Вывод команды "sh crypto ipsec sa" : interface: outside, crypto map tag: outside_map, seq num: 20, local addr:.B.B.B access-list outside_20_cryptomap permit ip local ident (addr/mask/prot/port 0/0) remote ident (addr/mask/prot/port 0/0) current_peer:.A.A.A #pkts encaps: 125, #pkts encrypt: 125, #pkts digest: 125 #pkts decaps: 442. С сети /24 (Это которая за линуксовым шлюзом и за его 3-ей сетью) запускаю пинг в сеть /24 (которая за циской) - поднимается туннель, пинги идут. У Циски в asdm написано "IKE: 0 IPSec: 0".

Но теперь я вообще не понимаю что происходит. Access-list outside_20_cryptomap extended permit ip access-list outside_20_cryptomap extended permit ip На Линухе: в /etc/racoon/nf remote.B.B.B exchange_mode main; lifetime time 1440 min; proposal encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key; dh_group modp1024; sainfo address /24 any address /24 any lifetime time 1440 min; pfs_group modp1024; encryption_algorithm.

Так, всё проверил еще раз, настроил. Пинги начинают идти, но трафик с сетью тут же обрывается. В asdm появляется надпись "IKE: 1 IPSec: 1". Но при этом пинги с сети /24 в сеть /24 не идут! Туннель один же должен быть?

И всё, теперь только связь есть между 101. IV size: 8 bytes replay detection support: Y, crypto map tag: outside_map, seq num: 20, local addr:.B.B.B access-list outside_20_cryptomap permit ip local ident (addr/mask/prot/port 0/0) remote ident (addr/mask/prot/port 0/0) current_peer: #pkts encaps: 1073, #pkts encrypt: 1073, #pkts digest: 1073 #pkts decaps: 1020, #pkts decrypt. А циске пишет "IKE: 1 IPSec: 2". В итоге ситуация получается с точность наоборот. Правила ipsec на циске вот так прописаны.

С 3-ей сетью связь прекращается, с 1-ой продолжает работать и тоже "IKE: 1 IPSec: 2". Останавливаю на Линуксе racoon.

При такой ситуации запускаю пинг с сети в сеть.0. Даже с самого линуксового-шлюза.