The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Cisco3825 BGP+IPSec vpn, !*! star117, 03-Май-14, 12:22  [смотреть все]
Доброго времени суток, коллеги!

Ситуация: было 3 провайдера отдельных, стало - те же и BGP(свой PI-блок); было понятное подключение филиала по IPSec VPN, стало - ... непонятно как это реализовывать теперь.

До появления BGP достаточно было прописать во внешнем интерфейсе:
...
crypto map DFL260E
...

Теперь же не понимаю в какой интерфейс сие прописать чтобы IPSec устанавливался.
Буду рад любой помощи, но лучше бы кусок работающего конфига, или ссылку на статью чётко по моей ситуации.

  • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 16:37 , 03-Май-14 (1)
    • Cisco3825 BGP+IPSec vpn, !*! star117, 08:51 , 04-Май-14 (2)
      >[оверквотинг удален]
      >> как это реализовывать теперь.
      >> До появления BGP достаточно было прописать во внешнем интерфейсе:
      >> ...
      >> crypto map DFL260E
      >> ...
      >> Теперь же не понимаю в какой интерфейс сие прописать чтобы IPSec устанавливался.
      >> Буду рад любой помощи, но лучше бы кусок работающего конфига, или ссылку
      >> на статью чётко по моей ситуации.
      > Делаешь лупбек с адресом из PI, криптомап вешаешь на линки с оператором.
      >  В свойствах криптомапа задай сорсом лупбек.

      Вот тут закавыка - у меня уже есть интерфейс с адресом из PI-блока (шлюз для DMZ), в итоге при попытке установить адрес для Loopback-интерфейса получаю ошибку "% xx.xx.xx.7 overlaps with GigabitEthernet0/0.25".
      Как в этой ситуации поступить?


      • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 08:56 , 04-Май-14 (3)
        • Cisco3825 BGP+IPSec vpn, !*! star117, 09:06 , 04-Май-14 (4)
          >> Вот тут закавыка - у меня уже есть интерфейс с адресом из
          >> PI-блока (шлюз для DMZ), в итоге при попытке установить адрес для
          >> Loopback-интерфейса получаю ошибку "% xx.xx.xx.7 overlaps with GigabitEthernet0/0.25".
          >> Как в этой ситуации поступить?
          > Какого размера PI? Сколько отдал на gi0/0.25 ?
          > Лупбеку достаточно одного /32 адреса.

          PI/24 - 255 адресов.
          На gi0/0.25 повесил один первый адрес диапазона (xx.xx.xx.1 255.255.255.0)
          На лупбэке пробовал прописать xx.xx.xx.7 255.255.255.255 - не проходит.

          • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 09:14 , 04-Май-14 (5)
            • Cisco3825 BGP+IPSec vpn, !*! star117, 09:23 , 04-Май-14 (6)
              >[оверквотинг удален]
              >>>> PI-блока (шлюз для DMZ), в итоге при попытке установить адрес для
              >>>> Loopback-интерфейса получаю ошибку "% xx.xx.xx.7 overlaps with GigabitEthernet0/0.25".
              >>>> Как в этой ситуации поступить?
              >>> Какого размера PI? Сколько отдал на gi0/0.25 ?
              >>> Лупбеку достаточно одного /32 адреса.
              >> PI/24 - 255 адресов.
              >> На gi0/0.25 повесил один первый адрес диапазона (xx.xx.xx.1 255.255.255.0)
              >> На лупбэке пробовал прописать xx.xx.xx.7 255.255.255.255 - не проходит.
              > Ты ВЕСЬ PI на один интерфейс повесил? Ну ты даешь. А с
              > какой целью?

              Хороший вопрос:)
              Я считал что повесил всего лишь один адрес! Ведь сервера с адресами xx.xx.xx.2 и так далее трафик через шлюз xx.xx.xx.1 пересылают.
              Или в данном случае обычные правила адресов и масок не работают?

              • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 09:28 , 04-Май-14 (7)
                • Cisco3825 BGP+IPSec vpn, !*! star117, 09:31 , 04-Май-14 (8)
                  >[оверквотинг удален]
                  >>>> PI/24 - 255 адресов.
                  >>>> На gi0/0.25 повесил один первый адрес диапазона (xx.xx.xx.1 255.255.255.0)
                  >>>> На лупбэке пробовал прописать xx.xx.xx.7 255.255.255.255 - не проходит.
                  >>> Ты ВЕСЬ PI на один интерфейс повесил? Ну ты даешь. А с
                  >>> какой целью?
                  >> Хороший вопрос:)
                  >> Я считал что повесил всего лишь один адрес! Ведь сервера с адресами
                  >> xx.xx.xx.2 и так далее трафик через шлюз xx.xx.xx.1 пересылают.
                  >> Или в данном случае обычные правила адресов и масок не работают?
                  > Все работает, только у тебя что, 250 серверов в одной дмз?

                  Нет конечно :)
                  Но давай по вопросу. Мне нужно увеличить маску на gi0/0.25, чтобы мочь выдать адрес для лупбека?

                  • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 06:41 , 05-Май-14 (9)
                    • Cisco3825 BGP+IPSec vpn, !*! star117, 08:12 , 05-Май-14 (10)
                      >> Нет конечно :)
                      >> Но давай по вопросу. Мне нужно увеличить маску на gi0/0.25, чтобы мочь
                      >> выдать адрес для лупбека?
                      > Ну конечно.
                      > Не знаю какая у тебя архитектура сети.
                      > У нас в компании, в сети где 2000 хостов, три роутера имеют
                      > адреса из PI /24, линки между ними, лупбеки, несколько разных DMZ,
                      > куча отдельных адресов под НАТ для каждой цели/сервера свой, занято пока
                      > что только 102 адреса. Это при том что сюда входят незанятые
                      > в ДМЗ адреса.

                      У меня всего один роутер :) Так что всё прозаичнее.

                      Попробовал, адрес лупбэку само собой выдался.
                      Но вот криптомапу source interface задать не смог - нет такой команды...
                      В итоге на другой стороне sa создаётся с адресов моего gi0/0.25, то есть шлюза для DMZ.
                      Трафик не пошёл, потому что пока не понятно куда маршрутизировать его.
                      Может попрытаться создать tunnel вместо loopback + crypto map?
                      Это лучше? Возможно?


                      • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 09:32 , 05-Май-14 (11)
                        • Cisco3825 BGP+IPSec vpn, !*! star117, 18:15 , 05-Май-14 (12)
                          >> Но вот криптомапу source interface задать не смог - нет такой команды...
                          > crypto map OUTSIDE local-address Loopback1
                          >> В итоге на другой стороне sa создаётся с адресом моего gi0/0.25, то
                          >> есть шлюза для DMZ.
                          >> Трафик не пошёл, потому что пока не понятно куда маршрутизировать его.
                          >> Может попрытаться создать tunnel вместо loopback + crypto map?
                          >> Это лучше? Возможно?
                          > Если с обеих концов кисы, то туннельные интерфейсы всяко предпочтительней, с соурсом
                          > лупбека. Криптомап тогда будет создан динамически.
                          > Через туннели нормально работают протоколы маршрутизации.

                          У меня на другой стороне DLink :(
                          В любом случае, спасибо тебе большое, добрый ты человек!

                        • Cisco3825 BGP+IPSec vpn, !*! ShyLion, 20:23 , 05-Май-14 (13)
                        • Cisco3825 BGP+IPSec vpn, !*! star117, 05:29 , 06-Май-14 (14)
                          >[оверквотинг удален]
                          >>>> Трафик не пошёл, потому что пока не понятно куда маршрутизировать его.
                          >>>> Может попрытаться создать tunnel вместо loopback + crypto map?
                          >>>> Это лучше? Возможно?
                          >>> Если с обеих концов кисы, то туннельные интерфейсы всяко предпочтительней, с соурсом
                          >>> лупбека. Криптомап тогда будет создан динамически.
                          >>> Через туннели нормально работают протоколы маршрутизации.
                          >> У меня на другой стороне DLink :(
                          >> В любом случае, спасибо тебе большое, добрый ты человек!
                          > Так получилось в итоге? Если нет команды crypto map ... Local-address, подумай
                          > насчет смены ios, это не больно

                          Да, всё получилось!
                          Команда local-address есть, просто я искал source interface и не находил.
                          Спасибо тебе большое :)




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру