Gracias BocaDePEz,
He ejecutado el comando que me has comentado y creo que tenemos un problema en los dos lados y eso que yo tengo puesto en mi acces-list un any.
sh crypto ipsec sa detail
interface: outside
Crypto map tag: Cliente-CRYPTO, seq num: 1, local addr: 213.
access-list 1 permit ip 192.168.X.X (Ip asignada a la ethernet 5 del ASA 5505 donde tengo conectado un equipo en el rango IP que el cliente me ha dicho) 255.255.255.224 any
local ident (addr/mask/prot/port): (192.168.155.X /255.255.255.224/0/0)
remote ident (addr/mask/prot/port): (192.168.155.X/255.255.255.255/0/0) Máquina a la que debería acceder en el otro lado.
current_peer: 194.X.X.X (IP pública del cliente)
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#pkts no sa (send): 0, #pkts invalid sa (rcv): 0
#pkts encaps failed (send): 0, #pkts decaps failed (rcv): 0
#pkts invalid prot (rcv): 0, #pkts verify failed: 0
#pkts invalid identity (rcv): 0, #pkts invalid len (rcv): 0
#pkts invalid pad (rcv): 0,
#pkts replay rollover (send): 0, #pkts replay rollover (rcv): 0
#pkts replay failed (rcv): 0
#pkts min mtu frag failed (send): 0, #pkts bad frag offset (rcv): 0
#pkts internal err (send): 0, #pkts internal err (rcv): 0
local crypto endpt.: 213.X.X.X (Mi IP pública), remote crypto endpt.: 194.X.X.X (IP pública del cliente)
path mtu 1500, ipsec overhead 58, media mtu 1500
current outbound spi: 495F3FE5
inbound esp sas:
spi: 0x4992A80A (1234348042)
transform: esp-3des esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 147456, crypto-map: Cliente-CRYPTO
sa timing: remaining key lifetime (sec): 28720
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
outbound esp sas:
spi: 0x495F3FE5 (1230979045)
transform: esp-3des esp-sha-hmac no compression
in use settings ={L2L, Tunnel, }
slot: 0, conn_id: 147456, crypto-map: Cliente-CRYPTO
sa timing: remaining key lifetime (sec): 28720
IV size: 8 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Debería añadir una acces-list por cada una de las máquinas a las que me está permitido acceder en el otro lado del tunel?
access-list 1 extended permit ip 192.168.X.X 255.255.255.224 host 192.168.1.1
access-list 1 extended permit ip 192.168.X.X 255.255.255.224 host 192.168.1.2
access-list 1 extended permit ip 192.168.X.X 255.255.255.224 host 192.168.1.3
...o con el any ya debería acceder?
Gracias.