помогите разобраться с NAT
нужно организовать шифр.туннель между оффисами, причем в туннеле должны быть
связанны внутренние сети оффисов...
построил туннель-работает, поднял ipsec-работает, но внутренние сети друг друга не видят, видимо нужен NATТоесть нужно связать по шифрованному туннелю 10.10.221.0 и 10.10.223.0
на обоих рутерах
s0 - внешний ip
e0 - внешний и внутренний ip addr secконфиг рутера 1
--------------------------------------------------------------------------------------------
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 82.82.82.82
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 82.82.82.82
set transform-set strong
match address 101
!
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source Serial0/0
tunnel destination 82.82.82.82
crypto map vpn
!
interface FastEthernet0/0
ip address 10.10.221.251 255.255.255.0 secondary
ip address 217.69.200.213 255.255.255.252interface Serial0/0
ip address 217.69.223.6 255.255.255.252
crypto map vpnip route 10.10.223.0 255.255.255.0 Tunnel0
access-list 101 permit gre host 217.69.223.6 host 82.82.82.82
---------------------------------------------------------------------------------------------роутер 2
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 217.69.223.6
!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 217.69.223.6
set transform-set strong
match address 101interface Tunnel0
ip address 192.168.1.2 255.255.255.252
no keepalive
tunnel source Serial0
tunnel destination 217.69.223.6
crypto map vpninterface Ethernet0
ip address 10.10.223.3 255.255.255.0 secondary
ip address 62.62.133.133 255.255.255.252interface Serial0
ip address 82.82.82.82 255.255.255.252
crypto map vpnip route 10.10.0.0 255.255.0.0 Tunnel0
access-list 101 permit gre host 82.82.82.82 host 217.69.223.6
помогите с натом, плиз...неполучается
ти оффисов...
>построил туннель-работает, поднял ipsec-работает, но внутренние сети друг друга не видят, видимо
>нужен NATЗачем? должна работать обычная статическая маршрутизация. Скорее всего
проблема в настроках компов, вы им шлюз на роутеры хотя бы прописали?
попробуйте прогнать трассу с компа в одной локали на комп в другой локали подключенной через тунель, и посмотрите где заткнется :) Если на самом первом хопе то явно компы не знают где искать "соседнюю" сеть :)
нет, компы знают...все собственно работает только без шифрования, поднимая шифрование нужно изменить access-list на адреса внешн.(s0)
....в этом случае шиврование поднимается но естесно врутр сети не видят друг друга..... поэтому переброску пакетов наверное нужно сделать через НАТ...может так к примеру ip nat inside source static 10.10.221.? <адрес s0 с другого конца тунеля>
я не уверен....так будет рвботать? или как лучше?
>нет, компы знают...все собственно работает только без шифрования, поднимая шифрование нужно изменить
>access-list на адреса внешн.(s0)
>....в этом случае шиврование поднимается но естесно врутр сети не видят друг друга..... поэтому переброску пакетов наверное нужно сделать через НАТ...может так к примеру ip nat inside source static 10.10.221.? <адрес s0 с другого конца тунеля>
>я не уверен....так будет рвботать? или как лучше?А нафига вы подымаете шифрование как трафика до тунеля так и после него уже инкапуслированного в ГРЕ?
interface Tunnel0
crypto map vpn -????interface Serial0
crypto map vpnПомоему уж что-то одно - либо шифруете уже инкапсулированный в ГРЕ тунель на сериале либо шифруете до инкапсуляции трафик локалей на интерфейсе тунеля. Если шифровать сам тунель то access-list 101 остается в том виде как есть если шифровать траф до инкапсуляции то 101 лист должен содержать адреса лвс и в принципе можно шифровать не апсалютно весь траф по тунелю а только определенный, попадающий под 101-й лист... По идее если убрать шифрование и у вас все работает через обычный нешифрованный ГРЕ то просто включение шифрования на сериале должно никак не отразиться на работе вааще. За исключением того что через WAN поедет уже шифрованный ГРЕ.
вы не правы...
так оно должно работать...
криптомап вешается на тунельный и на физический интерфейс.
давайте выберем два компа для тестов...
покажите вывод ipconfig /all с этих комповтакже запустите ping
ping 10.10.223.3 source 10.10.221.251
ping 10.10.223.3 source 10.10.221.251 проходят (это sec ip адреса интерфейсов E0 на обоих концах туннеля) , собственно у меня все сейчас работает сети видят друг друга и т.д. но не поднимается ipsec потому как в access-list должны быть ip source и destination туннеляесли я меняю адреса то туннель шифруется и все ок, но естесно сеть 10.10.221.0 перестает видить 10.10.223.0
неужели нет вариантов решения проблемы??????
ВЫ МОЖЕТЕ НОРМАЛЬНО ОПИСАТЬ, ЧТО У ВАС НЕ РАБОТАЕТ!!!!!!
