Настроил VPN доступ из дома на работу (cisco 2821) - connected! Все Ok! Получаю из пула ip адрес! Но на этом везение и заканчивается! Удаленную сеть не видно никак! Объясните плиз почему это может происходить?
>Настроил VPN доступ из дома на работу (cisco 2821) - connected! Все
>Ok! Получаю из пула ip адрес! Но на этом везение и
>заканчивается! Удаленную сеть не видно никак! Объясните плиз почему это может
>происходить?\видимо, потому что широковещательные запросы не проходят по такому каналу.
>>Настроил VPN доступ из дома на работу (cisco 2821) - connected! Все
>>Ok! Получаю из пула ip адрес! Но на этом везение и
>>заканчивается! Удаленную сеть не видно никак! Объясните плиз почему это может
>>происходить?
>
>\видимо, потому что широковещательные запросы не проходят по такому каналу.Увеличение скорости канала провайдером может помочь?
>>>Настроил VPN доступ из дома на работу (cisco 2821) - connected! Все
>>>Ok! Получаю из пула ip адрес! Но на этом везение и
>>>заканчивается! Удаленную сеть не видно никак! Объясните плиз почему это может
>>>происходить?
>>
>>\видимо, потому что широковещательные запросы не проходят по такому каналу.
>
>Увеличение скорости канала провайдером может помочь?Уважаемый, без конфигов - это просто гадание.
Кроме того, не забывайте про маршрутизацию. на обоих сторонах VPN канала хосты должны знать, на какой роутер отправлять пакеты в ответ на запрос.
>[оверквотинг удален]
>>>>происходить?
>>>
>>>\видимо, потому что широковещательные запросы не проходят по такому каналу.
>>
>>Увеличение скорости канала провайдером может помочь?
>
>Уважаемый, без конфигов - это просто гадание.
>Кроме того, не забывайте про маршрутизацию. на обоих сторонах VPN канала хосты
>должны знать, на какой роутер отправлять пакеты в ответ на запрос.
>Полного конфига вот именно сейчас дать не могу но вот что касается vpn то сделал следующее
aaa new-model
aaa authentication login default local
aaa authentication login vpn_xauth local
aaa authorization exec default local
aaa authorization network vpn_group local
aaa session-id common
username dmitryp privilege 15 password 0 tiktak
!
ip local pool POOL_VPN 192.168.1.10 192.168.1.20
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group ups
key 12345678
pool POOL_VPN
acl 150
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
!
crypto dynamic-map DYN 1
set transform-set ESP-3DES-SHA
reverse-route
!
crypto map CMAP client authentication list vpn_xauth
crypto map CMAP isakmp authorization list vpn_group
crypto map CMAP client configuration address respond
crypto map CMAP 65535 ipsec-isakmp dynamic DYN
!
interface FastEthernet0/0
ip address 195.14.35.X 255.255.255.248
crypto map CMAP
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
!
access-list 150 permit ip 192.168.1.0 0.0.0.255 anyХотя это в принципе почти что и все! Ну плюс еще статический маршрут конечно!
>[оверквотинг удален]
>Полного конфига вот именно сейчас дать не могу но вот что касается
>vpn то сделал следующее
>
>aaa new-model
>aaa authentication login default local
>aaa authentication login vpn_xauth local
>aaa authorization exec default local
>aaa authorization network vpn_group local
>aaa session-id common
>username dmitryp privilege 15 password 0 tiktakя бы завел отдельного пользователя для подключения по VPN
>!
>ip local pool POOL_VPN 192.168.1.10 192.168.1.20рекомендую назначать IP адреса из совсем другой сети. иначе возникает проблема с маршрутизацией.
ip local pool POOL_VPN 172.16.1.10 172.16.1.20>[оверквотинг удален]
>crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
>!
>crypto dynamic-map DYN 1
> set transform-set ESP-3DES-SHA
> reverse-route
>!
>crypto map CMAP client authentication list vpn_xauth
>crypto map CMAP isakmp authorization list vpn_group
>crypto map CMAP client configuration address respond
>crypto map CMAP 65535 ipsec-isakmp dynamic DYNпросто так. странно большой номер у crypto map пусть будет 5
>!
>interface FastEthernet0/0
>ip address 195.14.35.X 255.255.255.248
> crypto map CMAP
>!
>interface FastEthernet0/1
> ip address 192.168.1.1 255.255.255.0
>!
>access-list 150 permit ip 192.168.1.0 0.0.0.255 anyздесь тоже поправить можно
access-list 150 permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255>
>Хотя это в принципе почти что и все! Ну плюс еще статический
>маршрут конечно!И на хостах в сети прописать типа
route add 172.16.0.0 mask 255.255.0.0 192.168.1.1