помогите разобраться с NAT
нужно организовать шифр.туннель между оффисами, причем в туннеле должны быть
связанны внутренние сети оффисов...
построил туннель-работает, поднял ipsec-работает, но внутренние сети друг друга не видят, видимо нужен NAT
Тоесть нужно связать по шифрованному туннелю 10.10.221.0 и 10.10.223.0
на обоих рутерах
s0 - внешний ip
e0 - внешний и внутренний ip addr sec
конфиг рутера 1
--------------------------------------------------------------------------------------------
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 82.82.82.82
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 82.82.82.82
set transform-set strong
match address 101
!
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source Serial0/0
tunnel destination 82.82.82.82
crypto map vpn
!
interface FastEthernet0/0
ip address 10.10.221.251 255.255.255.0 secondary
ip address 217.69.200.213 255.255.255.252
interface Serial0/0
ip address 217.69.223.6 255.255.255.252
crypto map vpn
ip route 10.10.223.0 255.255.255.0 Tunnel0
access-list 101 permit gre host 217.69.223.6 host 82.82.82.82
---------------------------------------------------------------------------------------------
роутер 2
crypto isakmp policy 1
hash md5
authentication pre-share
crypto isakmp key cisco123 address 217.69.223.6
!
!
crypto ipsec transform-set strong esp-3des esp-md5-hmac
!
crypto map vpn 10 ipsec-isakmp
set peer 217.69.223.6
set transform-set strong
match address 101
interface Tunnel0
ip address 192.168.1.2 255.255.255.252
no keepalive
tunnel source Serial0
tunnel destination 217.69.223.6
crypto map vpn
interface Ethernet0
ip address 10.10.223.3 255.255.255.0 secondary
ip address 62.62.133.133 255.255.255.252
interface Serial0
ip address 82.82.82.82 255.255.255.252
crypto map vpn
ip route 10.10.0.0 255.255.0.0 Tunnel0
access-list 101 permit gre host 82.82.82.82 host 217.69.223.6
помогите с натом, плиз...неполучается