The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Резервирование канала + IPSec на роутерах Cisco"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (VPN, VLAN, туннель)
Изначальное сообщение [ Отслеживать ]

"Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 09-Авг-10, 13:54 
Здравствуйте, уважаемые Профессионалы.
Подскажите, как можно реализовать такую схему объединения сетей через различных поставщиков СПД?

http://savepic.ru/1527486.jpg


SP1,...,SPn - это провайдеры.
SP0 - объединение по L2.


причем:
1. Все туннели должны быть зашифрованы (IPSec).
2. Желательно использование всех каналов  (чтобы они не простаивали), но при отсутствии связи в каком-то из каналов  - пакеты не должны теряется.
3. Также желательно, чтобы при падении одного из узлов (R1, R2, ..., Rn) остальные не теряли связь друг с другом (Все со всеми).
4. Возможно ли такое объединение, если у некоторых точек будут динамические IP?
5. Хотелось бы учесть и то, что в будущем планируется реализация QOS, Протоколы динамической маршрутизации и, возможно, Multicast.

На данный момент реализована схема объединения со статической маршрутизацией и статическими Пирами IPSec через ACL, без GRE туннелей и без NAT.

Предлагаю продвигаться от общего к частному: Для начала описать общетеоретическую схему (что во что должно инкапсулироваться, какие технологии и оборудование, если указанного не достаточно, надо использовать), а затем, даст Бог, перейдем к конфигам.

Заранее благодарен.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 09-Авг-10, 15:46 
>[оверквотинг удален]
>Протоколы динамической маршрутизации и, возможно, Multicast.
>
>На данный момент реализована схема объединения со статической маршрутизацией и статическими Пирами
>IPSec через ACL, без GRE туннелей и без NAT.
>
>Предлагаю продвигаться от общего к частному: Для начала описать общетеоретическую схему (что
>во что должно инкапсулироваться, какие технологии и оборудование, если указанного не
>достаточно, надо использовать), а затем, даст Бог, перейдем к конфигам.
>
>Заранее благодарен.

посматрите в сторону DMVPN: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_whi...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 10-Авг-10, 06:35 
>посматрите в сторону DMVPN: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_whi...

Ага!
Очень похоже на вариант. Спасибо.
В связи с DMVPN несколько вопросов:
1. при реализации Dual HUB могут ли хабы находиться на удалении друг от друга (в разных подразделениях)?
2. При Dual DMVPN возможно ли обойтись одним хабом (реализовать два, или более, подключения к разным провайдерам на одном хабе)?
3. Можно ли реализовать подключение Spoke роутеров через более чем одного провайдера?
4. Если Хаб один и он недоступен для Spoke - связи между Spoke не будет?
5. Трафик Spoke-Spoke идет через Хаб или на прямую?
6. Если подключение через более чем одного провайдера возможно ли полное использование всех подключенных каналов на каждой точке?
7. При Dual DMVPN QOS реализуется на каждое облако отдельно?

Есть ли альтернативные DMVPN варианты реализаций таких решений?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 10-Авг-10, 08:39 
>[оверквотинг удален]
>3. Можно ли реализовать подключение Spoke роутеров через более чем одного провайдера?
>
>4. Если Хаб один и он недоступен для Spoke - связи между
>Spoke не будет?
>5. Трафик Spoke-Spoke идет через Хаб или на прямую?
>6. Если подключение через более чем одного провайдера возможно ли полное использование
>всех подключенных каналов на каждой точке?
>7. При Dual DMVPN QOS реализуется на каждое облако отдельно?
>
>Есть ли альтернативные DMVPN варианты реализаций таких решений?

1. да могут, по краинеи мере можете делать статик ipsec туннель между хабами.
2. можно, сконфигурируите 2 туннелья на том же хабе с различными соурс ип/интерфеис.
3. да можно, путем того же логики хабов
4. не будет, так как nhrp сервер стоит на хабе (речь идет о инициализации туннелья, и если ип адреса динамические). по этому лутше постовить две хаба
5. если на споках вы сконфигурировали "tunnel mode gre multipoint" и "ip ospf network brodcast" то траффик поидет споке-споке
6. да, путем механизмов динамической маршрутизации
7. так понимаю что да.

извеняюсь за мой русский язык, мне очень трудно написать.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 10-Авг-10, 12:27 
Спасибо за ответ.

>>2. При Dual DMVPN возможно ли обойтись одним хабом (реализовать два, или более, >>подключения к разным провайдерам на одном хабе)?

В этом случае нужны различные физические Ethernet интерфейсы или можно обойтись одним?

