Всем привет.
Вопрос в общем то для сталкивающихся наверно прост ....
Итак
два роутера 1760 и 1841(на моей стороне) .
Есть конфиг с той стороны(1760).
Все вроде делал по рекомедации cisco_com, но туннель не поднимаеца.
Подскажите в чем может быть причина . Дебаги показывают что туннель вроде начинает устанавливаться(если я правильно понял)Конфиг 1760 - у удаленных друзей.
crypto keyring Friend
pre-shared-key address xx.хх.хх.ххх key XxX
!
crypto isakmp policy 100
encr 3des
authentication pre-share
group 2
lifetime 3600
!
crypto isakmp policy 200
encr aes 256
authentication pre-share
group 2
!
crypto isakmp profile L2L_A
keyring Friend
match identity address xx.хх.хх.ххх 255.255.255.255
!
!
crypto ipsec transform-set set_heavy esp-aes 256 esp-sha-hmac
crypto ipsec transform-set set_acc esp-3des esp-sha-hmac
!
crypto map map_VPN 450 ipsec-isakmp
set peer xx.хх.хх.ххх
set transform-set set_heavy
set isakmp-profile L2L_A
match address TO_A_NET
!
interface Vlan1
ip address xx.хх.хх.ххх 255.255.255.240
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
load-interval 30
crypto map map_VPN
*******************************************************
Вот мой кусок 1841
!
crypto keyring Friend
pre-shared-key address yy.yy.yy.yyy key XxX
!
crypto isakmp policy 100
encr 3des
authentication pre-share
group 2
lifetime 3600
!
crypto isakmp policy 200
encr aes 256
authentication pre-share
group 2
crypto isakmp key XxX address yy.yy.yy.yyy no-xauth
crypto isakmp xauth timeout 15
crypto isakmp profile L2L_B
keyring Friend
match identity address yy.yy.yy.yyy 255.255.255.255
!
!
crypto ipsec transform-set to_t esp-aes 256 esp-sha-hmac
!
crypto ipsec profile IPsecProf_t
set transform-set to_t
!
crypto ipsec profile to_t
set isakmp-profile L2L_B
!
!
crypto map to_t 1 ipsec-isakmp
set peer yy.yy.yy.yyy
set transform-set to_t
set isakmp-profile L2L_B
match address to_t
!
!
!
interface FastEthernet0/1
description $ES_WAN$$FW_OUTSIDE$$ETH-WAN$
ip address yy.yy.yy.yyy 255.255.255.240
ip access-group 101 in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip inspect DEFAULT100 out
ip flow ingress
ip flow egress
ip ips sdm_ips_rule in
ip ips sdm_ips_rule out
ip nat outside
ip virtual-reassembly
ip route-cache flow
duplex auto
speed auto
no mop enabled
crypto map to_t
вот так вкратце.
В ACL вроде написал что шифровать .
делал частично c SDM частично из CLI/
Поясните плз, что не так.