и конфиги ещё
>помогите разобраться с NAT
>нужно организовать шифр.туннель между оффисами, причем в туннеле должны быть
>связанны внутренние сети оффисов...
>построил туннель-работает, поднял ipsec-работает, но внутренние сети друг друга не видят, видимо
>нужен NAT
>
>Тоесть нужно связать по шифрованному туннелю 10.10.221.0 и 10.10.223.0
>
>на обоих рутерах
>s0 - внешний ip
>e0 - внешний и внутренний ip addr sec
>
>конфиг рутера 1
>--------------------------------------------------------------------------------------------
>crypto isakmp policy 1
> hash md5
> authentication pre-share
>crypto isakmp key cisco123 address 82.82.82.82
>!
>crypto ipsec transform-set strong esp-3des esp-md5-hmac
>!
>crypto map vpn 10 ipsec-isakmp
> set peer 82.82.82.82
> set transform-set strong
> match address 101
>!
>interface Tunnel0
> ip address 192.168.1.1 255.255.255.252
> tunnel source Serial0/0
> tunnel destination 82.82.82.82
> crypto map vpn
>!
> interface FastEthernet0/0
> ip address 10.10.221.251 255.255.255.0 secondary
> ip address 217.69.200.213 255.255.255.252
>
>interface Serial0/0
> ip address 217.69.223.6 255.255.255.252
> crypto map vpn
>
>ip route 10.10.223.0 255.255.255.0 Tunnel0
>
>access-list 101 permit gre host 217.69.223.6 host 82.82.82.82
>---------------------------------------------------------------------------------------------
>
>роутер 2
>
>crypto isakmp policy 1
> hash md5
> authentication pre-share
>crypto isakmp key cisco123 address 217.69.223.6
>!
>!
>crypto ipsec transform-set strong esp-3des esp-md5-hmac
>!
>crypto map vpn 10 ipsec-isakmp
> set peer 217.69.223.6
> set transform-set strong
> match address 101
>
>interface Tunnel0
> ip address 192.168.1.2 255.255.255.252
> no keepalive
> tunnel source Serial0
> tunnel destination 217.69.223.6
> crypto map vpn
>
>interface Ethernet0
> ip address 10.10.223.3 255.255.255.0 secondary
> ip address 62.62.133.133 255.255.255.252
>
>interface Serial0
> ip address 82.82.82.82 255.255.255.252
> crypto map vpn
>
>ip route 10.10.0.0 255.255.0.0 Tunnel0
>
>access-list 101 permit gre host 82.82.82.82 host 217.69.223.6
>
>помогите с натом, плиз...неполучаетсяЯ бы предложил отказатсья от тунеля, можно сделать гораздо проще
1 рутер
---------
crypto isakmp policy 1
hash md5
authentication pre-share
group 2
crypto isakmp key cisco123 address 82.82.82.82
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 82.82.82.82
set transform-set strong
match address 101
!
interface Serial0/0
ip address 217.69.223.6 255.255.255.252
crypto map vpn
!
access-list 101 permit ip 10.10.221.0 0.0.0.255 10.10.223.0 0.0.0.255-----------------------
Рутер 2
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 217.69.223.6
!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 217.69.223.6
set transform-set strong
match address 101
!
interface Serial0
ip address 82.82.82.82 255.255.255.252
crypto map vpnaccess-list 101 permit ip 10.10.223.0 0.0.0.255 10.10.221.0 0.0.0.255
да, но разве шифрование поддержится в данном случае? по факту меняется только правило с gre на ip и с хоста на сеть....что это дает? расскажите пожалуйста
>да, но разве шифрование поддержится в данном случае? по факту меняется только
>правило с gre на ip и с хоста на сеть....что
>это дает? расскажите пожалуйста
по дефолту все
пакеты уходят через внешний интерфейс на внешнем интерфейсе есть crypto mapи циска проверяет что в crypto map должно попасть согласно 101 access-list
поподая в 101 access-list весь ip трафик будет матчится шифроваться
в 101 access-list должна быть src network to dst network, а не src host to dst network !
сделал как на вашем примере....
даю команды
sh crypto isakmp sa
sh crypto ipsec sa
sh crypto engine connect activeПУСТО!!!! шифрования нет!
>сделал как на вашем примере....
>даю команды
>sh crypto isakmp sa
>sh crypto ipsec sa
>sh crypto engine connect active
>
>ПУСТО!!!! шифрования нет!
покажите debug crypto isakmp
debug crypto ipsec
Что за IOS что за циска sh run plzz
cisco 2610 и 805
ios 12.2
по debug ничего не показывает...!
!
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 82.82.82.82
!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 82.82.82.82
set transform-set strong
match address 101
!
!
!
!
!
!
!
