Есть две кисы, 2800, c2801-adventerprisek9-mz.124-16У одной статический внешний IP, на другой pppoe клиент, с постоянно меняющимся IP (при каждом переподключении есесно). Нужно поднять между ними IP туннель.
Какие будут мысли?
pptp отпадает, потому что киса не умеет быть pptp клиентом.
пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.
>Есть две кисы, 2800, c2801-adventerprisek9-mz.124-16
>
>У одной статический внешний IP, на другой pppoe клиент, с постоянно меняющимся
>IP (при каждом переподключении есесно). Нужно поднять между ними IP туннель.
>
>
>Какие будут мысли?
>pptp отпадает, потому что киса не умеет быть pptp клиентом.
>пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?
R1 (с динамическим адресом):
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp key VERYBIGSECRET address <внешний статический адрес R2>
!
!
crypto ipsec transform-set 3DES_MD5 esp-3des esp-md5-hmac
!
crypto map VPN 10 ipsec-isakmp
set peer <внешний статический адрес R2>
set transform-set 3DES_MD5
match address CRYPTOip access-list extended CRYPTO
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255ip route 192.168.2.0 255.255.255.0 <адрес дефолт гейтвея или имя внешнего интерфейса>
interface FastEthernet1/0 (внешний интерфейс)
crypto map VPNR2 (со статическим IP):
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp key VERYBIGSECRET address 0.0.0.0 0.0.0.0
crypto ipsec transform-set 3DES_MD5 esp-3des esp-md5-hmac
crypto dynamic-map DYNAMIC 10
set transform-set 3DES_MD5
ip route 192.168.1.0 255.255.255.0 <адрес дефолт гейтвея или имя внешнего интерфейса>
crypto map VPN 10 ipsec-isakmp dynamic DYNAMIC
interface FastEthernet1/0 (внешний интерфейс)
crypto map VPN
где 192.168.1.0/24 - внутренние сети за маршрутизатором R1, а 192.168.2.0/24 - внутренние сети за маршрутизатором R2
Если используется NAT, то для пакетов ходящих из 192.168.1.0 в 192.168.2.0 и наоборот он должен быть отключен.
>[оверквотинг удален]
>>
>>У одной статический внешний IP, на другой pppoe клиент, с постоянно меняющимся
>>IP (при каждом переподключении есесно). Нужно поднять между ними IP туннель.
>>
>>
>>Какие будут мысли?
>>pptp отпадает, потому что киса не умеет быть pptp клиентом.
>>пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.
>
>Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?OSPF куда повесить в этом случае?
>[оверквотинг удален]
>>>IP (при каждом переподключении есесно). Нужно поднять между ними IP туннель.
>>>
>>>
>>>Какие будут мысли?
>>>pptp отпадает, потому что киса не умеет быть pptp клиентом.
>>>пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.
>>
>>Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?
>
>OSPF куда повесить в этом случае?Если вам нужна динамическая маршрутизация между маршрутизаторами, тогда либо GRE внутри IPSec, либо апгрейдить IOS на 12.4T и использовать Dynamic VTI Ipsec.
>[оверквотинг удален]
>>>>Какие будут мысли?
>>>>pptp отпадает, потому что киса не умеет быть pptp клиентом.
>>>>пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.
>>>
>>>Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?
>>
>>OSPF куда повесить в этом случае?
>
>Если вам нужна динамическая маршрутизация между маршрутизаторами, тогда либо GRE внутри IPSec,
>либо апгрейдить IOS на 12.4T и использовать Dynamic VTI Ipsec.маленькое дополнение по поводу "не умеет быть pptp клиентом" = 871/851 могут быть pptp/pppoe клиентом как и 1721(я не помню - кажется на ней тоже поднимал) - почему этого не могут 28-е ?
>[оверквотинг удален]
>>>>Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?
>>>
>>>OSPF куда повесить в этом случае?
>>
>>Если вам нужна динамическая маршрутизация между маршрутизаторами, тогда либо GRE внутри IPSec,
>>либо апгрейдить IOS на 12.4T и использовать Dynamic VTI Ipsec.
>
>маленькое дополнение по поводу "не умеет быть pptp клиентом" = 871/851 могут
>быть pptp/pppoe клиентом как и 1721(я не помню - кажется на
>ней тоже поднимал) - почему этого не могут 28-е ?И еще один вопрос - как можно поднять gre на удаленный меняющийся адрес ?
