<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Cisco ASA IPsec</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22256.html</link>
    <description>Доброго времени суток.&lt;br&gt;Необходимо подключить soho офис к внутренней сети центрального офиса.&lt;br&gt;Делаю по документации http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080950890.shtml&lt;br&gt;Настройка центрального офиса скрыта. Центральный офис выдал ключ, внешний ip, алгоритм шифрования.&lt;br&gt;В soho стоит cisco asa 5505 8.4(1) с 3des.&lt;br&gt;Туннель поднимается...&lt;br&gt;show crypto isakmp sa и show crypto ipsec sa говорят, что туннель поднят.&lt;br&gt;debug crypto isakmp 7 и debug crypto ipsec sa 7 при поднятии туннеля показывают аналогичную информацию, что и в документации.&lt;br&gt;Но из внутренней сети soho пакеты уходят только до внутреннего адреса маршрутизатора в центральном офисе.&lt;br&gt;192.168.0.0/24 - внутренняя сеть центрального офиса&lt;br&gt;192.168.20.0/25 - внутренняя сеть soho&lt;br&gt;192.168.0.1 - ip внутренний адреса маршрутизатора в центральном офисе&lt;br&gt;192.168.0.2 - пк во внутренней сети центрального офиса&lt;br&gt;192.168.20.3 - пк во внутренней сети soho офиса&lt;br&gt;&lt;br&gt;Вывод debug icmp trace&lt;br&gt;ping 192.168.0.1 &lt;br&gt;ICMP echo request f</description>

<item>
    <title>Cisco ASA IPsec (pevman)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID6/22256.html#1</link>
    <pubDate>Mon, 21 Feb 2011 05:25:51 GMT</pubDate>
    <description>ciscoasa# packet-tracer input inside icmp 192.168.20.4 0 0 192.168.0.104 de$&lt;br&gt;&lt;br&gt;Phase: 1&lt;br&gt;Type: ROUTE-LOOKUP&lt;br&gt;Subtype: input&lt;br&gt;Result: ALLOW&lt;br&gt;Config:&lt;br&gt;Additional Information:&lt;br&gt;in   0.0.0.0         0.0.0.0         outside&lt;br&gt;&lt;br&gt;Phase: 2&lt;br&gt;Type: IP-OPTIONS&lt;br&gt;Subtype:&lt;br&gt;Result: ALLOW&lt;br&gt;Config:&lt;br&gt;Additional Information:&lt;br&gt; Forward Flow based lookup yields rule:&lt;br&gt; in  id=0xcabe73a8, priority=0, domain=inspect-ip-options, deny=true&lt;br&gt;        hits=44957, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0&lt;br&gt;        src ip/id=0.0.0.0, mask=0.0.0.0, port=0&lt;br&gt;        dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0&lt;br&gt;        input_ifc=inside, output_ifc=any&lt;br&gt;&lt;br&gt;Phase: 3&lt;br&gt;Type: INSPECT&lt;br&gt;Subtype: np-inspect&lt;br&gt;Result: ALLOW&lt;br&gt;Config:&lt;br&gt;class-map inspection_default&lt;br&gt; match default-inspection-traffic&lt;br&gt;policy-map global_policy&lt;br&gt; class inspection_default&lt;br&gt;  inspect icmp&lt;br&gt;service-policy global_policy global&lt;br&gt;Additional Information:&lt;br&gt; Forward Flow based lookup yields rule:&lt;br&gt; in  id=0xcb5ce658, priority=70, domain=inspect-icmp, deny=false&lt;br&gt;</description>
</item>

</channel>
</rss>
