привет!
помогите plz понять в каком направлении голову вправить...
Есть: cisco 831.
>Cisco IOS Software, C831 Software (C831-K9O3Y6-M), Version 12.3(11)YS, RELEASE SOFTWARE (fc1)
>Synched to version 12.4(0.6)
что надо: ipsec(gre) tunnel with pre-NAT.
Вот кусок конфига (вроде рабочего ;)):
ip multicast-routing
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
crypto isakmp key secret address 123.123.123.123
!
crypto ipsec transform-set myvpn esp-3des esp-md5-hmac
!
crypto map cmevpn 1 ipsec-isakmp
set peer 123.123.123.123
set transform-set myvpn
match address 100
!
interface Loopback0
ip address 10.72.0.56 255.255.255.255
!
interface Tunnel0
ip address 10.72.1.178 255.255.255.252
ip pim sparse-mode
tunnel source 10.72.0.56
tunnel destination 10.72.254.1
!
interface Ethernet0
ip address 10.72.56.1 255.255.255.0
ip pim sparse-mode
duplex auto
speed auto
no cdp enable
!
interface Ethernet1
ip address 222.222.222.222 255.255.255.0
crypto map myvpn
!
ip classless
ip route 0.0.0.0 0.0.0.0 222.222.222.223
ip route 10.71.0.0 255.255.255.0 Tunnel0
!
ip pim rp-address 10.71.0.4
ip mroute 10.71.0.0 255.255.255.0 Tunnel0
ip route 10.1.63.0 255.255.255.0 222.222.222.223
ip route 10.1.56.0 255.255.255.0 222.222.222.223
ip route 10.1.16.0 255.255.255.0 222.222.222.223
! 222.222.222.223 - Corp router or gateway for all IPSEC Traffic
!
access-list 100 remark Permit GRE Traffic
access-list 100 permit gre host 10.72.0.56 host 10.72.254.1
access-list 100 permit ip 10.1.16.0 0.0.0.255 10.72.56.0 0.0.0.255
access-list 100 permit ip 10.1.56.0 0.0.0.255 10.72.56.0 0.0.0.255
access-list 100 permit ip 10.1.63.0 0.0.0.255 10.72.56.0 0.0.0.255
---------------
Хочется чтобы один из интерфейсов cisco был в сети имел адрес из сети 192.168.33.0/24 (например: 192.168.33.2).
Пробовал присвоить адрес 192.168.33.2 на Ethernet0 и делать NAT в pool 10.72.56.2-10.72.56.254, примерно так можно делать
на PIX(е).. Но ничего не получилось.. Все примеры с cisco.com смотрел - все почти так, как у меня, но не до конца..
Возможно ли вообще сделать такой NAT и потом пропустить его в IPSEC?
Поделитесь plz советом...