The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
GRE Tunnel Cisco 1921 и Cisco 881/, !*! obercot, 18-Июл-13, 13:27  [смотреть все]
Поднят туннель GRE
Между Cisco 1921 и 881.
Из разных сетей пингуються противположные адреса туннелей и шлюзы.
Но не пингуються сами хосты за шлюзами.
Причём на самих маршрутизаторах хосты прекрасно пингуються.
traceroute показывает что пакет из сети доходит до противоположного конца туннеля ивсё.

В cisco 1921 шлюз для своей сети это адрес ga 0/1.
В cisco 881 это адрес шлюза, это адрес 1 vlan

выкладываю конфиг обоих маршрутизаторов

1921

____
! Last configuration change at 00:08:30 UTC Mon Jul 15 2013 by obercot
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname gw1
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
!
aaa new-model
!
aaa user profile obercot
!
aaa authentication login default local
!
!
!
!
!
aaa session-id common
!
!
no ipv6 cef
ip source-route
ip cef
!
!
!
!
!
ip domain name kgbuz.ngb
l2tp-class L2TP.class
digest secret 0 cisco hash SHA1
!
!
multilink bundle-name authenticated
!
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-2216702985
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2216702985
revocation-check none
rsakeypair TP-self-signed-2216702985
!
!
crypto pki certificate chain TP-self-signed-2216702985
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32323136 37303239 3835301E 170D3132 31303034 31333437
31305A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 32313637
30323938 3530819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B1EA 3B2B3E27 277C1922 8FFF947C 51811458 150AADE2 2B37575B 0BBFFC12
CB966BAC CAC4BEE9 577026A3 EF98D47C 3106BCB0 30BC40DB E5FE2649 E65586F3
E61E0174 E5FB9BCA DCF277EB 71D01978 1EB2D8CE 52372B6D B6005C8E 913B6F3B
F6C6D0A6 DBF8145E B4313497 DBE827CB 888E6EE8 D5BE3F6D EF9BF9BF 21D6E517
65C30203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 14FA474C EC296008 A1A87306 7A7EEE89 803A6ABB 5C301D06
03551D0E 04160414 FA474CEC 296008A1 A873067A 7EEE8980 3A6ABB5C 300D0609
2A864886 F70D0101 05050003 8181009E ADCA3203 F087E5DD 13C09A41 8ED1D928
942212FE F5648FD1 9AE3B125 0694CD68 39FA1665 777276CF A688A4FF A75BA139
A8BC96B4 E11EDC02 533F4DD1 0E3FAE08 EE4D8A7F D8CC72D2 AE7A9462 00E400D3
C4F3A6A6 71290C59 B156DB62 91C4B758 2B77962E 70DFEB7E 8D09ED6D 42DAE6C7
1D25ADED 99815CDD 79A0A9EA C86BFF
quit
license udi pid CISCO1921/K9 sn FCZ164092MU
license boot module c1900 technology-package securityk9_npe
license boot module c1900 technology-package datak9
!
!
инфа о пользователе))
!
redundancy
!
!
ip ssh time-out 60
ip ssh version 2
pseudowire-class pwclass
! Incomplete config [Encapsulation not specified]
!
!
!
!
!
interface Tunnel11
ip address 172.16.1.2 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 94.154.71.101
tunnel destination 94.154.71.97
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
ip address 94.154.71.101 255.255.255.252
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/1
description local
ip address 192.168.8.195 255.255.255.0


duplex auto
speed auto
!
ip forward-protocol nd
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
ip route 0.0.0.0 0.0.0.0 94.154.71.102
ip route 192.168.9.0 255.255.255.0 172.16.1.1
!
!
!
!
!
!
!
!
!
control-plane
!
!


!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
access-class 1 in
exec-timeout 60 0
privilege level 15
logging synchronous
transport input ssh
line vty 5 15
access-class 23 in
privilege level 15
transport input telnet ssh
!
scheduler allocate 20000 1000
end

881

________

Building configuration...

Current configuration : 5452 bytes
!
! Last configuration change at 00:05:54 UTC Mon Jul 15 2013 by obercot
version 15.1
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname vrangel-gw
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
!
aaa new-model
!
!
aaa authentication login default local
!
!
!
!
!
aaa session-id common
!
memory-size iomem 10
ip source-route
!
!
!
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool ccp-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
ip cef
no ip domain lookup
ip domain name kgbuz.local
no ipv6 cef
!
!
multilink bundle-name authenticated
crypto pki token default removal timeout 0
!
инфа про ключ

license udi pid CISCO881-K9 sn FGL163825S1
license boot module c880-data level advipservices_npe
!
инфа про юзера
!
!
ip ssh time-out 60
ip ssh version 2
bridge irb
!
!
!
!
interface Tunnel12
ip address 172.16.1.1 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 94.154.71.97
tunnel destination 94.154.71.101
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
ip address 94.154.71.97 255.255.255.252
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.9.25 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
ip forward-protocol nd
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip route 0.0.0.0 0.0.0.0 94.154.71.98
ip route 192.168.8.0 255.255.255.0 172.16.1.2
!
no cdp run
!
!
!
!
!
!
!
control-plane
!
banner exec ^C
% Password expiration warning.

line con 0
line aux 0
line vty 0 4
access-class 99 in
exec-timeout 60 0
privilege level 15
logging synchronous
transport input ssh
!
end


Прошу помощи

  • GRE Tunnel Cisco 1921 и Cisco 881/, !*! QRSa, 16:52 , 18-Июл-13 (1)
    А можно увидеть trace?
    Попутно запустите на обоихз роутерах debug ip icmp

    статический маршрут лучше указывать через интерфейс, а не адрес:
    ip route 192.168.8.0 255.255.255.0 Tu12

    Зачем на Vlan1 задан ip nat inside + ip tcp adjust-mss? Вероятно Вы много чего убрали из конфига ;) прежде чем его здесь публиковать.

    Можно увидеть вывод команды sh ip nat stat ?
    Sh ip route
    И полные runn int всех участвующих интерфейсов.

  • GRE Tunnel Cisco 1921 и Cisco 881/, !*! McS555, 16:57 , 18-Июл-13 (3)
    > Поднят туннель GRE
    > Между Cisco 1921 и 881.
    > Из разных сетей пингуються противположные адреса туннелей и шлюзы.
    > Но не пингуються сами хосты за шлюзами.
    > Причём на самих маршрутизаторах хосты прекрасно пингуються.
    > Прошу помощи

    фаервол отключи на ПК (и чет мне кажется , что у тебя на ПК еще и касперский стоит - останови!)

    • GRE Tunnel Cisco 1921 и Cisco 881/, !*! obercot, 16:25 , 19-Июл-13 (4)
      >> Поднят туннель GRE
      >> Между Cisco 1921 и 881.
      >> Из разных сетей пингуються противположные адреса туннелей и шлюзы.
      >> Но не пингуються сами хосты за шлюзами.
      >> Причём на самих маршрутизаторах хосты прекрасно пингуються.
      >> Прошу помощи
      > фаервол отключи на ПК (и чет мне кажется , что у тебя
      > на ПК еще и касперский стоит - останови!)

      Как по идиотски это не звучало виноват брендмаузер((

      осталось nat поднять





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру