pid CISCO2921/K9 sn ABCDEFGHIJKL&lt;/P&gt;&lt;P&gt;license boot module c2900 technology-package securityk9&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network outgoing-DNS-servers &lt;/P&gt;&lt;P&gt; description Allowed outgoing DNS servers&lt;/P&gt;&lt;P&gt; host 8.8.8.8&lt;/P&gt;&lt;P&gt; host 8.8.4.4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vtp mode transparent&lt;/P&gt;&lt;P&gt;username vault privilege 15 password 0 0rgan1c&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;redundancy&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;class-map type inspect match-any SIP&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-any OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; match access-group name OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol l2tp&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol ntp&lt;/P&gt;&lt;P&gt; match protocol pptp&lt;/P&gt;&lt;P&gt; match protocol telnet&lt;/P&gt;&lt;P&gt; match protocol x11&lt;/P&gt;&lt;P&gt; match protocol xdmcp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt; match protocol netbios-dgm&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol netbios-ssn&lt;/P&gt;&lt;P&gt; match protocol netstat&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match access-group 105&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; class type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect SIP&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;policy-map type inspect INSIDE_TO_OUTSIDE&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt; description Inside to Outside traffic&lt;/P&gt;&lt;P&gt; class type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;zone security INSIDE&lt;/P&gt;&lt;P&gt; description Office LAN&lt;/P&gt;&lt;P&gt;zone security OUTSIDE&lt;/P&gt;&lt;P&gt; description Internet&lt;/P&gt;&lt;P&gt;zone-pair security OUTSIDE_TO_INSIDE source OUTSIDE destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;zone-pair security INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Embedded-Service-Engine0/0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address 50.50.50.93 255.255.255.252&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security OUTSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 192.168.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/2&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/0&lt;/P&gt;&lt;P&gt; description Phones$FW_INSIDE$&lt;/P&gt;&lt;P&gt; switchport access vlan 20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/6&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip nat inside source list 101 interface GigabitEthernet0/0 overload&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.10 22 interface GigabitEthernet0/0 8222&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.203 80 interface GigabitEthernet0/0 80&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8040 interface GigabitEthernet0/0 8040&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8041 interface GigabitEthernet0/0 8041&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 80 interface GigabitEthernet0/0 8280&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 1723 interface GigabitEthernet0/0 1723&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 500 interface GigabitEthernet0/0 500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 4500 interface GigabitEthernet0/0 4500&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 &lt;SPAN style="font-size: 10pt;"&gt;50.50.50&lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;.94&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;ip route 10.98.50.0 255.255.255.0 192.168.10.2&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;ip access-list extended OUTSIDE_TO_INSIDE_ACCESS&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=16&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.10 eq 22&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.203 eq www&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8040&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8041&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.11 eq www&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.3 eq 1723&lt;/P&gt;&lt;P&gt; permit gre any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit udp any 192.168.10.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq isakmp&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq non500-isakmp&lt;/P&gt;&lt;P&gt; permit esp any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp any any established&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;access-list 101 permit ip any any&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;access-list 101 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;access-list 105 permit udp any eq 5060 any&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any range 2222 2269 any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any established&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin lapb-ta mop udptn v120 ssh&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; password 0rgan1c&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler allocate 20000 1000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 03:18:26 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358840#M307060</guid>
      <dc:creator>pbratach1</dc:creator>
      <dc:date>2019-03-12T03:18:26Z</dc:date>
    </item>
    <item>
      <title>Re: PPTP Passthrough Error 800 and 807</title>
