Проблема с access-list.
Вот конфиг:username user password 0 cisco
aaa new-model
!
!
aaa authentication login userauthen local
aaa authorization network groupauthor local
aaa session-id common
!
!
crypto isakmp policy 100
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group test
key 123
pool tpoll
!
!
crypto ipsec transform-set SET esp-des esp-md5-hmac
!
crypto dynamic-map Dinmap 10
set transform-set SET
match address 101
reverse-route
!
!
crypto map Map client authentication list userauthen
crypto map Map isakmp authorization list groupauthor
crypto map Map client configuration address respond
crypto map Map 10 ipsec-isakmp dynamic Dinmap
!
!
!
!
interface FastEthernet0/0
ip address 10.1.1.1 255.255.255.0
duplex auto
speed auto
crypto map Map
!
interface FastEthernet0/1
ip address 172.16.1.1 255.255.255.0
duplex auto
speed auto
!
ip local pool tpoll 172.16.1.10 172.16.1.12!
!
access-list 101 permit ip any any (если так пишу, то все работает)если access-list 101 permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255
или access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
то облом
>если access-list 101 permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255
>или access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0если трафик на 172.16.1.0/24 надо шифровать, то
access-list 101 permit ip 172.16.1.0 0.0.0.255 any
>
>если трафик на 172.16.1.0/24 надо шифровать, то
>access-list 101 permit ip 172.16.1.0 0.0.0.255 anyпробовал - не работает.
Схема такая:
VPN Client---------------------------C2651----------------------Сервер
10.1.1.2 10.1.1.1 172.16.1.1 172.16.1.2
>[оверквотинг удален]
>
>пробовал - не работает.
>
>Схема такая:
>
>VPN Client---------------------------C2651----------------------Сервер
>10.1.1.2
> 10.1.1.1
> 172.16.1.1
> 172.16.1.2Если конфиг правильно нарисован, сеть, на которую шифруется траифк, будет видно при подключении в VPN клиенте :status/statistics/route details в окне secured routes