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source Serial0/0
tunnel destination 82.142.136.210
crypto map vpn
!
interface FastEthernet0/0
ip address 10.10.221.251 255.255.255.0 secondary
logging event subif-link-status
speed auto
full-duplex
no cdp enable
no mop enabled
!
interface Serial0/0
ip address 217.69.223.6 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
no fair-queue
no cdp enable
crypto map vpn
!
!
ip classless
ip route 0.0.0.0 0.0.0.0 217.69.223.5
ip route 10.10.223.0 255.255.255.0 Tunnel0!
no ip http server
no ip http secure-server
!
!access-list 101 permit ip 10.10.223.0 0.0.0.255 10.10.221.0 0.0.0.255
два конфига покажите...
конфиг 1
ip cef
ip name-server 217.69.192.135
ip name-server 217.69.192.133
ip audit notify log
ip audit po max-events 100
ip ssh break-string
no ftp-server write-enable
!
!
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 82.82.82.82!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 82.142.136.210
set transform-set strong
match address 101
!
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source Serial0/0
tunnel destination 82.142.136.210
crypto map vpn
!
interface FastEthernet0/0
ip address 10.10.221.251 255.255.255.0 secondary
logging event subif-link-status
speed auto
full-duplex
no cdp enable
no mop enabled
!
interface Serial0/0
ip address 217.69.223.6 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
no fair-queue
no cdp enable
crypto map vpn
!
!
ip classless
ip route 0.0.0.0 0.0.0.0 217.69.223.5
ip route 10.10.223.0 255.255.255.0 Tunnel0
!
!access-list 102 permit gre host 217.69.223.6 host 82.82.82.82
----------------------------------------------------------------
конфиг 2
clock timezone Msk 3
ip subnet-zero
!
ip name-server 194.85.129.80
ip name-server 194.85.128.10
ip ssh time-out 120
ip ssh authentication-retries 3
!
crypto isakmp policy 1
authentication pre-share
crypto isakmp key cisco123 address 217.69.223.6
!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
mode transport
!
crypto map vpn 10 ipsec-isakmp
set peer 217.69.223.6
set transform-set strong
match address 101
!
!
!
!
interface Tunnel0
ip address 192.168.2.2 255.255.255.252
no keepalive
tunnel source Serial0
tunnel destination 217.69.223.6
crypto map vpn
!
interface Ethernet0
ip address 10.10.224.3 255.255.255.0 secondary
no ip mroute-cache
!
interface Serial0
ip address 82.82.82.82 255.255.255.252
no ip mroute-cache
no fair-queue
crypto map vpn
!
ip classless
ip route 0.0.0.0 0.0.0.0 194.85.147.53
ip route 10.10.0.0 255.255.0.0 Tunnel0
no ip http server
ip pim bidir-enable
!
!access-list 101 permit gre host 82.82.82.82 host 217.69.223.6
ПРИ ТАКОМ КОНФИГЕ ТУННЕЛЬ РАБОТАЕТ, IPSEC ПОДНИМАЕТСЯ ...НО, НУЖНО ЧТОБ ВИДИЛИСЬ ВНУТРЕННИЕ СЕТКИ (10.10.221.0 должна видить 10.10.223.0)
и строки типа ip route 10.10.0.0 255.255.0.0 Tunnel0 не помогают
>cisco 2610 и 805
>ios 12.2
>по debug ничего не показывает...
>
>
>
>!
>!
>crypto isakmp policy 1
> hash md5
> authentication pre-share
>crypto isakmp key cisco123 address 82.82.82.82
>!
>!
>crypto ipsec transform-set strong esp-3des esp-md5-hmac
>!
>crypto map vpn 10 ipsec-isakmp
> set peer 82.82.82.82
> set transform-set strong
> match address 101
>!
>!
>!
>!
>!
>!
>!
>interface Tunnel0
> ip address 192.168.1.1 255.255.255.252
> tunnel source Serial0/0
> tunnel destination 82.142.136.210
> crypto map vpn
Убери интерфейс>!
>interface FastEthernet0/0
> ip address 10.10.221.251 255.255.255.0 secondary
> logging event subif-link-status
> speed auto
> full-duplex
> no cdp enable
> no mop enabled
>!
>interface Serial0/0
> ip address 217.69.223.6 255.255.255.252
> no ip redirects
> no ip unreachables
> no ip proxy-arp
> no fair-queue
> no cdp enable
> crypto map vpn
>!
>!
>ip classless
>ip route 0.0.0.0 0.0.0.0 217.69.223.5>ip route 10.10.223.0 255.255.255.0 Tunnel0
Удали этот роут>!
>no ip http server
>no ip http secure-server
>!
>!
>
>access-list 101 permit ip 10.10.223.0 0.0.0.255 10.10.221.0 0.0.0.255
access-list 101 permit ip 10.10.221.0 0.0.0.255 10.10.222.0 0.0.0.255
(src->dst)