      <link>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358841#M307062</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Well, after reading more posts and trying a few things, I have gone past the error 800 and 807 and now have an error 691 on the "Verifying username and password" dialog.&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In short the only change I made to get past the 800 and 807 errors was to update my "access-list 105" and added &lt;/P&gt;&lt;P&gt;access-list 105 permit tcp host 192.168.10.14 eq 1723 any&lt;/P&gt;&lt;P&gt;access-list 105 permit gre any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;so that my access-lists now look like this:&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 101 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any eq 5060 any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any range 2222 2269 any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp host 192.168.10.14 eq 1723 any&lt;/P&gt;&lt;P&gt;access-list 105 permit esp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any established&lt;/P&gt;&lt;P&gt;access-list 105 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit icmp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have gone though the &lt;/P&gt;&lt;P&gt;"PPTP Connection Through Zone Based Firewall Router with NAT Configuration Example" &lt;/P&gt;&lt;P&gt;&lt;A class="active_link" href="http://www.cisco.com/en/US/products/ps5855/products_configuration_example09186a0080ab7073.shtml" rel="nofollow"&gt;http://www.cisco.com/en/US/products/ps5855/products_configuration_example09186a0080ab7073.shtml&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;document, adding the vpdn group, virtual template,&amp;nbsp; PPTP-Pass-Through-Traffic, PPTP-Terminated-Traffic, Router-Access-Traffic, OUT-TO-SELF and SELF-TO-OUT policy maps and and still I am getting the same error 691 from the VPN client that is outside my network trying to VPN into the ASUS RT-AC66U router that is inside our network and is running a PPTP VPN Server.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Is there anyone who has experienced this and can sterr me in the direction of a resolution to this issue?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Any help is greatly appreciated.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;Paul&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN __jive_emoticon_name="sad" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/images/emoticons/sad.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;NOTE: The error 691 was caused by an error in my password.&amp;nbsp; The VPN server had one password and it turns out the Cisco 2921 needed a separate username and password to validate against and the 2921 had a different password.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 17 Dec 2013 23:37:50 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358841#M307062</guid>
      <dc:creator>pbratach1</dc:creator>
      <dc:date>2013-12-17T23:37:50Z</dc:date>
    </item>
    <item>
      <title>PPTP Passthrough Error 800 and 807</title>
      <link>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358842#M307064</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Well, making some progress...the orginal error I received in the Cisco log when the VPN client connection failed was:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 15:34:56.937: %FW-6-DROP_PKT: Dropping Unknown-l4 session 192.168.10.3:0 XX.XX.168.84:0 on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Invalid Segment with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;now after making some changes the running-configuration, the error in the Cisco log when the VPN client connection fails is:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 18:57:10.368: %FW-6-DROP_PKT: Dropping tcp session 192.168.10.3:1723 &lt;SPAN style="font-size: 10pt;"&gt;XX.XX.168.84:0&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt; on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Invalid Flags with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My new configuration is:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;Building configuration...&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 11471 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 11:52:49 MDT Wed Dec 18 2013 by vault&lt;/P&gt;&lt;P&gt;version 15.3&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname dts2921&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot system flash c2900-universalk9-mz.SPA.153-3.M1.bin&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;enable secret 5 $1$n8qo$6RhH/4yZ32PLTw8M049...&lt;/P&gt;&lt;P&gt;enable password XXX&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no aaa new-model&lt;/P&gt;&lt;P&gt;clock timezone MDT -7 0&lt;/P&gt;&lt;P&gt;clock summer-time MDT date Apr 6 2003 2:00 Oct 26 2003 2:00&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.1 192.168.10.49&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.200 192.168.10.254&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.1 192.168.20.9&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.100 192.168.20.254&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool office-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.10.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool phone-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.20.