>А еще вариант: IPSec привязывать не к физическим интерфейсам, а к VTI Про эту технологию вообще не слышал, если есть конкретный пример, то можно попробовать...
...
Пытаюсь разбираться со своим конфигом. Дернул первый интерфейс из основной циски (FastEthernet0/0, 213.234.195.189), смотрю, что происходит на клиентской:
#ping 78.40.108.45
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 78.40.108.45, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/5/8 ms
Значит, резервный интерфейс она видит и он доступен! Но не переключается:
#show crypto session
Crypto session current status
Interface: FastEthernet4
Session status: UP-NO-IKE
Peer: 213.234.195.189 port 500
IPSEC FLOW: permit ip 192.168.24.0/255.255.255.0 192.168.0.0/255.255.254.0
Active SAs: 2, origin: crypto map
Interface: FastEthernet4
Session status: DOWN
Peer: 78.40.108.45 port 500
IPSEC FLOW: permit 1 192.168.24.0/255.255.255.0 192.168.0.0/255.255.254.0
Active SAs: 0, origin: crypto map
Как выяснить, что мешает? Куда копать?