Собственно zywall просто даже не видит как циска к нему стучится... всё перепробовали.
>Собственно zywall просто даже не видит как циска к нему стучится... всё
>перепробовали.Кусок живого конфига от циски - соединяемой с ZyWall 35
crypto isakmp policy 10
encr 3des
authentication pre-share
lifetime 28800
crypto isakmp key 6 xxxx address <IP-адрес-зюхеля>
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto map sklad 10 ipsec-isakmp
set peer <IP-адрес-зюхеля>
set transform-set myset
match address 100
!
!
!interface FastEthernet4
ip address 80.xx.xx.xx 255.255.255.252
ip virtual-reassembly
speed 10
full-duplex
crypto map skladaccess-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
>>Собственно zywall просто даже не видит как циска к нему стучится... всё >
>access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255Мне кажется если не видит то все дело в твоем ACL
Попробуй туда прописатьaccess-list 100 permit host (твой внешний ip) host (внешний адрес зухеля)
Напиши потом, интересно в этом ли дело
>>>Собственно zywall просто даже не видит как циска к нему стучится... всё >
>>access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
>
>Мне кажется если не видит то все дело в твоем ACL
>Попробуй туда прописатьВо-первых, это кусок конфига не автора темы, а мой.
А во-вторых - он полностью рабочий :)И с учетом того, что этот ACL используется для криптомэпа "sklad", то в нем прописаны как раз адреса с каких на какой надо таки криптовать...
А вот если на внешнем интерфейсе еще и NAT висит, то в ACL'е, описывающим что NAT'ить, а что - нет, надо запретить NAT'ить пакеты, идущие из одного в офиса в другой
Нечто вроде
interface FastEthernet4
ip nat outsideip nat inside source list 101 interface FastEthernet4 overload
access-list 101 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 101 permit ip 192.168.2.0 0.0.0.255 any
См.
NAT Order of Operation
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tec...