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip name-server 8.8.8.8&lt;/P&gt;&lt;P&gt;ip name-server 8.8.4.4&lt;/P&gt;&lt;P&gt;ip inspect log drop-pkt&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;parameter-map type inspect global&lt;/P&gt;&lt;P&gt; log dropped-packets enable&lt;/P&gt;&lt;P&gt; max-incomplete low 18000&lt;/P&gt;&lt;P&gt; max-incomplete high 20000&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn enable&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn-group 1&lt;/P&gt;&lt;P&gt; ! Default PPTP VPDN group&lt;/P&gt;&lt;P&gt; accept-dialin&lt;/P&gt;&lt;P&gt;&amp;nbsp; protocol pptp&lt;/P&gt;&lt;P&gt;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-3398053797&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;license udi pid CISCO2921/K9 sn FGL112345XX&lt;/P&gt;&lt;P&gt;license boot module c2900 technology-package securityk9&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network outgoing-DNS-servers &lt;/P&gt;&lt;P&gt; description Allowed outgoing DNS servers&lt;/P&gt;&lt;P&gt; host 8.8.8.8&lt;/P&gt;&lt;P&gt; host 8.8.4.4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vtp mode transparent&lt;/P&gt;&lt;P&gt;username vault privilege 15 password 0 XXX&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;redundancy&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 10&lt;/P&gt;&lt;P&gt; name Office&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 20&lt;/P&gt;&lt;P&gt; name Phones&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-all PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt; match access-group name PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any All-Traffic&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt;class-map type inspect match-all Router-Access-Traffic&lt;/P&gt;&lt;P&gt; match access-group name Router-Access&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SELF-TO-OUT&lt;/P&gt;&lt;P&gt; match access-group name Test&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SIP&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-any OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; match access-group name OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol l2tp&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol ntp&lt;/P&gt;&lt;P&gt; match protocol pptp&lt;/P&gt;&lt;P&gt; match protocol telnet&lt;/P&gt;&lt;P&gt; match protocol x11&lt;/P&gt;&lt;P&gt; match protocol xdmcp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt; match protocol netbios-dgm&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol netbios-ssn&lt;/P&gt;&lt;P&gt; match protocol netstat&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match access-group 105&lt;/P&gt;&lt;P&gt;class-map type inspect match-all PPTP-Terminated-Traffic&lt;/P&gt;&lt;P&gt; match access-group name PPTP-TERMINATED&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; class type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect SIP&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect Out-Self-Policy&lt;/P&gt;&lt;P&gt; class type inspect Router-Access-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect PPTP-Terminated-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt; class type inspect All-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; description Inside to Outside traffic&lt;/P&gt;&lt;P&gt; class type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;policy-map type inspect ICMPinspectpolicy&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect SELF-TO-OUT&lt;/P&gt;&lt;P&gt; class type inspect SELF-TO-OUT&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security INSIDE&lt;/P&gt;&lt;P&gt; description Office LAN&lt;/P&gt;&lt;P&gt;zone security OUTSIDE&lt;/P&gt;&lt;P&gt; description Internet&lt;/P&gt;&lt;P&gt;zone security pptp&lt;/P&gt;&lt;P&gt;zone-pair security OUTSIDE_TO_INSIDE source OUTSIDE destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;zone-pair security INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;zone-pair security outside-self source OUTSIDE destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect Out-Self-Policy&lt;/P&gt;&lt;P&gt;zone-pair security pptp-in source pptp destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt;zone-pair security Self-TO-OUT source self destination OUTSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect SELF-TO-OUT&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Embedded-Service-Engine0/0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address XX.XX.XX.93 255.255.255.252&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security OUTSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 192.168.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/2&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/0&lt;/P&gt;&lt;P&gt; description Phones$FW_INSIDE$&lt;/P&gt;&lt;P&gt; switchport access vlan 20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/6&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1&lt;/P&gt;&lt;P&gt; ip unnumbered GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; peer default ip address pool vpnpool&lt;/P&gt;&lt;P&gt; ppp encrypt mppe auto&lt;/P&gt;&lt;P&gt; ppp authentication ms-chap-v2 ms-chap chap&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt; ip address 192.168.20.