![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() |
![]()
Сообщение
#1
|
|
Частый гость ![]() ![]() ![]() Группа: Участники Сообщений: 89 Регистрация: 23.5.2007 Из: Тюмень Пользователь №: 2117 ![]() |
Доброго дня коллеги. Подскажите пож как решить проблему. Две станции находятся далеко друг от друга. Станция №1 не может дозвонится до станции №2. Симптомы: набираю на станции №1 внутренний номер станции №2, проходит только 1 гудок а потом тишина, а станция №2 на станцию №1 может легко позвонить и что удивительно прекрасно поговорить. Можете подсказать что это и как это решить?
|
|
|
![]() |
![]()
Сообщение
#2
|
|
Частый гость ![]() ![]() ![]() Группа: Участники Сообщений: 30 Регистрация: 24.8.2009 Из: Moskova Пользователь №: 13670 ![]() |
Попробуйте все же отключить шифрование с обеих сторон и сделать тестовый звонок.
Есть у меня подозрение, что у вас крипто не совсем корректно работает. Как вариант попробуйте добавить на обоих цисках команду crypto map VerraMap local-address <интернет-интерфейс> Еще у меня вызывает подозрения ваш crypto map. У вас в конфиге: crypto map Nissan 10 ipsec-isakmp set peer 10.100.0.13 set transform-set ESE match address 103 По идее, там надо указывать внешний адрес интерфейса (тот самый, который <адрес Курган>). Для примера, привожу вам кусок своих конфигов: Первая циска: crypto isakmp policy 1 authentication pre-share crypto isakmp key 6 [dATiPMbB[EaRPbHbSYBMaNVfDJDXFLFOEaYAAB address 0.0.0.0 0.0. 0.0 ! ! crypto ipsec transform-set trans2 esp-des esp-md5-hmac mode transport ! crypto map vpnmap1 local-address GigabitEthernet0/0 crypto map vpnmap1 32 ipsec-isakmp set peer xxx.xxx.xxx.xxx set transform-set trans2 match address 2032 interface Tunnel32 bandwidth 2048 ip address 10.0.0.34 255.255.255.252 ip mtu 1400 tunnel source GigabitEthernet0/0 tunnel destination xxx.xxx.xxx.xxx interface GigabitEthernet0/0 description Internet ip address yyy.yyy.yyy.yyy 255.255.255.248 ip virtual-reassembly duplex auto speed auto no cdp enable crypto map vpnmap1 access-list 2032 permit gre host yyy.yyy.yyy.yyy host xxx.xxx.xxx.xxx Вторая циска crypto isakmp policy 1 authentication pre-share crypto isakmp key 6 IfCHVVVBbSgIX[T\EZVQa_PMXN]UaYc\^GFcAAB address 0.0.0.0 0.0. 0.0 ! ! crypto ipsec transform-set trans2 esp-des esp-md5-hmac mode transport ! crypto map vpnmap1 local-address FastEthernet0/0 crypto map vpnmap1 32 ipsec-isakmp set peer yyy.yyy.yyy.yyy set transform-set trans2 match address 2032 interface Tunnel32 bandwidth 2048 ip address 10.0.0.33 255.255.255.252 ip mtu 1400 tunnel source FastEthernet0/0 tunnel destination yyy.yyy.yyy.yyy interface FastEthernet0/0 ip address xxx.xxx.xxx.xxx 255.255.255.252 ip nat outside ip virtual-reassembly duplex full speed 100 crypto map vpnmap1 access-list 2032 permit gre host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy Попробуйте сверить ваши настройки с моим примером. Повторюсь, у меня все работает. Но проще всего установить виновато ли шифрование или нет - это отключить его и попробовать. Если же после отключения шифрования проблема останется, то сделайте снифер-трейс с VoIP портов обоих станций и выложите сюда. P.S. Передайте вашему cisco-админу, что есть такая волшебная команда service password-encryption которая позволяет скрывать в конфиге все пароли и ключи. Удачи! |
|
|
![]()
Сообщение
#3
|
|
Частый гость ![]() ![]() ![]() Группа: Участники Сообщений: 89 Регистрация: 23.5.2007 Из: Тюмень Пользователь №: 2117 ![]() |
Попробуйте все же отключить шифрование с обеих сторон и сделать тестовый звонок. Есть у меня подозрение, что у вас крипто не совсем корректно работает. Как вариант попробуйте добавить на обоих цисках команду crypto map VerraMap local-address <интернет-интерфейс> Еще у меня вызывает подозрения ваш crypto map. У вас в конфиге: crypto map Nissan 10 ipsec-isakmp set peer 10.100.0.13 set transform-set ESE match address 103 По идее, там надо указывать внешний адрес интерфейса (тот самый, который <адрес Курган>). Для примера, привожу вам кусок своих конфигов: Первая циска: crypto isakmp policy 1 authentication pre-share crypto isakmp key 6 [dATiPMbB[EaRPbHbSYBMaNVfDJDXFLFOEaYAAB address 0.0.0.0 0.0. 0.0 ! ! crypto ipsec transform-set trans2 esp-des esp-md5-hmac mode transport ! crypto map vpnmap1 local-address GigabitEthernet0/0 crypto map vpnmap1 32 ipsec-isakmp set peer xxx.xxx.xxx.xxx set transform-set trans2 match address 2032 interface Tunnel32 bandwidth 2048 ip address 10.0.0.34 255.255.255.252 ip mtu 1400 tunnel source GigabitEthernet0/0 tunnel destination xxx.xxx.xxx.xxx interface GigabitEthernet0/0 description Internet ip address yyy.yyy.yyy.yyy 255.255.255.248 ip virtual-reassembly duplex auto speed auto no cdp enable crypto map vpnmap1 access-list 2032 permit gre host yyy.yyy.yyy.yyy host xxx.xxx.xxx.xxx Вторая циска crypto isakmp policy 1 authentication pre-share crypto isakmp key 6 IfCHVVVBbSgIX[T\EZVQa_PMXN]UaYc\^GFcAAB address 0.0.0.0 0.0. 0.0 ! ! crypto ipsec transform-set trans2 esp-des esp-md5-hmac mode transport ! crypto map vpnmap1 local-address FastEthernet0/0 crypto map vpnmap1 32 ipsec-isakmp set peer yyy.yyy.yyy.yyy set transform-set trans2 match address 2032 interface Tunnel32 bandwidth 2048 ip address 10.0.0.33 255.255.255.252 ip mtu 1400 tunnel source FastEthernet0/0 tunnel destination yyy.yyy.yyy.yyy interface FastEthernet0/0 ip address xxx.xxx.xxx.xxx 255.255.255.252 ip nat outside ip virtual-reassembly duplex full speed 100 crypto map vpnmap1 access-list 2032 permit gre host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy Попробуйте сверить ваши настройки с моим примером. Повторюсь, у меня все работает. Но проще всего установить виновато ли шифрование или нет - это отключить его и попробовать. Если же после отключения шифрования проблема останется, то сделайте снифер-трейс с VoIP портов обоих станций и выложите сюда. P.S. Передайте вашему cisco-админу, что есть такая волшебная команда service password-encryption которая позволяет скрывать в конфиге все пароли и ключи. Удачи! Шифрование отключали не катит |
|
|
![]() ![]() |
Текстовая версия | Сейчас: 20.7.2025, 0:59 |