>>3. Можно ли реализовать подключение Spoke роутеров через более чем одного провайдера?
>3. да можно, путем того же логики хабов

А можно ли такое подключение организовать, с использованием c881 в качестве Spoke?
На ней один Wan интерфейс.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 10-Авг-10, 12:51 
>[оверквотинг удален]
>
>
>
>
>>>3. Можно ли реализовать подключение Spoke роутеров через более чем одного провайдера?
>>3. да можно, путем того же логики хабов
>
>А можно ли такое подключение организовать, с использованием c881 в качестве Spoke?
>
>На ней один Wan интерфейс.

you may use sub-interface/vlan technology for logical separation of 2 and more links.
also you can use c881 swi interfaces for wan conection.
shortly, yes, in general this is possible, but it depends on details (for example may be you wont connect wan to swi ;) )

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

4. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от zhxia (ok) on 10-Авг-10, 10:37 
he Which? Switch service was clear, simple, easy to use and I'm set to save
[url=http://www.etruereligionjeans-store.com/]true religion for men and women[/url]
[url=http://www.etruereligionjeans-store.com/]true religion jeans sale[/url]
[url=http://www.etruereligionjeans-store.com/]true religion jeans[/url]
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 23-Сен-10, 07:09 
>посматрите в сторону DMVPN: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_whi...

Еще маленький, но важный вопросик:
Какой входящий трафик на внешних интерфейсах Hub и Spoke роутеров надо разрешить для нормальной работы DMVPN?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 23-Сен-10, 08:38 
>>посматрите в сторону DMVPN: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_whi...
>
>Еще маленький, но важный вопросик:
>Какой входящий трафик на внешних интерфейсах Hub и Spoke роутеров надо разрешить
>для нормальной работы DMVPN?

ip protocol 47 (gre), 50 (esp) 51 (ah), udp 500 (isakmp) (esli u vas nat to udp 4500 (ipsec-nat-t))

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 23-Сен-10, 11:34 
>>>посматрите в сторону DMVPN: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_whi...
>>
>>Еще маленький, но важный вопросик:
>>Какой входящий трафик на внешних интерфейсах Hub и Spoke роутеров надо разрешить
>>для нормальной работы DMVPN?
>
>ip protocol 47 (gre), 50 (esp) 51 (ah), udp 500 (isakmp) (esli
>u vas nat to udp 4500 (ipsec-nat-t))

Спасибо.

а что, 47 (gre) и 51 (ah) не шифроуются? идут открытыми между узлами?
не через isakmp?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 23-Сен-10, 14:56 
>[оверквотинг удален]
>>>для нормальной работы DMVPN?
>>
>>ip protocol 47 (gre), 50 (esp) 51 (ah), udp 500 (isakmp) (esli
>>u vas nat to udp 4500 (ipsec-nat-t))
>
>Спасибо.
>
>а что, 47 (gre) и 51 (ah) не шифроуются? идут открытыми между
>узлами?
>не через isakmp?

izvenjajus' chto na latine...
eto zaviset kuda vi crypto-map postavili... esli na vneshnei interfac to acl proverjajetsja 2 raza - pered i posle decrypta, smotrite zdes'.
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tec...


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 23-Сен-10, 15:37 
>[оверквотинг удален]
>>Спасибо.
>>
>>а что, 47 (gre) и 51 (ah) не шифроуются? идут открытыми между
>>узлами?
>>не через isakmp?
>
>izvenjajus' chto na latine...
>eto zaviset kuda vi crypto-map postavili... esli na vneshnei interfac to acl
>proverjajetsja 2 raza - pered i posle decrypta, smotrite zdes'.
>http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tec...

ahh, u vas dmvpn ja upustil eto... togda udp 500 i ip 50 (ili esli spoke ili hub za natom to udp 4500)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 15-Окт-10, 11:03 
Еще вопросик:
DMVPV настроен и работает.
Но: Если если перезагрузить HUB роутер туннели не поднимаются. На корневой роутер приходит сообщение о неверном ключе.
Я так понимаю что Spoke роутеры пытаются соединится с HUB роутером с новыми ключами полученными в процессе работы, а роутер ждет новые.
Помогает shutdown, no shutdown на туннельных интерфейсах spoke роутеров.
Это конечно не дело. Если канал на HUB роутере упадет связь сама не восстановится.
Как эту ситуацию побороть? Т.е. как заставить поднимать тунели автоматом при возобновлении связи?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 15-Окт-10, 14:58 
>[оверквотинг удален]
> DMVPV настроен и работает.
> Но: Если если перезагрузить HUB роутер туннели не поднимаются. На корневой роутер
> приходит сообщение о неверном ключе.
> Я так понимаю что Spoke роутеры пытаются соединится с HUB роутером с
> новыми ключами полученными в процессе работы, а роутер ждет новые.
> Помогает shutdown, no shutdown на туннельных интерфейсах spoke роутеров.
> Это конечно не дело. Если канал на HUB роутере упадет связь сама
> не восстановится.
> Как эту ситуацию побороть? Т.е. как заставить поднимать тунели автоматом при возобновлении
> связи?

