Возникла необходимость в подключении удалённых клиентов по VPN (с шифрованием трафика) через интернет к нашей сетке. Из имеющегося: у нас - роутер Cisco 2821, выход в инет со свободным статическим ip-адресом; у клиентов – ПК с выходом в инет либо через 3G-модемы, либо через DSL соединение, с динамичными адресами.

Выбор как-то сам собой пал на Cisco EasyVPN.
Погуглив немного решил остановиться на ShrewSoft VPN Client как замене Cisco VPN Client (основная причина – это невозможность подружить последнего с Win7x64, а ShrewSoft VPN Client вроде как хвалили).
Сразу хочу сказать, что я не профи в построении подобных сетей на оборудовании циско, потому сразу полез за инструкциями. Вобщем, настроил Cisco EasyVPN Server опираясь вот на эту инструкцию:
http://www.cisco.com/en/US/prod/collate ... 313bf8.pdf
А клиентскую часть вот по этой:
http://habrahabr.ru/blogs/infosecurity/71077/
Вроде, всё лаконично и понятно, клиент соединяется, получает ip-адрес из пула, но вот пинг не проходит. Ни с клиента не достучаться ни до одного узла в сети предприятия, ни наоборот, с самой циски до клиента, кстати, тоже. В чём может быть проблема? Что я не донастроил (а то складывается такое ощущение, что в инструкции что-то упущено)?
Конфиг циски:
Код: Выделить всё
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router1
!
boot-start-marker
boot-end-marker
!
enable secret 5 pass1
!
aaa new-model
!
!
aaa authentication login userlist local
aaa authorization network remote-clients local
!
aaa session-id common
!
resource policy
!
!
!
ip cef
!
!
ip domain name name.com
ip name-server 62.192.224.249
ip name-server 62.192.255.242
!
!
!
voice-card 0
no dspfarm
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
username admin privilege 15 secret 5 pass2
username cisco password 7 pass3
!
!
!
crypto isakmp policy 1
authentication pre-share
group 2
crypto isakmp client configuration address-pool local dynpool
crypto isakmp xauth timeout 60
!
crypto isakmp client configuration group remote-clients
key key123
dns 192.168.3.10
domain name.local
pool dynpool
acl 150
!
!
crypto ipsec transform-set transform-1 esp-des esp-sha-hmac
!
crypto dynamic-map dynmap 1
set transform-set transform-1
reverse-route
!
!
crypto map dynmap client authentication list userlist
crypto map dynmap isakmp authorization list remote-clients
crypto map dynmap client configuration address respond
crypto map dynmap 1 ipsec-isakmp dynamic dynmap
!
!
!
!
!
interface GigabitEthernet0/0
ip address 192.168.3.3 255.255.0.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface GigabitEthernet0/1
ip address aaa.bbb.ccc.ddd 255.255.255.248
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map dynmap
!
interface ATM0/1/0
no ip address
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
ip local pool dynpool 192.168.7.10 192.168.7.30
ip route 0.0.0.0 0.0.0.0 aaa.bbb.ccc.eee
!
!
no ip http server
no ip http secure-server
ip nat inside source list 10 interface GigabitEthernet0/1 overload
!
access-list 23 permit 192.168.0.0 0.0.255.255
access-list 150 permit ip 192.168.0.0 0.0.255.255 any
no cdp run
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
!
!
!
!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
access-class 23 in
exec-timeout 120 0
privilege level 15
logging synchronous
transport input ssh
!
scheduler allocate 20000 1000
!
end
Код: Выделить всё
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 10.33.0.2 10.33.23.1 20
10.33.0.0 255.255.0.0 10.33.23.1 10.33.23.1 20
10.33.0.2 255.255.255.255 10.33.23.1 10.33.23.1 1
10.33.23.1 255.255.255.255 127.0.0.1 127.0.0.1 20
10.255.255.255 255.255.255.255 10.33.23.1 10.33.23.1 20
62.192.235.37 255.255.255.255 10.33.0.2 10.33.23.1 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.0.0 192.168.7.12 192.168.7.12 1
192.168.7.12 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.7.255 255.255.255.255 192.168.7.12 192.168.7.12 30
224.0.0.0 240.0.0.0 10.33.23.1 10.33.23.1 20
224.0.0.0 240.0.0.0 192.168.7.12 192.168.7.12 30
255.255.255.255 255.255.255.255 10.33.23.1 10.33.23.1 1
255.255.255.255 255.255.255.255 192.168.7.12 192.168.7.12 1
Основной шлюз: 10.33.0.2