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool vpnpool 192.168.100.40 192.168.100.49&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip nat inside source list 101 interface GigabitEthernet0/0 overload&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.10 22 interface GigabitEthernet0/0 8222&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.203 80 interface GigabitEthernet0/0 80&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8040 interface GigabitEthernet0/0 8040&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8041 interface GigabitEthernet0/0 8041&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 80 interface GigabitEthernet0/0 8280&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 465 interface GigabitEthernet0/0 465&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 993 interface GigabitEthernet0/0 993&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 1723 interface GigabitEthernet0/0 1723&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 500 interface GigabitEthernet0/0 500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 4500 interface GigabitEthernet0/0 4500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.8 443 interface GigabitEthernet0/0 443&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 50.198.202.94&lt;/P&gt;&lt;P&gt;ip route 10.98.50.0 255.255.255.0 192.168.10.2&lt;/P&gt;&lt;P&gt;ip route 192.168.100.0 255.255.255.0 192.168.10.3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.10 eq 22&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.203 eq www&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8040&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8041&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.11 eq www&lt;/P&gt;&lt;P&gt; permit udp any 192.168.10.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any any established&lt;/P&gt;&lt;P&gt; permit udp any 192.168.20.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.8 eq 443&lt;/P&gt;&lt;P&gt;ip access-list extended PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt; permit gre host 192.168.10.3 any&lt;/P&gt;&lt;P&gt; permit gre any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.3 eq 1723&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq isakmp&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq non500-isakmp&lt;/P&gt;&lt;P&gt; permit esp any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp host 192.168.10.3 eq 1723 any&lt;/P&gt;&lt;P&gt; permit esp host 192.168.10.3 any&lt;/P&gt;&lt;P&gt;ip access-list extended PPTP-TERMINATED&lt;/P&gt;&lt;P&gt; permit gre any any&lt;/P&gt;&lt;P&gt; permit tcp any any eq 1723&lt;/P&gt;&lt;P&gt;ip access-list extended Test&lt;/P&gt;&lt;P&gt; permit tcp any any&lt;/P&gt;&lt;P&gt; permit udp any any&lt;/P&gt;&lt;P&gt; permit icmp any any&lt;/P&gt;&lt;P&gt; permit eigrp any any&lt;/P&gt;&lt;P&gt; permit esp any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 101 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any eq 5060 any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any range 2222 2269 any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any established&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit icmp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin lapb-ta mop udptn v120 ssh&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; password XXX&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler allocate 20000 1000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;As usual, any help will be greatly aprreciated. &lt;/P&gt;&lt;P&gt;I'll continue plugging away until this issue is resolved.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;Paul&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 18 Dec 2013 19:13:16 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358842#M307064</guid>
      <dc:creator>pbratach1</dc:creator>
      <dc:date>2013-12-18T19:13:16Z</dc:date>
    </item>
    <item>
      <title>Re: PPTP Passthrough Error 800 and 807</title>
      <link>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358843#M307066</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Wow, it's been a long few days and nights, but I finally figured it out.&amp;nbsp; The order of operations in the policy-map is important an it turns out my PPTP-&lt;SPAN style="font-size: 10pt;"&gt;Pass-Through-Traffic class map needs to run before the &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;OUTSIDE_TO_INSIDE and the &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;INSIDE_TO_OUTSIDE class maps.&amp;nbsp; The errors I was receiving &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 22:52:10.535: %FW-6-DROP_PKT: Dropping tcp session 192.168.10.3:1723 XX.XX.12.76:49839 on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Invalid Flags with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;*Dec 18 17:35:28.172: %FW-6-DROP_PKT: Dropping tcp session 192.168.10.127:55689 XX.XX.148.102:443 on zone-pair INSIDE_TO_OUTSIDE class INSIDE_TO_OUTSIDE due to&amp;nbsp; Stray Segment with ip ident 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;got me thinking that my sessions were getting split between the &lt;SPAN style="font-size: 10pt;"&gt;PPTP-Pass-Through-Traffic class map and the &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;INSIDE_TO_OUTSIDE and OUTSIDE_TO_INSIDE class maps.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is the current running-config in case anyone comes across this and wants to see what I did.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 10496 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 11:27:12 MDT Thu Dec 19 2013 by vault&lt;/P&gt;&lt;P&gt;version 15.3&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname dts2921&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot system flash c2900-universalk9-mz.SPA.153-3.M1.bin&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging buffered 4096&lt;/P&gt;&lt;P&gt;enable secret 5 $1$n8wse$6RhH/4yZ32PLTw8M049...&lt;/P&gt;&lt;P&gt;enable password XXX&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa new-model&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa authentication ppp default local&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;aaa session-id common&lt;/P&gt;&lt;P&gt;clock timezone MDT -7 0&lt;/P&gt;&lt;P&gt;clock summer-time MDT date Apr 6 2003 2:00 Oct 26 2003 2:00&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.1 192.168.10.49&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.10.200 192.168.10.254&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.1 192.168.20.9&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.20.100 192.168.20.254&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool office-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.10.