на хабе и на споке

crypto isakmp invalid-spi-recovery

вроде помог мне

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 18-Окт-10, 06:28 
>[оверквотинг удален]
>> Я так понимаю что Spoke роутеры пытаются соединится с HUB роутером с
>> новыми ключами полученными в процессе работы, а роутер ждет новые.
>> Помогает shutdown, no shutdown на туннельных интерфейсах spoke роутеров.
>> Это конечно не дело. Если канал на HUB роутере упадет связь сама
>> не восстановится.
>> Как эту ситуацию побороть? Т.е. как заставить поднимать тунели автоматом при возобновлении
>> связи?
> на хабе и на споке
> crypto isakmp invalid-spi-recovery
> вроде помог мне

Списибо. Прописал. Надеюсь поможет и мне.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 19-Ноя-10, 09:12 
>> на хабе и на споке
>> crypto isakmp invalid-spi-recovery
>> вроде помог мне
> Списибо. Прописал. Надеюсь поможет и мне.

Помог
crypto isakmp invalid-spi-recovery
вместе с
crypto isakmp keepalive 10 periodic

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от Лелик_ (ok) on 19-Ноя-10, 09:13 
А какие порты мне нужно открыть если я хочу AES вместо 3DES использовать?

у менс сейчас так:
crypto isakmp policy 2
encr aes
hash md5
authentication pre-share
group 2
crypto ipsec transform-set trans esp-3des esp-md5-hmac
crypto ipsec transform-set transAES ah-md5-hmac esp-aes
!
crypto ipsec profile vpn-profile
set transform-set trans
!
crypto ipsec profile vpn-profile-AES
set transform-set transAES
!
interface Tunnel0
...
tunnel source FastEthernet4
tunnel protection ipsec profile vpn-profile
!
interface FastEthernet4
...
ip access-group 170 in
____________
sh access-lists 170
Extended IP access list 170
    30 permit esp any host xxx.xxx.xxx.xxx (5979288 matches)
    40 permit udp any eq isakmp host xxx.xxx.xxx.xxx eq isakmp (781224 matches)

sh cr en conn a
Crypto Engine Connections

   ID Interface  Type  Algorithm           Encrypt  Decrypt IP-Address
  507 Tu0        IPsec 3DES+MD5                  0      460 xxx.xxx.xxx.xxx
  508 Tu0        IPsec 3DES+MD5                430        0 xxx.xxx.xxx.xxx
2763 Tu0        IKE   MD5+AES                   0        0 xxx.xxx.xxx.xxx
______________
т.е. Ключи по AES а трафик 3DES шифруется?

Хочу трафик AES-ом шифровать.
Если в
  interface Tunnel0
прописываю
  tunnel protection ipsec profile vpn-profile-AES
то соединения устанавливаются, а трафик шифрованный не идет. В колонке Decrypt 0 пакетов.

Если при этом снять с интерфейсов ip access-group 170 in - то шифрованный трафик начинает ходить.

Два вопроса:
1. Если я хочу шифровать трафик алгоритмом AES в правильном направлении я двигаюсь?
2. Какие порты надо открыть для AES?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Резервирование канала + IPSec на роутерах Cisco"  +/
Сообщение от karen durinyan (ok) on 29-Янв-11, 20:26 
>[оверквотинг удален]
> прописываю
>   tunnel protection ipsec profile vpn-profile-AES
> то соединения устанавливаются, а трафик шифрованный не идет. В колонке Decrypt 0
> пакетов.
> Если при этом снять с интерфейсов ip access-group 170 in - то
> шифрованный трафик начинает ходить.
> Два вопроса:
> 1. Если я хочу шифровать трафик алгоритмом AES в правильном направлении я
> двигаюсь?
> 2. Какие порты надо открыть для AES?

в acl 170 добавьте gre и ah так как acl на интерфейсе проверяется два раза если у вас есть крипто.
35 permit ah any host xxx.xxx.xxx.xxx
37 permit gre any host xxx.xxx.xxx.xxx

а алгоритм не имеет значение, для ipsec нужен ah, esp, udp 500 или udp 4500 в случаи nat

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру