The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"второй канал VPN"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [ Отслеживать ]

"второй канал VPN"  +/
Сообщение от Madja email(ok) on 09-Июн-09, 08:30 
Народ помогите решить проблему

Есть два объекта(в разных городах) оргинизующие связь между собой через интернет(у обоих белые адреса), т.е. в этих сетях используется Ip-телефония, видео-конференция и передача данных. И все серверы для этого находятся у меня на точке.

Оборудование: Cisco2811, ASA5510, Catalist3750, MCS7800, MGC25, Polycom RSS200.

так как через инет IP-телефония тупила, заказали у провайдера связи VPN канал.

Теперь проблема такая: провайдер подключил мне второй канал, выдал адрес внешнего маршрутизатора и адрес сети который я могу использовать (т.е. как я понял маршрутизатор провайдера подточен под маршруты сетей которые они сами выдают). Не могу теперь перекинуть трафик IP телефонии и видео конференции на этот новый VPN канал т.к. они используют различные сетевые адреса,а мне необходимо через сеть выданную провайдером допустим 192.168.10.0 передать адреса допустим 192.168.1.0, 192.10.11.0 и т.д.

Буду очень благодарен низкий вам поклн за помощь :)

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "второй канал VPN"  +/
Сообщение от Madja email(ok) on 09-Июн-09, 09:40 

Воть run conf

username admin password 7 0509071635495C0C12
archive
log config
  logging enable
  notify syslog contenttype plaintext
  hidekeys
!
!
crypto isakmp policy 100
encr aes 192
hash md5
authentication pre-share
group 2
crypto isakmp key bayterek09 address Алмата
crypto isakmp key bayterek09 address Астана
!
!
crypto ipsec transform-set PEERS esp-aes esp-md5-hmac
mode transport
!
crypto map IPSEC 300 ipsec-isakmp
set peer Алмата
set peer Астана
set security-association idle-time 600
set transform-set PEERS
set pfs group1
match address ACL_GRE
!
!
!
ip ssh version 2
!
!
!
!
interface Loopback100
description -=Voice gateway=-
ip address 10.10.111.1 255.255.255.255
h323-gateway voip interface
h323-gateway voip h323-id vo-gw-Bay
h323-gateway voip bind srcaddr 10.10.111.1
!
interface Tunnel1
ip address 1.1.1.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip tcp adjust-mss 1360
tunnel source Байконур
tunnel destination Астана
!
interface Tunnel2
ip address 1.1.2.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip tcp adjust-mss 1360
tunnel source Байконур
tunnel destination Алмата
!
interface FastEthernet0/0
no ip address
no ip proxy-arp
shutdown
duplex full
speed auto
!
interface FastEthernet0/1
no ip address
no ip proxy-arp
ip virtual-reassembly
shutdown  
duplex full
speed auto
!
interface FastEthernet0/2/0
switchport access vlan 2
duplex full
speed 100
!
interface FastEthernet0/2/1
shutdown
!
interface FastEthernet0/2/2
shutdown
!
interface FastEthernet0/2/3
shutdown
!
interface ATM0/1/0
no ip address
shutdown
no atm ilmi-keepalive
!
interface Serial0/3/0
ip address Байконур
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat outside
ip virtual-reassembly
crypto map IPSEC
!
interface Serial0/3/1
no ip address
shutdown
clock rate 2000000
!
interface Vlan1
no ip address
shutdown
!
interface Vlan2
ip address 10.10.11.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1360
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Serial0/3/0
ip route 10.0.1.0 255.255.255.0 10.10.11.2
ip route 10.0.3.0 255.255.255.0 1.1.2.2
ip route 10.10.21.0 255.255.255.0 10.10.11.2
ip route 10.10.112.1 255.255.255.255 1.1.1.2
ip route 10.10.113.1 255.255.255.255 1.1.2.2
ip route 192.168.1.0 255.255.255.0 10.10.11.2
ip route 192.168.2.0 255.255.255.0 1.1.1.2
ip route 192.168.3.21 255.255.255.255 1.1.2.2
ip route 192.168.3.101 255.255.255.255 1.1.2.2
ip route 192.168.11.0 255.255.255.0 10.10.11.2
ip route 192.168.12.0 255.255.255.0 1.1.1.2
ip route 192.168.13.0 255.255.255.0 1.1.2.2
ip route 192.168.21.0 255.255.255.0 10.10.11.2
ip route 192.168.22.0 255.255.255.0 1.1.1.2
ip route 192.168.23.0 255.255.255.0 1.1.2.2
no ip http server
no ip http secure-server
!
!
ip nat inside source list 101 interface Serial0/3/0 overload
!