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.10.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool phone-pool&lt;/P&gt;&lt;P&gt; import all&lt;/P&gt;&lt;P&gt; network 192.168.20.0 255.255.255.0&lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 8.8.4.4 &lt;/P&gt;&lt;P&gt; default-router 192.168.20.1 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip name-server 8.8.8.8&lt;/P&gt;&lt;P&gt;ip name-server 8.8.4.4&lt;/P&gt;&lt;P&gt;ip inspect log drop-pkt&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;parameter-map type inspect global&lt;/P&gt;&lt;P&gt; log dropped-packets enable&lt;/P&gt;&lt;P&gt; max-incomplete low 18000&lt;/P&gt;&lt;P&gt; max-incomplete high 20000&lt;/P&gt;&lt;P&gt;multilink bundle-name authenticated&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn enable&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vpdn-group 1&lt;/P&gt;&lt;P&gt; ! Default PPTP VPDN group&lt;/P&gt;&lt;P&gt; accept-dialin&lt;/P&gt;&lt;P&gt;&amp;nbsp; protocol pptp&lt;/P&gt;&lt;P&gt;&amp;nbsp; virtual-template 1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; enrollment selfsigned&lt;/P&gt;&lt;P&gt; subject-name cn=IOS-Self-Signed-Certificate-3398053797&lt;/P&gt;&lt;P&gt; revocation-check none&lt;/P&gt;&lt;P&gt; rsakeypair TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki certificate chain TP-self-signed-3398053797&lt;/P&gt;&lt;P&gt; certificate self-signed 01&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; quit&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;license udi pid CISCO2921/K9 sn FGL1234567MB&lt;/P&gt;&lt;P&gt;license boot module c2900 technology-package securityk9&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network outgoing-DNS-servers &lt;/P&gt;&lt;P&gt; description Allowed outgoing DNS servers&lt;/P&gt;&lt;P&gt; host 8.8.8.8&lt;/P&gt;&lt;P&gt; host 8.8.4.4&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vtp mode transparent&lt;/P&gt;&lt;P&gt;username vault privilege 15 password 0 XXX&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;redundancy&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 10&lt;/P&gt;&lt;P&gt; name Office&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;vlan 20&lt;/P&gt;&lt;P&gt; name Phones&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-all PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt; match access-group name PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt;class-map type inspect match-any All-Traffic&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any SIP&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt;class-map type inspect match-any OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; match access-group name OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt;class-map type inspect match-any INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ssh&lt;/P&gt;&lt;P&gt; match protocol imap&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol ms-sql&lt;/P&gt;&lt;P&gt; match protocol mysql&lt;/P&gt;&lt;P&gt; match protocol nfs&lt;/P&gt;&lt;P&gt; match protocol ntp&lt;/P&gt;&lt;P&gt; match protocol telnet&lt;/P&gt;&lt;P&gt; match protocol x11&lt;/P&gt;&lt;P&gt; match protocol xdmcp&lt;/P&gt;&lt;P&gt; match protocol cifs&lt;/P&gt;&lt;P&gt; match protocol netbios-dgm&lt;/P&gt;&lt;P&gt; match protocol netbios-ns&lt;/P&gt;&lt;P&gt; match protocol netbios-ssn&lt;/P&gt;&lt;P&gt; match protocol netstat&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match access-group 105&lt;/P&gt;&lt;P&gt; match protocol pptp&lt;/P&gt;&lt;P&gt; match protocol l2tp&lt;/P&gt;&lt;P&gt; match protocol isakmp&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt; description Outside to Inside traffic&lt;/P&gt;&lt;P&gt; class type inspect SIP&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt; class type inspect All-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt; description Inside to Outside traffic&lt;/P&gt;&lt;P&gt; class type inspect PPTP-Pass-Through-Traffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;policy-map type inspect ICMPinspectpolicy&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security INSIDE&lt;/P&gt;&lt;P&gt; description Office LAN&lt;/P&gt;&lt;P&gt;zone security OUTSIDE&lt;/P&gt;&lt;P&gt; description Internet&lt;/P&gt;&lt;P&gt;zone security pptp&lt;/P&gt;&lt;P&gt;zone-pair security OUTSIDE_TO_INSIDE source OUTSIDE destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect OUTSIDE_TO_INSIDE&lt;/P&gt;&lt;P&gt;zone-pair security INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect INSIDE_TO_OUTSIDE&lt;/P&gt;&lt;P&gt;zone-pair security pptp-in source pptp destination INSIDE&lt;/P&gt;&lt;P&gt; service-policy type inspect PPTP-In-Policy&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Embedded-Service-Engine0/0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; description $FW_OUTSIDE$&lt;/P&gt;&lt;P&gt; ip address XX.XX.202.93 255.255.255.252&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security OUTSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 192.168.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/2&lt;/P&gt;&lt;P&gt; description $FW_INSIDE$&lt;/P&gt;&lt;P&gt; ip address 10.10.10.