1) Покажите из конфига длинка:
LAN IP Address, LAN Subnet Mask, Remote IP Network, Remote IP Netmask2) Приведенный конфиг, видимо, набран в текстовом редакторе, а не взят с циски, ибо вот такие моменты не должны были появляться:
interface FastEthernet0/0
ip address 172.16.0.100 255.255.255.252
Попытка сделать так приведет к сообщению Bad mask /30.
На access-list 101 permit ip 192.168.1.0 0.255.255.255 192.168.2.0 0.255.255.255
уже обращал внимание Avalone - не будет такой строчки в конфиге, будет
access-list 101 permit ip 192.0.0.0 0.255.255.255 192.0.0.0 0.255.255.255.
3) Какой смысл в четырех статиках
ip route 192.0.0.0 255.0.0.0 172.16.0.1
ip route 210.100.110.210 255.255.255.255 195.165.145.155 30
ip route 172.16.0.0 255.255.0.0 172.16.0.1
ip route 192.168.0.0 255.255.0.0 172.16.0.1
если они _все_ смотрят туда же, куда и дефолтный гейтвей ? Проверьте по show ip route.
4) Какой смысл в этом статике ?
ip route 192.168.2.0 255.255.255.0 Vlan2 10
В Vlan2 живет IP-сеть 210.222.222.224/28 и не имеет никакого отношения к шифруемому траффику. Кстати, указывать в ip route в качестве интерфейса VlanX это уже крайне криво само по себе.
Определите _точно_ что собираетесь шифровать. Пропишите правильно ACL 101, уравняв его с тем, что прописано на длинке. Разберитесь с адресацией в своих сетях и маршрутизацией. Повесьте crypto-map на внешний интерфейс, то есть на Fast0/1.