>>маленькое дополнение по поводу "не умеет быть pptp клиентом" = 871/851 могут
>>быть pptp/pppoe клиентом как и 1721(я не помню - кажется на
>>ней тоже поднимал) - почему этого не могут 28-е ?
>
>И еще один вопрос - как можно поднять gre на удаленный меняющийся
>адрес ?1.
pppoe клиентами может быть любая циска официально
ppptp клиентом официально может быть только VPN3002 hardware client, другие продукты - только неофициально через "service internal"2.
На меняющийся адрес GRE поднять нельзя, зато можно поднять на удаленный лупбек, маршрут к которому лежит через туннель IPSec
>2.
>На меняющийся адрес GRE поднять нельзя, зато можно поднять на удаленный лупбек,
>маршрут к которому лежит через туннель IPSecСлишком громоздко получается, гораздо проще в моем случае l2tp, что я и сделал.
>[оверквотинг удален]
>>>>Зачем pptp/l2tp если классического ipsec для решения вашей задачи более чем достаточно?
>>>
>>>OSPF куда повесить в этом случае?
>>
>>Если вам нужна динамическая маршрутизация между маршрутизаторами, тогда либо GRE внутри IPSec,
>>либо апгрейдить IOS на 12.4T и использовать Dynamic VTI Ipsec.
>
>маленькое дополнение по поводу "не умеет быть pptp клиентом" = 871/851 могут
>быть pptp/pppoe клиентом как и 1721(я не помню - кажется на
>ней тоже поднимал) - почему этого не могут 28-е ?использовать недокументированые фичи нет особого желания
конфиг должен быть понятен в понедельник рано утром
Ярослав, а можно "пример" такого конфига ?Я представляю как можно поднять IPsec внутри GRE (случай когда шифрование вешаем на физический интерфейс).. представляю случай когда GRE живет внутри IPsec (шифрование вешаем на тунельный) но как приземлить GRE на лупбек через тунель IPsec чего-то не понимаю :(
>Ярослав, а можно "пример" такого конфига ?
>
>Я представляю как можно поднять IPsec внутри GRE (случай когда шифрование вешаем
>на физический интерфейс).. представляю случай когда GRE живет внутри IPsec (шифрование
>вешаем на тунельный) но как приземлить GRE на лупбек через тунель
>IPsec чего-то не понимаю :(как-то так
R1 (с динамическим адресом):
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp key VERYBIGSECRET address <внешний статический адрес R2>
!
!
crypto ipsec transform-set 3DES_MD5 esp-3des esp-md5-hmac
!
crypto map VPN 10 ipsec-isakmp
set peer <внешний статический адрес R2>
set transform-set 3DES_MD5
match address CRYPTOip access-list extended CRYPTO
permit ip host 1.1.1.2 host 1.1.1.1ip route 1.1.1.1 255.255.255.255 <адрес дефолт гейтвея или имя внешнего интерфейса>
interface Loopback0
ip address 1.1.1.2 255.255.255.255interface FastEthernet1/0 (внешний интерфейс)
crypto map VPNinterface Tunnel0
ip addr <адрес маска> или ip unnumbered Loopback0
tu source Loopback0
tu de 1.1.1.1R2 (со статическим IP):
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp key VERYBIGSECRET address 0.0.0.0 0.0.0.0
crypto ipsec transform-set 3DES_MD5 esp-3des esp-md5-hmac
crypto dynamic-map DYNAMIC 10
set transform-set 3DES_MD5
set reverse-route
crypto map VPN 10 ipsec-isakmp dynamic DYNAMICinterface Loopback0
ip address 1.1.1.1 255.255.255.255interface FastEthernet1/0 (внешний интерфейс)
crypto map VPNinterface Tunnel0
ip addr <адрес маска> или ip unnumbered Loopback0
tu source Loopback0
tu de 1.1.1.2
>Есть две кисы, 2800, c2801-adventerprisek9-mz.124-16
>
>У одной статический внешний IP, на другой pppoe клиент, с постоянно меняющимся
>IP (при каждом переподключении есесно). Нужно поднять между ними IP туннель.
>
>
>Какие будут мысли?
>pptp отпадает, потому что киса не умеет быть pptp клиентом.
>пытался поразбираться с l2tp, но что-то эту китайскую грамоту не осилил.cisco умеет быть pptp клиентом:)
darksid.blog.ru - ссылка на настройку. проверено на практике
Ярослав, благодарю !!!