The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Соединение через тунель не проходит"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [ Отслеживать ]

"Соединение через тунель не проходит"  
Сообщение от fenix2k email(ok) on 17-Окт-08, 14:12 
Здравствуйте! Проблема такая: в главном офисе стоит циска 2821. она соединена тунелем через инет с одним из нашим филлиалом. там стоит циска 1841. пинги проходят на ура, только вот не могу соединится с мини атс Avaya в филлиале через Avaya Site Administration.
Тунель не шифрованый. Файервол отключен на обоих цисках. Если если открыть порт на внешнем ип и сделать передресацию на атс то всё прекрасно соединяется.
Народ подскажите пожалуйста в чём может быть проблема??? Наверно циска режет какието протоколы, хотя у меня никаких запретов не стоит...
Заранее спасибо!!!
Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Соединение через тунель не проходит"  
Сообщение от Аноним (??) on 17-Окт-08, 15:36 
>Здравствуйте! Проблема такая: в главном офисе стоит циска 2821. она соединена тунелем
>через инет с одним из нашим филлиалом. там стоит циска 1841.
>пинги проходят на ура, только вот не могу соединится с мини
>атс Avaya в филлиале через Avaya Site Administration.
>Тунель не шифрованый. Файервол отключен на обоих цисках. Если если открыть порт
>на внешнем ип и сделать передресацию на атс то всё прекрасно
>соединяется.
>Народ подскажите пожалуйста в чём может быть проблема??? Наверно циска режет какието
>протоколы, хотя у меня никаких запретов не стоит...
>Заранее спасибо!!!

Конфиг, плз

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Соединение через тунель не проходит"  
Сообщение от sh_ email(??) on 17-Окт-08, 15:42 

>>Народ подскажите пожалуйста в чём может быть проблема???

В маршрутизации...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Соединение через тунель не проходит"  
Сообщение от fenix2k email(ok) on 17-Окт-08, 16:08 

>Конфиг, плз

Конфиг c2821:

interface Tunnel0
description Tver
ip address 192.168.254.2 255.255.255.0
ip mtu 1476
tunnel source GigabitEthernet0/1.4
tunnel destination 80.246.xxx.xxx
tunnel path-mtu-discovery
!
interface Tunnel1
description Dedenevo
ip address 192.168.253.1 255.255.255.0
ip mtu 1476
tunnel source GigabitEthernet0/1.2
tunnel destination 192.168.218.3
tunnel path-mtu-discovery
!
interface Tunnel2
description Dedenevo Selector
ip address 192.168.252.1 255.255.255.0
ip mtu 1476
tunnel source GigabitEthernet0/1.2
tunnel destination 192.168.218.3
tunnel path-mtu-discovery
!
interface Tunnel3
description to ryazan
ip address 192.168.250.1 255.255.255.0
ip mtu 1476
tunnel source GigabitEthernet0/1.4
tunnel destination 80.72.xxx.xxx
tunnel path-mtu-discovery
!
interface GigabitEthernet0/0
description INTERNAL
no ip address
ip route-cache flow
duplex auto
speed 1000
!
interface GigabitEthernet0/0.1
description Ukim Lan$ETH-LAN$
encapsulation dot1Q 1 native
ip address 192.168.1.220 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface GigabitEthernet0/0.2
description voice$ETH-LAN$
encapsulation dot1Q 3
ip address 192.168.7.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface GigabitEthernet0/0.3
description tushino$ETH-LAN$
encapsulation dot1Q 4
ip address 192.168.2.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface GigabitEthernet0/0.5
description video$ETH-LAN$
encapsulation dot1Q 16
ip address 10.10.0.1 255.255.255.0
!
interface GigabitEthernet0/1
description INET and RSI
no ip address
ip route-cache flow
duplex auto
speed 1000
!
interface GigabitEthernet0/1.1
description selector$ETH-LAN$
encapsulation dot1Q 11
ip address 192.168.219.2 255.255.255.0
!
interface GigabitEthernet0/1.2
description to rechsvyaz$ETH-LAN$
encapsulation dot1Q 271
ip address 192.168.218.2 255.255.255.0
!
interface GigabitEthernet0/1.4
description Inet$ETH-LAN$
encapsulation dot1Q 270
ip address 88.210.xxx.xxx 255.255.255.224
ip nat outside
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 88.210.xxx.xxx
ip route 10.10.0.0 255.255.255.0 GigabitEthernet0/0.5
ip route 192.168.1.0 255.255.255.0 GigabitEthernet0/0.1
ip route 192.168.2.0 255.255.255.0 GigabitEthernet0/0.3
ip route 192.168.4.0 255.255.255.0 Tunnel0
ip route 192.168.5.0 255.255.255.0 Tunnel3
ip route 192.168.7.0 255.255.255.0 GigabitEthernet0/0.2
ip route 192.168.9.0 255.255.255.0 Tunnel1
ip route 192.168.200.0 255.255.255.0 GigabitEthernet0/1.2
ip route 192.168.212.0 255.255.255.0 GigabitEthernet0/1.2
ip route 192.168.218.0 255.255.255.0 GigabitEthernet0/1.2
ip route 192.168.219.0 255.255.255.0 GigabitEthernet0/1.1
ip route 192.168.220.0 255.255.255.0 Tunnel2
!
!
ip http server
ip http authentication local
ip http secure-server
ip nat pool pool1 88.210.xxx.xxx 88.210.xxx.xxx netmask 255.255.255.224
ip nat pool tushino 192.168.1.220 192.168.1.220 netmask 255.255.255.0
ip nat inside source list 175 interface GigabitEthernet0/1.4 overload
ip nat inside source static tcp 192.168.7.10 5022 interface GigabitEthernet0/1.4 5022
!
access-list 101 remark SDM_ACL Category=16
access-list 101 permit ip 192.168.7.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 101 permit ip 10.10.0.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 102 remark tushino
access-list 102 remark SDM_ACL Category=1
access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 deny   ip 192.168.2.0 0.0.0.255 any
access-list 103 remark tusheno
access-list 103 remark SDM_ACL Category=1
access-list 103 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 103 deny   ip any 192.168.2.0 0.0.0.255
access-list 104 remark SDM_ACL Category=4
access-list 104 permit ip 192.168.7.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 104 permit ip 10.10.0.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 175 remark SDM_ACL Category=18
access-list 175 deny   ip 192.168.1.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 175 deny   ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 175 deny   ip 192.168.7.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 175 deny   ip 192.168.1.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 175 deny   ip 192.168.2.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 175 deny   ip 192.168.7.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 175 deny   ip 192.168.1.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 175 deny   ip 192.168.2.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 175 deny   ip 192.168.7.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 175 permit ip 192.168.1.0 0.0.0.255 any
access-list 175 permit ip 192.168.2.0 0.0.0.255 any
access-list 175 permit ip 192.168.7.0 0.0.0.255 any
access-list 176 remark tushino
access-list 176 remark SDM_ACL Category=2
access-list 176 permit ip 192.168.2.0 0.0.0.255 host 192.168.1.1
!
route-map SDM_RMAP_1 permit 1
match ip address 175

