- VPN туннель между cisco 1841 и zyxel usg 50, Николай_kv, 18:25 , 07-Июн-12 (1)
Дело, однако, в том что циска подставляет в качестве сорса, по-умолчанию, ИП который ближе всего к дестенейшину т.е. ИП Dialer1 ну а делее по смылу... о как однако :)
- VPN туннель между cisco 1841 и zyxel usg 50, av8104, 08:52 , 08-Июн-12 (2)
> Дело, однако, в том что циска подставляет в качестве сорса, по-умолчанию, ИП > который ближе всего к дестенейшину т.е. ИП Dialer1 ну а делее > по смылу... о как однако :) Ясно,однако :) Спасибо за информацию. - VPN туннель между cisco 1841 и zyxel usg 50, av8104, 14:32 , 08-Июн-12 (3)
Все же немного не понятно каким образом получить доступ из подсети 192.168.250.0/24 к подсети 10.0.3.0/24.
- VPN туннель между cisco 1841 и zyxel usg 50, Николай_kv, 17:00 , 08-Июн-12 (4)
> Все же немного не понятно каким образом получить доступ из подсети > 192.168.250.0/24 > к подсети 10.0.3.0/24.ip access-list extended VPNtoOffice permit ip 10.0.1.0 0.0.0.255 10.0.3.0 0.0.0.255 permit ip 10.0.3.0 0.0.0.255 10.0.1.0 0.0.0.255 ! эта строка необязательна на циске достаточно указать интересны трафик откуда -> куда, а вот для Win-реализации надо указывать в 2 направления, как на зухеле незнаю И надо добавить еще одну запись в ацл VPNtoOffice permit ip 192.168.250.0 0.0.0.255 10.0.3.0 0.0.0.255 и на зухеле соответственно Комманда для дебага sh ip crypto sess двоечник :)
- VPN туннель между cisco 1841 и zyxel usg 50, av8104, 17:59 , 08-Июн-12 (5)
> Комманда для дебага sh ip crypto sess > двоечник :) Про команды дебага впн я в курсе :) > И надо добавить еще одну запись в ацл VPNtoOffice > permit ip 192.168.250.0 0.0.0.255 10.0.3.0 0.0.0.255 > и на зухеле соответственно К сожалению это не помогло. Это правило не срабатывает: Extended IP access list VPNtoOffice 10 permit ip 10.0.1.0 0.0.0.255 10.0.3.0 0.0.0.255 (20 matches) 20 permit ip 192.168.250.0 0.0.0.255 10.0.3.0 0.0.0.255
- VPN туннель между cisco 1841 и zyxel usg 50, Николай_kv, 11:05 , 11-Июн-12 (6)
>[оверквотинг удален] >> двоечник :) > Про команды дебага впн я в курсе :) >> И надо добавить еще одну запись в ацл VPNtoOffice >> permit ip 192.168.250.0 0.0.0.255 10.0.3.0 0.0.0.255 >> и на зухеле соответственно > К сожалению это не помогло. Это правило не срабатывает: > Extended IP access list VPNtoOffice > 10 permit ip 10.0.1.0 0.0.0.255 10.0.3.0 0.0.0.255 (20 > matches) > 20 permit ip 192.168.250.0 0.0.0.255 10.0.3.0 0.0.0.255 Ну что дебажь тогда. 1. на всякий случа й перепиши ацл Nat ip access-list ext Nat deny ip 192.168.0.0 0.0.255.255 10.0.3.0 0.0.0.255 permit ip 192.168.0.0 0.0.255.255 any 2. Покажи что в дебаге sh crypto session det меня интересуют эти строчки Inbound: #pkts dec'ed 37405 drop 0 life (KB/Sec) 4464207/1012 Outbound: #pkts enc'ed 41382 drop 0 life (KB/Sec) 4463951/1012 т.е. трафик твой вообще криптуеться. неплохо было бы на весь конфиг еще раз взглянуть.
|