>[оверквотинг удален]
>>
>>Включайте debug crypto isakmp ... и т.п.
>>и смотрите.
>привожу выдержку из конфига ниже..
>
>>
>>У клиентов VPN тоже обязательно смотреть, что происходит.
>
>с клиентами сложнее - доступа на обратный конец нет - только через
>тамошних админов по аське типа "спросил-написали", но это не надежно :))) Заведите своего VPN клиента для моделирования ситуации.
Можно включить
crypto isakmp keepalive 600 periodic
К сожалению многие acl не приведены, а они могут служить источником ошибок.
На что надо обратить внимание в вашем конфиге.
>crypto isakmp client configuration group vpnclient
>key xxxxxxxxxxxxxxxx
>dns xxxxxxxxxxxxxxxx
>wins xxxxxxxxxxxxxxxx
>domain khar
>pool vpnpool
acl здесь нет. Весь internet трафик из машины клиента Вы пропускаете по VPN
через свой роутер.
Далее
>interface FastEthernet4
...
>ip wccp web-cache redirect out
...
>ip nat outside
...
>crypto map VPNCryptoMap
...
>ip local pool vpnpool xxxxxxxxxxxx xxxxxxxxxxxxxx
...
>route-map VPN-Client permit 10
>match ip address 160
>set interface Loopback0
>route-map SDM_RMAP_1 permit 1
>match ip address 103
Убедитесь в корректности acl, которые не приведены в конфиге, что Вы не
NAT'тите VPN трафик .
Не трафик IPSEC, а трафик, который инкапсулируется в IPSEC.
Типичный пример:
http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a008009486e.shtml
Аналогично, убедитесь в корректности acl для wccp . В случае wccp , могут быть
нюьансы с cef и GRE трафиком.