Tengo una pregunta sobre IPSec.
Por ejemplo, tenemos una ACL extendida con una línea 10.10.10.0/24 10.20.20.0/24
en un lado (R1)
y 10.20.20.0/24 10.10.10.0/24
en el otro (R2).
Cuando vemos tráfico proveniente de un canal encriptado, ¿qué hace primero el enrutador (además de correlacionar el SPI del paquete con una conexión)?
También me cuesta entender la parte de ACL del mapa criptográfico. ¿Lo investigamos cuando obtenemos tráfico IPSec y, si lo hacemos? ¿Por qué solo hay una línea para 10.10.10.0 a 10.20.20.0 y no 10.20.20.0 a 10.10.10.0 para el tráfico de ingreso (R1)?
upd:
Estaba hablando de ACL que forma parte del mapa criptográfico probablemente se deba a mi horrendo inglés . Aquí está la configuración de Cisco:
int fa0/0
ip 1.2.3.4
crypto map myIPsecMap
crypto map myIPsecMap
set transform-set ...
match address myACL
myACL
permit ip 10.10.10.0/24 10.20.20.0/24
Cuando enviamos tráfico desde ese enrutador, verificamos si es del 10.10.10.0/24 y vamos al 10.20.20.0/24 y luego lo ciframos (solo IPsec, no GRE), pero cuando recibimos tráfico cifrado, escuché que también examinamos esa ACL (p. ej., myACL) para verificar si es del 10.20.20.0/24 y pasar al 10.10.10.0/24 (supongo que es más una pregunta sobre ACL en lugar de El propio IPsec)
..
Ok, lo comprobé yo mismo y de hecho se ve en mi ACL y si no agrego IP en ambos lados, el túnel Isakmp se cuelga en la negociación, lo tengo, para mí fue muy contradictorio pensar en ACL de esa manera