Есть две киски, между ними настроен шифрованный туннель:
interface Tunnel1
ip address 1.1.1.1 255.255.255.240
tunnel source 172.16.13.1
tunnel destination 172.16.12.1
tunnel protection ipsec profile house
Есть по две политики ISAKMP:
crypto isakmp policy 1
encr 3des
hash md5
group 2
!
crypto isakmp policy 2
encr 3des
hash md5
authentication pre-share
group 2
!
Циски друг друга аутентифицируют по RSA.
И все это замечательно работает, ISAKMP - устанавливает соединения
При этом на Ethernet интерфейсе никаких crypto map не прописано, они создаются автоматом туннелем.
Встала задача настроить на одной из цисок сервер для Cisco VPN Client, для этого создали динамическую crypto map, и другие параметры:
crypto dynamic-map dynmap 10
set transform-set puta
reverse-route
!
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
прописали crypto map clientmap на реальном интерфейсе, и тут начались проблемы.
т.е. работает либо подключения клиентов, либо туннели.
Для туннелей ISAKMP пытается провести конфигурацию предназначенную для клиентов, SA для ISAKMP перестают устанавливаться.
Стоит снять crypto map с ethernet интерфейса - все ок.
Как я понимаю, туннели тоже попадают под динамическую криптомапу, и проблема в этом.
Как можно разделить ISAKMP для туннелей и ISAKMP для Cisco VPN Client?