Quindi ho una domanda su IPSec.
Ad esempio, abbiamo un ACL esteso con una riga 10.10.10.0/24 10.20.20.0/24
su un lato (R1)
e 10.20.20.0/24 10.10.10.0/24
sull'altro (R2).
Quando vediamo il traffico proveniente da un canale crittografato, cosa fa il router per primo (oltre a correlare lo SPI del pacchetto a una connessione)?
Ho anche difficoltà a capire la parte ACL di crypto map, guardiamo dentro quando riceviamo il traffico IPSec, e se lo facciamo, perché c'è solo una riga per 10.10.10.0 a 10.20.20.0 e nessuna da 10.20.20.0 a 10.10.10.0 per il traffico di ingresso (R1)?
UPD:
Stavo parlando di ACL che fa parte della mappa crittografica probabilmente è a causa del mio orrendo inglese . Ecco la configurazione di Cisco:
int fa0/0
ip 1.2.3.4
crypto map myIPsecMap
crypto map myIPsecMap
set transform-set ...
match address myACL
myACL
permit ip 10.10.10.0/24 10.20.20.0/24
Quando inviamo traffico da quel router controlliamo se è da 10.10.10.0/24 e andando a 10.20.20.0/24 quindi lo criptiamo (puro IPsec, no GRE), ma quando riceviamo traffico crittografato, ho sentito che esaminiamo anche l'ACL (ad es. myACL) per verificare se è da 10.20.20.0/24 e va a 10.10.10.0/24 (credo che sia più una domanda su ACL piuttosto che su IPsec stesso)
..
Ok, l'ho controllato io stesso e in effetti lo vedo nel mio ACL e se non aggiungo IP su entrambi i lati il tunnel di Isakmp si blocca sulla negoziazione, ho capito, per me era molto controintuitivo pensare all'ACL in quel modo rivisitato