Как применить acl к трафику внутри IPSec туннеля?
>Как применить acl к трафику внутри IPSec туннеля?crypto map MAP 10 ipsec-isakmp
set ip access-group NAME_LIST in|out
>>Как применить acl к трафику внутри IPSec туннеля?
> crypto map MAP 10 ipsec-isakmp
> set ip access-group NAME_LIST in|outНарод, выручайте! 2 недели бьюсь бестолку! IPSec поднимается нормально, пинги ходят.
Но set ip access-group ACL_IN in не работает.ip access-list extended ACL_IN
deny ip any any logВсе ходит проходит. Ни чего не блокируется. Хотя
set ip access-group ACL_OUT out работает на ура.ИОС c2800nm-adventerprisek9-mz.124-12.bin
Помогите плиз. Зарание спасибо!
>[оверквотинг удален]
>> crypto map MAP 10 ipsec-isakmp
>> set ip access-group NAME_LIST in|out
> Народ, выручайте! 2 недели бьюсь бестолку! IPSec поднимается нормально, пинги ходят.
> Но set ip access-group ACL_IN in не работает.
> ip access-list extended ACL_IN
> deny ip any any log
> Все ходит проходит. Ни чего не блокируется. Хотя
> set ip access-group ACL_OUT out работает на ура.
> ИОС c2800nm-adventerprisek9-mz.124-12.bin
> Помогите плиз. Зарание спасибо!Ставьте не set а match
> Ставьте не set а matchНаверное мы друг друга не допоняли!
С одной стороны Cisco с другой D-Link DI-804HVcrypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2crypto isakmp key testpass address 192.168.1.220
crypto isakmp nat keepalive 20crypto ipsec transform-set 3DES-SHA-TUN esp-3des esp-sha-hmac
crypto map SVpn 11 ipsec-isakmp
set peer 192.168.1.220
set ip access-group ACL_IN in <<- вот это не работает
set ip access-group ACL_OUT out
set security-association lifetime seconds 28800
set transform-set 3DES-SHA-TUN
set pfs group2
match address Vpn11interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0
ip flow ingress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
crypto map SVpninterface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route-cache policy
ip route-cache flow
duplex auto
speed autoip nat inside source route-map NAT-MAP interface FastEthernet0/1 overload
route-map NAT-MAP permit 10
match ip address NAT
!ip access-list extended ACL_IN
deny ip any any logip access-list extended ACL_OUT
permit ip 192.168.0.0 0.0.0.255 192.168.64.0 0.0.0.255 log
deny ip any any logip access-list extended Vpn11
permit ip 192.168.0.0 0.0.255.255 192.168.64.0 0.0.0.31ip access-list extended NAT
deny ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
permit ip 192.168.2.0 0.0.0.255 any
>[оверквотинг удален]
> ip access-list extended ACL_IN
> deny ip any any log
> ip access-list extended ACL_OUT
> permit ip 192.168.0.0 0.0.0.255 192.168.64.0 0.0.0.255 log
> deny ip any any log
> ip access-list extended Vpn11
> permit ip 192.168.0.0 0.0.255.255 192.168.64.0 0.0.0.31
> ip access-list extended NAT
> deny ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
> permit ip 192.168.2.0 0.0.0.255 anyЗаработало!!!!! =))))
Ни чего не менял!!!! Как то само собой!