Здравствуйте.Помогите пожалуйста разобраться. Есть 3825 циска. На ней поднят easyvpn сервер. cisco vpn client конектиться и работает со всеми сетями кроме той сети которая находиться за ipsec тунелем (10.0.0.0/16) который мы назовем Tunnel1. На 3825 так же настроен vpdn pptp server. Так вот трафик от ППТП клиента прекрасно идет через Tunnel1 в сеть 10,0,0,0/16. А вот траффик от cisco vpn client`a никак не хочет идти через Tunnel1 к 10,0,0,0/16. Эту проблему всязываю только с тем что сталкиваются два ipsec уже голову слоvал ничего не получается и других версий у меня нет.
Маскированный кофиг выглядит так:
crypto isakmp policy 3
hash md5
authentication pre-share
group 2
!
crypto isakmp xauth timeout 90
!
crypto isakmp client configuration group WWgroup
key 123
dns 172.16.17.5
pool easyVPNpool
save-password
include-local-lan
max-logins 1
netmask 255.255.255.0
crypto isakmp profile WWprofile
match identity group WWgroup
client authentication list vpn_xauth
isakmp authorization list default
client configuration address respond
client configuration group WWgroup
accounting default
virtual-template 2
crypto ipsec transform-set set esp-3des esp-sha-hmac
crypto ipsec profile WWipsec
set transform-set set
set isakmp-profile WWprofile
!
interface Virtual-Template2 type tunnel
ip unnumbered GigabitEthernet0/1.10
tunnel mode ipsec ipv4
tunnel path-mtu-discovery
tunnel protection ipsec profile WWipsec
В crypto isakmp client configuration group WWgroup умышленно отсутствует acl что бы весь траффик шел через VPN.
crypto keyring dgfgdfg
local-address xx7.20.x8x.4x
pre-shared-key address x2.2x.2xx.192 key sfgvs
!
crypto isakmp policy 200
encr aes
authentication pre-share
group 2
lifetime 28800
crypto isakmp keepalive 10 10
crypto isakmp profile isakmp-sxsdfsdfs
keyring dgfgdfg
match identity address x2.2x.2xx.192 255.255.255.255
local-address xx7.20.x8x.4x
!
crypto ipsec security-association replay window-size 128
!
crypto ipsec transform-set ipsec-cccc esp-aes esp-sha-hmac
crypto ipsec df-bit clear
crypto ipsec profile ipsec-dds
set transform-set ipsec-cccc
set pfs group2
!
!
interface Tunnel1
ip address 16x.2xx.255.x6 255.255.255.252
ip virtual-reassembly
ip tcp adjust-mss 1387
tunnel source xx7.20.x8x.4x
tunnel destination x2.2x.2xx.192
tunnel mode ipsec ipv4
tunnel protection ipsec profile ipsec-dds
ip route 10.0.0.0 255.255.0.0 Tunnel1 track 100