Всем дорого времени суток!
Имеем роутер cisco 1841.
Есть канал к провайдеру. Через этот канал нужно организовать доступ мобильных клиентов через Cisco Vpn Client, а также связать с партнерской сетью через gre туннель. Соотв. нужно сделать две крипто-карты, создать для них профили, объединить их в одной динамической крипто-карте, а уже потом сделать полноценную и назначить ее на интерфейс. Крипто-карты уже есть, одна динамическая для моб.клиентов, вторая статическая с явным указанием пиров.
Раньше было два независимых канала до провайдера и я прекрасно раскидывал два разных впн по двум каналам, назначая каждому из них по крипто-карте.
Я пробовал старый метод, в котором можно подцепить к статической крипто-карте динамическую. При этом имя карты сохраняется, просто указываются разные числа приоритета.
Пример:
crypto map vpn 10 ipsec-isakmp
crypto map vpn 20 ipsec-isakmp dynamic MyVPN
Я делал что-то подобное:
сrypto map pgp-to-skm-map 10 ipsec-isakmp
сrypto map pgp-to-skm-map 20 ipsec-isakmp ipsec-isakmp dynamic pgp-vpn-map
и потом назначал pgp-to-skm-map к интерфейсу, но эта затея не увенчалась успехом.
Далее я узнал что сейчас нужно делать профили isakmp, объединять их в динамической крипто-карте и затем делать статичную крипо-карту.
http://www.cisco.com/en/US/tech/tk583/tk372/technologies_con... но и тут ничего не получилось.
Ниже привожу конфиг роутера касаемо впн.
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 2
encr aes 256
authentication pre-share
group 5
lifetime 3600
crypto isakmp key BLABLABLA address 0.0.0.0 0.0.0.0
!
crypto isakmp client configuration group pgp-vpn-group
key BLABLA
dns 192.168.1.1
wins 192.168.1.1
domain local.ru
pool pgp-vpn-pool
acl 150
netmask 255.255.255.0
!
crypto isakmp client configuration group pgp-vpn-pool
netmask 255.255.255.0
!
crypto ipsec security-association lifetime seconds 1800
!
crypto ipsec transform-set mytrans esp-3des esp-sha-hmac
crypto ipsec transform-set mytrans2 esp-aes 256 esp-sha-hmac
mode transport
!
crypto dynamic-map pgp-vpn-map 10
set transform-set mytrans
reverse-route
!
!
crypto map pgp-to-skm-map local-address FastEthernet0/1.44
crypto map pgp-to-skm-map 10 ipsec-isakmp
set peer ХХ.ХХ.ХХ.ХХ
set security-association lifetime seconds 900
set transform-set mytrans2
set pfs group5
match address 111
!
crypto map pgp-vpn-map client authentication list default
crypto map pgp-vpn-map isakmp authorization list default
crypto map pgp-vpn-map client configuration address respond
crypto map pgp-vpn-map 10 ipsec-isakmp dynamic pgp-vpn-map
!
!
!
interface Tunnel1
description VPN to MAINCOMP
bandwidth 10000
ip address 172.16.11.1 255.255.255.252
tunnel source YY.YY.YY.YY
tunnel destination XX.XX.XX.XX
Ну и соответственно назначение крипто-карты внешнему интерфейсу.
Прошу у Вас помощи в настройке связки двух крипто-карт для одновременного доступа к впн.
Заранее благодарен.