The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
VPN и IPSEC между двумя cisco роутерами, !*! kurtik, 01-Июн-07, 13:06  [смотреть все]
  • VPN и IPSEC между двумя cisco роутерами, !*! angelweb, 13:19 , 01-Июн-07 (1)
    >Приветствую.
    >Цысковеды помогите новичку.
    >Ткните в документацию по организации VPN/IPSEC между двумя cisco роутерами.
    >
    >Вот нашел доку на cisco.com
    >по картинке очень похоже на мою проблему
    >http://www.cisco.com/en/US/tech/tk583/tk372/technologies_con...
    >
    >Но в конфиге ни слова про vpn.
    >Мне в принципе нужно организовать шифрование трафика между двумя cisco роутерами.
    >Какими средствами это реализовать?


    Тебе сюда http://faq-cisco.ru/page.php?id=3

    • VPN и IPSEC между двумя cisco роутерами, !*! kurtik, 08:57 , 04-Июн-07 (2)
      • VPN и IPSEC между двумя cisco роутерами, !*! angelweb, 09:09 , 04-Июн-07 (3)
        >>>Но в конфиге ни слова про vpn.
        >>>Мне в принципе нужно организовать шифрование трафика между двумя cisco роутерами.
        >>>Какими средствами это реализовать?
        >>
        >>
        >>Тебе сюда http://faq-cisco.ru/page.php?id=3
        >
        >Спасибо за сцылку.
        >Настроил как сказано в доке.
        >
        >Но
        >
        >sh interfaces Tunnel 0
        >Tunnel0 is up, line protocol is down
        >
        >0 packets input, 0 bytes,
        >0 packets output, 0 bytes,
        >
        >Пинги между интерфейсами роутеров присутствуют.
        >
        >Между Туннелями нет.
        >
        >Аналогично и на другом маршрутере.
        >
        >Что посоветуете?


        Конфиги покажи

        • VPN и IPSEC между двумя cisco роутерами, !*! kurtik, 09:44 , 04-Июн-07 (4)
          • VPN и IPSEC между двумя cisco роутерами, !*! angelweb, 10:17 , 04-Июн-07 (5)
            >>Конфиги покажи
            >
            >На головном
            >sh interfaces Tunnel 0
            >Tunnel0 is up, line protocol is down
            >
            >0 packets input, 0 bytes,
            >0 packets output, 0 bytes,
            >
            >
            >На другом роутере
            >
            >sh interfaces Tunnel 0
            >Tunnel0 is up, line protocol is up
            >
            >0 packets input, 0 bytes,
            >0 packets output, 0 bytes,
            >
            >Почему на одном down на другом up?
            >
            >//////////////////
            >Конфа cisco голова
            >//////////////////
            >!
            >crypto isakmp policy 10
            > authentication pre-share
            >crypto isakmp key 6 <слово ключ> address 10.10.10.2
            >!
            >crypto ipsec transform-set VPN esp-des esp-md5-hmac
            > mode transport
            >!
            >crypto map vpn_cent-office 10 ipsec-isakmp
            > set peer 10.10.10.2
            > set transform-set VPN
            > match address 101
            >!
            >interface Tunnel0
            > ip address 222.222.222.1 255.255.255.248
            > tunnel source GigabitEthernet0/0
            > tunnel destination 222.222.222.2
            > crypto map vpn_cent-office
            >!
            >interface GigabitEthernet0/0
            > ip address 10.10.10.1 255.255.255.248
            > no ip mroute-cache
            > duplex auto
            > speed auto
            > media-type rj45
            > negotiation auto
            > crypto map vpn_cent-office
            >!
            >ip classless
            >ip route 192.168.10.0 255.255.255.0 10.10.5.5
            >ip route 192.168.200.0 255.255.255.0 Tunnel0
            >!
            >access-list 101 permit gre host 10.10.10.1 host 10.10.10.2
            >!
            >
            >
            >
            >
            >
            >
            >//////////////////
            >Конфа cisco офис
            >//////////////////
            >!
            >crypto isakmp policy 10
            > authentication pre-share
            >crypto isakmp key 6 <слово ключ> address 10.10.10.1
            >!
            >crypto ipsec transform-set VPN esp-des esp-md5-hmac
            > mode transport
            >!
            >crypto map vpn_cent-office 10 ipsec-isakmp
            > set peer 10.10.10.1
            > set transform-set VPN
            > match address 101
            >!
            >interface Tunnel0
            > ip address 222.222.222.2 255.255.255.248
            > tunnel source FastEthernet0/0
            > tunnel destination 10.10.10.1
            > crypto map vpn_cent-office
            >!
            >interface FastEthernet0/0
            > ip address 10.10.10.2 255.255.255.248
            > no ip mroute-cache
            > duplex auto
            > speed auto
            > crypto map vpn_cent-office
            >!
            >ip classless
            >ip route 192.168.10.0 255.255.255.0 Tunnel0
            >ip route 192.168.200.0 255.255.255.0 10.10.6.6
            >!
            >access-list 101 permit gre host 10.10.10.2 host 10.10.10.1
            >!


            key, set peer и  tunnel destination  должны быть рнастроены на один адрес

          • VPN и IPSEC между двумя cisco роутерами, !*! Banshee, 11:26 , 04-Июн-07 (6)



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру