Перейти к содержанию

Jeka_M

Участники форума
  • Постов

    3
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Весь контент Jeka_M

  1. Забыл ещё добавить, что циске надо запретить натить трафик между двумя сетями через access-list, чтобы трафик заворачивался в VPN-туннель. Например: ip access-list extended nat-ext deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any Соответственно этот access-list привязать к WAN-интерфейсу, например: ip nat inside source list nat-ext interface GigabitEthernet0/0 overload
  2. P.S. Если вдруг инструкция для циски по ссылке станет недоступна, вот копипаста конфига:
  3. Я настраивал site-to-site IPSec IKEv2, циска - сервер, кинетик - клиент. Циску по этой ИНСТРУКЦИИ (раздел IKEv2 Between Cisco IOS and strongSwan, Cisco IOS Configuration). Кинетик по этой ИНСТРУКЦИИ (раздел Настройка Keenetic в роли клиента). Только в конфиге циски вместо двух ключей (pre-shared-key local и pre-shared-key remote) использовал один pre-shared-key, который вписал в настройках кинетика (ключ PSK).
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.