[MASOCH-L] VPN IPSEC cisco 1700
Luis Luis
masoch460 at gmail.com
Thu Aug 27 08:09:17 -03 2009
Pessoal,
Realmente com as minhas pesquisas aqui, estou vendo o uso do tunnel e montei
um laboratorio para testar essas fases do processo.
Assim que acabar posto o resultado, espero que hoje ainda.
Obrigado,
Luís
2009/8/27 Bruno L F Cabral <bruno at openline.com.br>
>
> > O cisco não cria uma rota automática. No caso da configuração que foi
> > discutida aqui (sem o uso de interface tunnel - leia-se: não
> > utilizando encapsulamento GRE), então o roteador usará a tabela de
> > roteamento para decidir para qual interface deve enviar os pacotes.
> > Nesta interface de saída (que é onde está aplicado o crypto map) é
> > que, então, os pacotes serão criptografados.
> >
> > Note que se os pacotes estiverem sujeitos à uma regra de NAT, então
> > *neste caso* o tráfego não vai ser aceito pela access-list que criou
> > o(s) SA(s) e, portanto, não será criptografado...
>
> até aqui concordamos
>
> >> É que o autor original da pergunta colocou como faria para
> >> se comunicar com a rede atrás de um tunel do outro lado...
> >
> > Iniciando um tráfego para o outro lado. Desde que o túnel VPN esteja
> > funcionando (QM_IDLE), todos os pacotes que passarem na interface
> > externa (aquela mesma, com o crypto map aplicado) e que forem aceitos
> > pela access-list usada na criação da SA, serão criptografados e
> > enviados para o gateway remoto.
>
> ainda não vejo como a não existência da rota para a rede do
> outro lado do tunel (pelo tunel, bem entendido) iria fazer
> funcionar como afirma acima
>
> mas como o autor não falou mais nada, deixemos como está
>
> []s, !3runo
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
>
More information about the masoch-l
mailing list