Конфиг c1841:
!
interface Tunnel1
ip address 192.168.254.1 255.255.255.0
ip mtu 1476
tunnel source FastEthernet0/1.1
tunnel destination 88.210.xxx.xxx
tunnel path-mtu-discovery
!
interface FastEthernet0/0
no ip address
ip route-cache flow
speed 100
full-duplex
!
interface FastEthernet0/0.1
description $ETH-LAN$
encapsulation dot1Q 1 native
ip address 192.168.4.1 255.255.255.0
ip access-group 103 in
ip nat inside
ip virtual-reassembly
!
interface FastEthernet0/1
no ip address
ip route-cache flow
speed 100
full-duplex
!
interface FastEthernet0/1.1
description $ETH-LAN$
encapsulation dot1Q 2 native
ip address 80.246.xxx.xxx 255.255.255.224
ip access-group 105 in
ip nat outside
ip virtual-reassembly
!
ip route 0.0.0.0 0.0.0.0 80.246.xxx.xxx
ip route 192.168.1.0 255.255.255.0 Tunnel1
ip route 192.168.4.0 255.255.255.0 FastEthernet0/0.1
ip route 192.168.7.0 255.255.255.0 Tunnel1
!
!
ip http server
ip http access-class 1
ip http authentication local
no ip http secure-server
ip nat pool pool1 80.246.xxx.xxx 80.246.xxx.xxx netmask 255.255.255.224
ip nat inside source static tcp 192.168.4.10 5022 interface FastEthernet0/1.1 5022
ip nat inside source route-map SDM_RMAP_1 pool pool1 overload
!
access-list 1 permit 88.210.xxx.xxx
access-list 1 remark SDM_ACL Category=1
access-list 1 permit 88.210.xxx.xxx 0.0.0.31
access-list 1 remark Auto generated by SDM Management Access feature
access-list 1 permit 192.168.4.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 remark SDM_ACL Category=16
access-list 101 permit ip 192.168.4.0 0.0.0.255 10.10.0.0 0.0.0.255
access-list 101 permit ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255
access-list 103 remark Auto generated by SDM Management Access feature
access-list 103 remark SDM_ACL Category=1
access-list 103 permit ip 192.168.7.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 103 permit ip any any
access-list 104 remark SDM_ACL Category=4
access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255
access-list 175 remark SDM_ACL Category=18
access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255
access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.6.0 0.0.0.255
access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 175 permit ip 192.168.4.0 0.0.0.255 any
!
route-map SDM_RMAP_1 permit 1
match ip address 175

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Соединение через тунель не проходит"  
Сообщение от GolDi (??) on 17-Окт-08, 16:42 
>[оверквотинг удален]
> description $ETH-LAN$
> encapsulation dot1Q 2 native
> ip address 80.246.xxx.xxx 255.255.255.224
> ip access-group 105 in
> ip nat outside
> ip virtual-reassembly
>!
>ip route 0.0.0.0 0.0.0.0 80.246.xxx.xxx
>ip route 192.168.1.0 255.255.255.0 Tunnel1
>ip route 192.168.4.0 255.255.255.0 FastEthernet0/0.1

     ^^^^^^^^^^ вот эта строка зачем?
>[оверквотинг удален]
>access-list 104 remark SDM_ACL Category=4
>access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255
>access-list 175 remark SDM_ACL Category=18
>access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255
>access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.6.0 0.0.0.255
>access-list 175 deny   ip 192.168.4.0 0.0.0.255 192.168.1.0 0.0.0.255
>access-list 175 permit ip 192.168.4.0 0.0.0.255 any
>!
>route-map SDM_RMAP_1 permit 1
> match ip address 175

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру