траффик не идёт в тунель...

Модераторы: Trinity admin`s, Free-lance moderator`s

Закрыто
alesha
Advanced member
Сообщения: 117
Зарегистрирован: 10 ноя 2004, 16:25
Контактная информация:

траффик не идёт в тунель...

Сообщение alesha » 09 янв 2009, 15:28

Всем доброго времени суток!
решил поробовать сделать вот что...
Есть две циски за обеими локальные сети... Схема прилагается...
Необходимо сделать, чтобы сети 192.168.80.0 и 10.8.3.0 видели друг друга т.е. хосты из одной сети были доступны в другой...
Поднимаю тунель между цисками... Тунель поднимается, но трафик в него не идёт... В чём проблема?
Cisco1 имеет следующую конфу...
interface Tunnel1
description VPN_Moskow
ip address 10.10.100.1 255.255.255.0
ip mtu 1400
ip nbar protocol-discovery
ip flow ingress
ip ospf network point-to-point
ip ospf cost 10
tunnel source FastEthernet0/0
tunnel destination 81.200.13.226
tunnel key 100000
tunnel protection ipsec profile IPSEC_filial
interface FastEthernet0/0
description -=Glodal_Network=-
ip address 195.34.235.126 255.255.255.252
ip access-group Internet in
ip nat outside
ip virtual-reassembly
duplex auto
speed 100
crypto map vpnconnect
interface FastEthernet0/3/0
ip address 192.168.80.31 255.255.255.0
ip access-group 108 in
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
router ospf 1
router-id 10.100.100.1
log-adjacency-changes
passive-interface default
no passive-interface Tunnel0
no passive-interface Tunnel1
network 10.8.3.0 0.0.0.255 area 5
network 10.100.100.1 0.0.0.0 area 5
network 192.168.80.0 0.0.0.255 area 5
!
ip local pool ippool 192.168.254.1 192.168.254.254
no ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 195.34.235.125
ip route 10.0.5.81 255.255.255.255 192.168.80.161 name Cisco_Filial
ip route 10.5.0.0 255.255.0.0 192.168.80.161
ip route 10.7.0.0 255.255.0.0 192.168.80.161
ip route 10.8.3.0 255.255.255.0 Tunnel1
ip route 192.168.81.0 255.255.255.0 192.168.80.161
ip route 192.168.82.0 255.255.255.0 192.168.80.161
ip route 192.168.83.0 255.255.255.0 192.168.80.161
ip route 192.168.84.0 255.255.255.0 192.168.80.161
ip route 192.168.96.0 255.255.255.0 192.168.80.161
ip route 192.168.254.0 255.255.255.0 Tunnel0
ip nat pool Inet 195.34.235.126 195.34.235.126 prefix-length 30
ip nat inside source route-map NAT_translate pool Inet overload
ip nat inside source static tcp 192.168.1.1 25 195.34.235.126 25 extendable
ip nat inside source static tcp 192.168.1.1 110 195.34.235.126 110 extendable
ip nat inside source static tcp 192.168.80.97 443 195.34.235.126 443 extendable
!
ip access-list extended Internet
remark -=Anelik=-
permit ip host 83.137.219.5 any
permit ip host 83.137.219.3 any
permit tcp any eq smtp any gt 1023 established
permit tcp any eq pop3 any gt 1023 established
permit tcp any eq ftp any gt 1023 established
permit tcp any eq 443 any gt 1023 established
permit icmp any any
permit tcp any eq domain any
permit udp any eq domain any
permit udp any any eq domain
permit tcp any any eq domain
permit tcp any eq www any gt 1023 established
permit udp any any eq 443
permit udp any any eq isakmp
permit udp any any eq 10000
permit tcp any any eq 10000
permit tcp any any eq 500
permit tcp any any eq 4500
permit udp any any eq non500-isakmp
permit esp any any
permit tcp any any eq 443
permit udp any any eq 25
permit tcp any any eq smtp
permit tcp any any eq pop3
permit tcp any eq 57 any
permit udp any eq 57 any
permit tcp any any eq 57
permit udp any any eq 57
permit tcp any eq 1521 any
permit udp any eq 1521 any
permit udp any any eq 1521
permit tcp any any eq 1521
ip access-list extended NAT
deny ip 192.168.80.0 0.0.0.255 192.168.254.0 0.0.0.255
deny ip 192.168.80.0 0.0.0.255 10.8.3.0 0.0.0.255
deny ip 192.168.80.0 0.0.0.255 10.10.100.0 0.0.0.255
deny ip 10.10.100.0 0.0.0.255 10.8.3.0 0.0.0.255
permit icmp any any
permit ip 192.168.80.0 0.0.0.255 any
permit ip host 192.168.1.1 any
ip access-list extended PROX_SERV
permit tcp 192.168.80.0 0.0.0.255 any eq www
deny ip host 192.168.80.202 any
!
access-list 101 permit ip 192.168.80.0 0.0.0.255 192.168.254.0 0.0.0.255
access-list 120 permit ip 192.168.80.0 0.0.0.255 192.168.254.0 0.0.0.255
access-list 180 deny tcp any any eq 445
access-list 180 permit ip any any
access-list 199 permit ip 192.168.80.0 0.0.0.255 192.168.254.0 0.0.0.255
access-list 199 permit ip host 195.34.235.126 192.168.254.0 0.0.0.255
!
!
!
route-map PROXY permit 1
match ip address PROX_SERV
set ip next-hop 192.168.1.1
!
route-map NAT_translate permit 1
match ip address NAT
match interface FastEthernet0/0

Конфа cisco2
interface Tunnel2
description VPN_Lipetsk
bandwidth 10000
ip address 10.10.100.2 255.255.255.0
ip mtu 1400
ip nbar protocol-discovery
ip route-cache flow
ip ospf network point-to-point
ip ospf cost 100
tunnel source GigabitEthernet0/0
tunnel destination 195.34.235.126
tunnel key 100000
tunnel protection ipsec profile IPSEC_prof
!
interface GigabitEthernet0/0
description ISP1_Internet
bandwidth 10000
ip address 81.200.13.226 255.255.255.252
ip access-group Internet in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nbar protocol-discovery
ip flow ingress
ip nat outside
ip inspect fw out
ip ips IPSFW in
ip virtual-reassembly
rate-limit input access-group 111 8000 1500 2000 conform-action transmit exceed
-action drop
ip route-cache flow
duplex full
speed 100
interface GigabitEthernet0/1.3
description LAN_CPS
bandwidth 1000000
encapsulation dot1Q 3
ip address 10.8.3.1 255.255.255.128
ip helper-address 10.7.6.130
ip nbar protocol-discovery
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1400
ip policy route-map PROXY
router ospf 1
router-id 10.0.5.81
log-adjacency-changes
passive-interface default
no passive-interface Tunnel0
no passive-interface Tunnel1
no passive-interface Tunnel2
network 10.0.5.81 0.0.0.0 area 5
network 10.0.254.0 0.0.0.7 area 5
network 10.4.0.93 0.0.0.0 area 5
network 10.4.0.126 0.0.0.0 area 5
network 10.7.6.0 0.0.0.255 area 5
network 10.8.3.0 0.0.0.255 area 5
network 192.168.80.0 0.0.0.255 area 5
distribute-list route-map def in
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 81.200.13.225
ip route 10.15.167.0 255.255.255.0 10.3.32.1 name 2channel
ip route 10.15.167.2 255.255.255.255 10.3.32.1
ip route 192.168.80.0 255.255.255.0 Tunnel2
ip route 194.143.138.138 255.255.255.255 10.4.0.94 name BankMoscowBK
ip route 213.234.249.212 255.255.255.255 81.200.13.225
ip nat pool Inet 81.200.13.226 81.200.13.226 prefix-length 30
ip nat inside source route-map NAT_translate pool Inet overload

ip access-list extended NAT
deny ip 10.8.3.0 0.0.0.255 192.168.80.0 0.0.0.255
deny ip 10.8.3.0 0.0.0.255 10.10.100.0 0.0.0.255
deny ip 10.10.100.0 0.0.0.255 192.168.80.0 0.0.0.255
Вложения
.jpg

Аватара пользователя
exLH
Сотрудник Тринити
Сотрудник Тринити
Сообщения: 5061
Зарегистрирован: 11 фев 2004, 15:49
Откуда: Москва
Контактная информация:

Re: траффик не идёт в тунель...

Сообщение exLH » 09 янв 2009, 16:11

alesha
Последнее предупреждение - хватит плодить темы!

alesha
Advanced member
Сообщения: 117
Зарегистрирован: 10 ноя 2004, 16:25
Контактная информация:

Re: траффик не идёт в тунель...

Сообщение alesha » 09 янв 2009, 16:12

exLH писал(а):alesha
Последнее предупреждение - хватит плодить темы!
Ну почему плодить темы?
Подобной темы не было ещё здесь...

Аватара пользователя
gs
Сотрудник Тринити
Сотрудник Тринити
Сообщения: 16650
Зарегистрирован: 23 авг 2002, 17:34
Откуда: Москва
Контактная информация:

Re: траффик не идёт в тунель...

Сообщение gs » 10 янв 2009, 01:48

Не нарывайтесь. Вы и так ужевторой год флудите, вместо того, чтобы сходить на курсы или почитать ртфм.

Закрыто

Вернуться в «Сети - Вопросы конфигурирования сети»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 9 гостей