Всем привет ув. знатоки, вопрос сходу - взгляните пж на мой конфиг АСЫ 5505 - все ли тут верно - ато туннель не подымается. Конфиг второй стороны к сож пока нету, грубо говоря соблюдена ли логика и синтаксис хотя бы, если да то буду копать далее, возм на той стороне проблемы.А идея сама такая:
с офиса 192.168.0.0 через 192.168.0.111-(АСА5505)-10.4.248.174 - NAT: 10.25.212.1- 10.4.248.1-(Роутер)-10.х.х.хЗаранее Всех Благодарю!
hostname asa5505
interface Vlan1
nameif outside
security-level 0
ip address 10.4.248.174 255.255.255.0interface Vlan2
nameif inside
security-level 100
ip address 192.168.0.111 255.255.255.0int ethernet 0/1
switchport access vlan 1
no shutdown
int ethernet 0/2
switchport access vlan 2
no shutdownlogging enable
logging buffered debugginghttp server enable
http 192.168.0.77 255.255.255.255 insideobject-group network Clients
network-object host 192.168.0.77
network-object host 192.168.0.177
network-object host 192.168.0.150object-group network Server
network-object 10.4.248.1 255.255.255.255access-list vpn permit ip 10.25.212.0 255.255.255.0 10.4.248.0 255.255.255.0
access-list lan permit tcp object-group Clients object-group Server eq citrix-ica
access-list lan permit udp object-group Clients object-group Server eq 1604
access-list lan permit icmp object-group Clients object-group Serverstatic (inside,outside) 10.25.212.1 192.168.0.77 netmask 255.255.255.255
static (inside,outside) 10.25.212.2 192.168.0.177 netmask 255.255.255.255
static (inside,outside) 10.25.212.3 192.168.0.150 netmask 255.255.255.255
access-group lan in interface inside
access-list 101 permit icmp any any echo-reply
access-list 101 permit icmp any any source-quench
access-list 101 permit icmp any any unreachable
access-list 101 permit icmp any any time-exceeded
access-group 101 in interface outside
logging asdm informationalcrypto ipsec transform-set myset esp-3des esp-md5-hmac
crypto map mymap 10 match address vpn
crypto map mymap 10 set peer 10.4.248.1
crypto map mymap 10 set transform-set myset
crypto map mymap 10 set security-association lifetime seconds 2700
crypto map mymap 10 set pfs group2
crypto map mymap interface outside
sysopt connection permit-ipsectunnel-group 10.4.248.1 type ipsec-l2l
tunnel-group 10.4.248.1 ipsec-attributes
pre-shared-key Uyvbs79HB82jkaWcrypto isakmp policy 10 authentication pre-share
isakmp policy 10 encryption 3des
isakmp policy 10 hash md5
isakmp policy 10 group 2
isakmp policy 10 lifetime 600
crypto isakmp enable outsidessh 192.168.0.0 255.255.255.0 inside
ssh timeout 60
>access-list vpn permit ip 10.25.212.0 255.255.255.0 10.4.248.0 255.255.255.0Здесь dst должна быть сетка за второй асой.
>access-group lan in interface insideсделайте так: no access-group lan in interface inside
>
>>access-list vpn permit ip 10.25.212.0 255.255.255.0 10.4.248.0 255.255.255.0
>
>Здесь dst должна быть сетка за второй асой.
>
>
>>access-group lan in interface inside
>
>сделайте так: no access-group lan in interface inside- Вы как никогда правы!
Все отлично, уже подняли туннель - Ваше сообщение я увидел позже - но вы все верно написали, единственное access-group lan in interface inside - я оставил - но это как я понял для отключения acl на время пуско-наладочных работ.Респект Вам за ваши Знания ==> Старания!