Доброе время суток.Есть 2 офиса - на одном конце 2621 на втором 2801.
Поднят тунель GRE over IPSEC.
Делалось по
h_t_t_p_://www.cisco.com/en/US/tech/tk583/tk372technologies_configuration_example09186a008009438e.shtmlВсе как бы работет но не до конца.
Пинги ходят. НО! Например сдедать от такую команду
telnet mail.server 25 - нет соединения.
Подозреваю что это как-то связано с MTU и битом DF.
Но все попытки выстаивть MTU, PDMTU на тунелях,фрагментировать IPSEC пакеты до и после, MSS менять, сбрасывать бит DF - не помогают.Конфиг писался не с нуля а модифицировался тот что был(другой администратор изначально писал.)
Решение в нем есть при котором все работает, но я не могу понять почему!А оно состоит в следующем.
Cisco 2621(кусок конфига):interface Loopback0 !---- первая запись решения
ip address 172.16.20.1 255.255.255.0
!interface FastEthernet0/0 !----внутренний интерфейс
ip address 192.168.20.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map nonat !--- из-за вот этой звписи все работает.
speed auto
full-duplex
!access-list 140 permit ip ...
access-list 140 permit ip ...
access-list 140 permit ip ...route-map nonat permit 10 !----- обсолютно дикий роут-мап
match ip address 140
set ip next-hop 172.16.20.2 !-----172.16.20.2 нет нигде вообще. т.е. дословно next-hop в никуда!И как только накладываю этот route-map
telnet mail.server 25 - есть подключение.Может кто сможет объяснить почему оно работает?
Всю бошку уже сломал.А то как-то хочется без шаманства знаетели.....
>[оверквотинг удален]
>route-map nonat permit 10 !----- обсолютно дикий роут-мап
> match ip address 140
> set ip next-hop 172.16.20.2 !-----172.16.20.2 нет нигде вообще. т.е. дословно next-hop
>в никуда!
>
>И как только накладываю этот route-map
>telnet mail.server 25 - есть подключение.
>
>Может кто сможет объяснить почему оно работает?
>Всю бошку уже сломал.А то как-то хочется без шаманства знаетели.....sh ip ro 172.16.20.2 покажите плз
>[оверквотинг удален]
>> set ip next-hop 172.16.20.2 !-----172.16.20.2 нет нигде вообще. т.е. дословно next-hop
>>в никуда!
>>
>>И как только накладываю этот route-map
>>telnet mail.server 25 - есть подключение.
>>
>>Может кто сможет объяснить почему оно работает?
>>Всю бошку уже сломал.А то как-то хочется без шаманства знаетели.....
>
>sh ip ro 172.16.20.2 покажите плзsh ip route 172.16.20.2
Routing entry for 172.16.20.0/24
Known via "connected", distance 0, metric 0 (connected, via interface)
Routing Descriptor Blocks:
* directly connected, via Loopback0
Route metric is 0, traffic share count is 1Собсвенно я могу поменять этот адрес на любой другой.
т.е. если выставлю на loopback 1.1.1.1/24 но на роут-мап 1.1.1.2 например.
От адреса данное решение не зависит...
>[оверквотинг удален]
>> set ip next-hop 172.16.20.2 !-----172.16.20.2 нет нигде вообще. т.е. дословно next-hop
>>в никуда!
>>
>>И как только накладываю этот route-map
>>telnet mail.server 25 - есть подключение.
>>
>>Может кто сможет объяснить почему оно работает?
>>Всю бошку уже сломал.А то как-то хочется без шаманства знаетели.....
>
>sh ip ro 172.16.20.2 покажите плзОт че эта! Сам спросил. сам ответил :-)
Use a policy map to prevent NAT through the VPN by routing the VPN
traffic through the loopback adapter....От только каким местом пока не понял. Копаем дальше....
>[оверквотинг удален]
>>
>>sh ip ro 172.16.20.2 покажите плз
>
>От че эта! Сам спросил. сам ответил :-)
>
>Use a policy map to prevent NAT through the VPN by routing
>the VPN
>traffic through the loopback adapter....
>
>От только каким местом пока не понял. Копаем дальше....А у вас случайно на loopback-е не стоит
ip nat outside ?
>[оверквотинг удален]
>>От че эта! Сам спросил. сам ответил :-)
>>
>>Use a policy map to prevent NAT through the VPN by routing
>>the VPN
>>traffic through the loopback adapter....
>>
>>От только каким местом пока не понял. Копаем дальше....
>
> А у вас случайно на loopback-е не стоит
> ip nat outside ?Нет.
interface Loopback0
ip address 172.16.20.1 255.255.255.0В общем почитав - это route-map каким-то местом не допускает предварительную обработку пакета nat. Т.е. пакет в итоге попадает в IPSEC как пришел на интерфейс.
Хотя есть access-list который не пускает IPSEc пакеты в NAT.
ip nat inside source list 180 interface FastEthernet0/1 overloadf0/1 - внешний интерфейс.
access-list 180 deny ip 192.168.19.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 180 deny ip 192.168.19.0 0.0.0.255 192.168.22.0 0.0.0.255
access-list 180 deny ip 192.168.19.0 0.0.0.255 192.168.21.0 0.0.0.255
access-list 180 deny ip 192.168.20.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 180 deny ip 192.168.20.0 0.0.0.255 192.168.22.0 0.0.0.255
access-list 180 deny ip 192.168.20.0 0.0.0.255 192.168.21.0 0.0.0.255
access-list 180 permit ip 192.168.20.0 0.0.0.255 any
access-list 180 permit ip 192.168.19.0 0.0.0.255 anyБез 140-го картинка была неточной.
access-list 140 permit ip 192.168.19.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 140 permit ip 192.168.20.0 0.0.0.255 192.168.17.0 0.0.0.255
access-list 140 permit ip 192.168.19.0 0.0.0.255 192.168.21.0 0.0.0.255
access-list 140 permit ip 192.168.20.0 0.0.0.255 192.168.21.0 0.0.0.255
access-list 140 permit ip 192.168.19.0 0.0.0.255 192.168.22.0 0.0.0.255
access-list 140 permit ip 192.168.20.0 0.0.0.255 192.168.22.0 0.0.0.255