no cdp run

Теперь к Serial0/3/1 подключится VPN провайдера и необходимо разбить поток

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "второй канал VPN"  +/
Сообщение от Yury (??) on 15-Июн-09, 13:50 
>[оверквотинг удален]
>
>Теперь проблема такая: провайдер подключил мне второй канал, выдал адрес внешнего маршрутизатора
>и адрес сети который я могу использовать (т.е. как я понял
>маршрутизатор провайдера подточен под маршруты сетей которые они сами выдают). Не
>могу теперь перекинуть трафик IP телефонии и видео конференции на этот
>новый VPN канал т.к. они используют различные сетевые адреса,а мне необходимо
>через сеть выданную провайдером допустим 192.168.10.0 передать адреса допустим 192.168.1.0, 192.10.11.0
>и т.д.
>
>Буду очень благодарен низкий вам поклн за помощь :)

А что если посмотреть в сторону l2tpv3 и пробросить свои сети по VLAN.У меня пара 2600XM для этого поставлена,дваофиса соединяю,получается виртуальный транк через IP сеть провайдера.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "второй канал VPN"  +1 +/
Сообщение от Madja (ok) on 15-Июн-09, 16:02 
>
>А что если посмотреть в сторону l2tpv3 и пробросить свои сети по
>VLAN.У меня пара 2600XM для этого поставлена,дваофиса соединяю,получается виртуальный транк через
>IP сеть провайдера.

наш Провайдер именно в городе досих пор на аналоге сидит. а за городом другой оператор (2-а государства всетаки :) )

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "второй канал VPN"  +/
Сообщение от Chester on 16-Июн-09, 10:30 
Ну во первых, какой тип VPN вы берете у провайдера ?
Судя по косвенным данным, а именно наличие видимой маршрутизирующей сети провайдера, это MPLS VPN, но это нужно уточнить у провайдера.

Стандартно, при использовании MPLS VPN строится GRE тунель поверх провайдерской сети (по необходимости шифрованный IPSec'ом) ну и при наличии тунеля вы можете через него пробрасывать любые внутренние сети, использовать динамическую маршрутизацию и многое другое что требует наличия интерфейса.

Косательно MPLS VPN немаловажно знать с каким приоритетом обрабатывается ваш трафик, а при необходимости VoIP и видеоконференций, еще и договориться об очередях!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "второй канал VPN"  +/
Сообщение от Madja (ok) on 17-Июн-09, 13:55 
>[оверквотинг удален]
>Судя по косвенным данным, а именно наличие видимой маршрутизирующей сети провайдера, это
>MPLS VPN, но это нужно уточнить у провайдера.
>
>Стандартно, при использовании MPLS VPN строится GRE тунель поверх провайдерской сети (по
>необходимости шифрованный IPSec'ом) ну и при наличии тунеля вы можете через
>него пробрасывать любые внутренние сети, использовать динамическую маршрутизацию и многое другое
>что требует наличия интерфейса.
>
>Косательно MPLS VPN немаловажно знать с каким приоритетом обрабатывается ваш трафик, а
>при необходимости VoIP и видеоконференций, еще и договориться об очередях!

Спасибо за инфу
Я вроде разобрался теперь немоного практики осталось!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру