hey am pus in acl-ul de pe ruter asa:
access-list 100 permit ip host 19.1.255.253 host 19.1.255.254 access-list 100 permit ip host 19.1.255.254 host 19.1.255.253 cand dau ping de la un nod la celalalt (de pe linux si invers) apare aceeasi eroare in logul verbose de pe ruter: 7w3d: ISAKMP:(0:1:SW:1):deleting SA reason "recevied fatal informational" state (I) QM_IDLE (peer 19.1.255.254) input queue 0 7w3d: ISAKMP:(0:1:SW:1):deleting node -2036547555 error FALSE reason "informational (in) state 1" 7w3d: ISAKMP:(0:1:SW:1):Input = IKE_MESG_FROM_PEER, IKE_INFO_NOTIFY 7w3d: ISAKMP:(0:1:SW:1):Old State = IKE_P1_COMPLETE New State = IKE_P1_COMPLETE configul de pe ruter a fost testat si cu alte tool-uri si pare ok, de aceea tind sa cred ca gresesc ceva pe linux... mersi, cristina --- Salut, Acl trebuie sa fie facut pe subneturile care vrei sa le conectezi cu ipsec Ai definit aici conn ipsec01-cisco6500 left=19.1.255.254 leftsubnet=19.2.0.0/16 linux net right=19.1.255.253 rightsubnet=66.6.0.0/16 cisco net auto=add authby=secret auth=esp compress=no pfs=yes esp=3des-md5-modp1024 ike=3des-md5-modp1024 keyexchange=ikev1 mobike=no access-list 100 permit ip 19.2.0.0 0.0.255.255 66.6.0.0 0.0.255.255 -- aici e in access-list 100 permit ip 66.6.0.0 0.0.255.255 19.2.0.0 0.0.255.255 -- aici e out Daca ai alte access-list pe interfate trebuie sa ii dai access intre cele doua capete de tunnel 19.1.255.254 19.1.255.253 Sa communice de genul permit ip 19.1.255.254 19.1.255.253 . Daca vrei sa fii mai specifica ca exemplu access-list 110 permit udp any host IPSec headend device eq 500 access-list 110 permit udp any host IPSec headend device eq 4500 access-list 110 permit 50 any host IPSec headend device access-list 110 permit 51 any host IPSec headend device access-list 110 deny ip any host IPSec headend device Depinde de ce rute ai prin retea poate e necesar sa le spui celor doua capete cum sa ajunga unul la altul pentru reteau pe Care o protejezi Ca exemplu Router(config)# ip route 19.2.0.0 255.255.0.0 19.1.255.254 In cisco pe crypto map IL 10 pune 'set pfs group2' - asta se aplica numai pentru peerul 19.1.255.254 daca ai alte tunele nu au acelasi Settings. Daca faci tunnel intre cele doua capete in mod normal poti sa dai un ping din reteau 19.2.0.0/16 pe 66.6.0.0/16 dar nu inseamna Ca daca faci ping de pe linux gateway pe cisco automat o sa ai ipsec creat (traficul a fost definit in access-list 100 !) Daca e in mod Transport poti sa faci ipsec numai intre cele doua capete - linux-cisco (access-list trebuie sa fie diferita) Silviu Ps: uite un exemplu de ipsec facut intre doua IOS e destul de explicatoriu http://www.vpnc.org/InteropProfiles/cisco-ios.txt _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug