>>>Собственно zywall просто даже не видит как циска к нему стучится... всё >
>>access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
>
>Мне кажется если не видит то все дело в твоем ACL
>Попробуй туда прописать Во-первых, это кусок конфига не автора темы, а мой.
А во-вторых - он полностью рабочий :)
И с учетом того, что этот ACL используется для криптомэпа "sklad", то в нем прописаны как раз адреса с каких на какой надо таки криптовать...
А вот если на внешнем интерфейсе еще и NAT висит, то в ACL'е, описывающим что NAT'ить, а что - нет, надо запретить NAT'ить пакеты, идущие из одного в офиса в другой
Нечто вроде
interface FastEthernet4
ip nat outside
ip nat inside source list 101 interface FastEthernet4 overload
access-list 101 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 101 permit ip 192.168.2.0 0.0.0.255 any
См.
NAT Order of Operation
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tec...