добрый день.
Переезжаю с PIX515 + 8 штука удаленных сетей за ASA5505 на cisco1811 + удаленные сети за ASA
В центре теперь cisco1811 - 192.168.7.0/24
В сети 192.168.7.0/24 есть OVPN сервер к которому прицеплено несколько удаленных сетей. Одна из них 192.168.2.0/24
Настроил, но есть проблемы. Из центральной (и удаленной сети за OVPN) сети удаленные сети начинают быть доступны только после того как выполнен какой либо запрос с хоста удаленной сети в центральную сеть.
Тобишь пока не выполнена инициализация соединения из удаленной сети - попасть на хосты в удаленной сети нет возможности.
Что можно сделать (помимо скрипта который в удаленной сети будет опрашивать все сетки ))))
Построил между ASA5505 и cisco1811 IPSEC как говорит cisco.com
в построении отличие, у меня множество сетей а в примере одна.
на cisco1811 получилось так.
Код: crypto isakmp policy 1
encr aes
authentication pre-share
group 2
!
crypto isakmp policy 2
encr 3des
authentication pre-share
group 2
crypto isakmp key rk.cljcnegf address ccccc36.20
crypto isakmp key rk.cljcnegf address cccccc10.186
crypto isakmp key rk.cljcnegf address ccccc107.34
!
!
crypto ipsec transform-set IPSEC-SET esp-3des esp-sha-hmac
!
crypto map ipsec-map 1 ipsec-isakmp
set peer ccccc
set peer ccc79.29.71
set peer cccc236.30
set peer cccc100.186
set transform-set IPSEC-SET
match address to-ipsec-networks
interface FastEthernet1
ip address eeeeeee.226 255.255.255.248
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
crypto map ipsec-map
ip access-list extended to-ipsec-networks
permit ip 192.168.2.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.37.0 0.0.0.255
Переезжаю с PIX515 + 8 штука удаленных сетей за ASA5505 на cisco1811 + удаленные сети за ASA
В центре теперь cisco1811 - 192.168.7.0/24
В сети 192.168.7.0/24 есть OVPN сервер к которому прицеплено несколько удаленных сетей. Одна из них 192.168.2.0/24
Настроил, но есть проблемы. Из центральной (и удаленной сети за OVPN) сети удаленные сети начинают быть доступны только после того как выполнен какой либо запрос с хоста удаленной сети в центральную сеть.
Тобишь пока не выполнена инициализация соединения из удаленной сети - попасть на хосты в удаленной сети нет возможности.
Что можно сделать (помимо скрипта который в удаленной сети будет опрашивать все сетки ))))
Построил между ASA5505 и cisco1811 IPSEC как говорит cisco.com
в построении отличие, у меня множество сетей а в примере одна.
на cisco1811 получилось так.
Код: crypto isakmp policy 1
encr aes
authentication pre-share
group 2
!
crypto isakmp policy 2
encr 3des
authentication pre-share
group 2
crypto isakmp key rk.cljcnegf address ccccc36.20
crypto isakmp key rk.cljcnegf address cccccc10.186
crypto isakmp key rk.cljcnegf address ccccc107.34
!
!
crypto ipsec transform-set IPSEC-SET esp-3des esp-sha-hmac
!
crypto map ipsec-map 1 ipsec-isakmp
set peer ccccc
set peer ccc79.29.71
set peer cccc236.30
set peer cccc100.186
set transform-set IPSEC-SET
match address to-ipsec-networks
interface FastEthernet1
ip address eeeeeee.226 255.255.255.248
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
crypto map ipsec-map
ip access-list extended to-ipsec-networks
permit ip 192.168.2.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.33.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.40.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.54.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.7.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.72.0 0.0.0.255 192.168.37.0 0.0.0.255
permit ip 192.168.92.0 0.0.0.255 192.168.37.0 0.0.0.255