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/0&lt;/P&gt;&lt;P&gt; description Phones$FW_INSIDE$&lt;/P&gt;&lt;P&gt; switchport access vlan 20&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt; no mop enabled&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/2&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/3&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/4&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/5&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/6&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0/1/7&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Virtual-Template1&lt;/P&gt;&lt;P&gt; ip unnumbered GigabitEthernet0/0&lt;/P&gt;&lt;P&gt; zone-member security pptp&lt;/P&gt;&lt;P&gt; peer default ip address pool vpnpool&lt;/P&gt;&lt;P&gt; ppp encrypt mppe auto&lt;/P&gt;&lt;P&gt; ppp authentication ms-chap-v2 ms-chap chap&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan20&lt;/P&gt;&lt;P&gt; ip address 192.168.20.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security INSIDE&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip local pool vpnpool 192.168.100.40 192.168.100.49&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip http server&lt;/P&gt;&lt;P&gt;ip http authentication local&lt;/P&gt;&lt;P&gt;ip http secure-server&lt;/P&gt;&lt;P&gt;ip http timeout-policy idle 60 life 86400 requests 10000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip nat inside source list 101 interface GigabitEthernet0/0 overload&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.10 22 interface GigabitEthernet0/0 8222&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.203 80 interface GigabitEthernet0/0 80&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8040 interface GigabitEthernet0/0 8040&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.13 8041 interface GigabitEthernet0/0 8041&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 80 interface GigabitEthernet0/0 8280&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 465 interface GigabitEthernet0/0 465&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.11 993 interface GigabitEthernet0/0 993&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 1723 interface GigabitEthernet0/0 1723&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 500 interface GigabitEthernet0/0 500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.3 4500 interface GigabitEthernet0/0 4500&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 192.168.10.8 443 interface GigabitEthernet0/0 443&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 XX.XX.202.94&lt;/P&gt;&lt;P&gt;ip route 10.98.50.0 255.255.255.0 192.168.10.2&lt;/P&gt;&lt;P&gt;ip route 192.168.100.0 255.255.255.0 192.168.10.3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended OUTSIDE_TO_INSIDE_ACCESS&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.10 eq 22&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.203 eq www&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8040&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.13 eq 8041&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.11 eq www&lt;/P&gt;&lt;P&gt; permit udp any 192.168.10.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any any established&lt;/P&gt;&lt;P&gt; permit udp any 192.168.20.0 0.0.0.255 range 2222 2269&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.8 eq 443&lt;/P&gt;&lt;P&gt;ip access-list extended PPTP-PASS-THROUGH&lt;/P&gt;&lt;P&gt; permit gre host 192.168.10.3 any&lt;/P&gt;&lt;P&gt; permit gre any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp any host 192.168.10.3 eq 1723&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq isakmp&lt;/P&gt;&lt;P&gt; permit udp any host 192.168.10.3 eq non500-isakmp&lt;/P&gt;&lt;P&gt; permit esp any host 192.168.10.3&lt;/P&gt;&lt;P&gt; permit tcp host 192.168.10.3 eq 1723 any&lt;/P&gt;&lt;P&gt; permit esp host 192.168.10.3 any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging trap debugging&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 101 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any eq 5060 any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any range 2222 2269 any&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any established&lt;/P&gt;&lt;P&gt;access-list 105 permit tcp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit udp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit icmp any any&lt;/P&gt;&lt;P&gt;access-list 105 permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line 2&lt;/P&gt;&lt;P&gt; no activation-character&lt;/P&gt;&lt;P&gt; no exec&lt;/P&gt;&lt;P&gt; transport preferred none&lt;/P&gt;&lt;P&gt; transport output pad telnet rlogin lapb-ta mop udptn v120 ssh&lt;/P&gt;&lt;P&gt; stopbits 1&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; password XXX&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; privilege level 15&lt;/P&gt;&lt;P&gt; transport input telnet ssh&lt;/P&gt;&lt;P&gt; transport output telnet ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;scheduler allocate 20000 1000&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I still have some cleanup to do now, as I'm sure some of the changes I made along the way were not needed, but I can remove one thing at a time and make sure everything still works.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Have a great holiday season!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Paul&lt;/P&gt;&lt;P&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/tiny_mce3/plugins/jiveemoticons/images/spacer.gif"&gt;&lt;/SPAN&gt;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 19 Dec 2013 20:18:39 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pptp-passthrough-error-800-and-807/m-p/2358843#M307066</guid>
      <dc:creator>pbratach1</dc:creator>
      <dc:date>2013-12-19T20:18:39Z</dc:date>
    </item>
  </channel>
</rss>

