URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 22111
[ Назад ]

Исходное сообщение
"L2-канал и шифрование"

Отправлено plohish , 10-Янв-11 12:31 
Здравствуйте.
Имеется L2-транзит к удаленной площадке.
Используемое оборудование - Cisco.
По некоторым причинам маршрутизация не очень подходит, нужно "распространить" туда имеющееся адресное пространство. Вопрос в том, как обеспечить безопасность, как можно зашифровать передаваемые данные ?

Содержание

Сообщения в этом обсуждении
"L2-канал и шифрование"
Отправлено Николай , 10-Янв-11 12:59 
> Здравствуйте.
> Имеется L2-транзит к удаленной площадке.
> Используемое оборудование - Cisco.
> По некоторым причинам маршрутизация не очень подходит, нужно "распространить" туда имеющееся
> адресное пространство. Вопрос в том, как обеспечить безопасность, как можно зашифровать
> передаваемые данные ?

Попробуйте L2TPv3 (не совсем L2 solution т.е. L2 вы прокинете к удаленной площадке поверх L3) а сам L2TPv3 тунель можно зашивровать тем же IPSEC.
Решение влоб - искать L2 модули шифрования,и распологать между площадками однако таких реализаций у циски я не встречал (может кто поправит).


"L2-канал и шифрование"
Отправлено ivb , 11-Янв-11 12:28 
Может, если оборудование позволяет,
зайти со стороны L2 VPN через MPLS ?

"L2-канал и шифрование"
Отправлено plohish , 12-Янв-11 16:37 
> Попробуйте L2TPv3 (не совсем L2 solution т.е. L2 вы прокинете к удаленной
> площадке поверх L3) а сам L2TPv3 тунель можно зашивровать тем же
> IPSEC.

И как это сделать в случае с pseudowire ?


"L2-канал и шифрование"
Отправлено Николай , 13-Янв-11 00:53 
>> Попробуйте L2TPv3 (не совсем L2 solution т.е. L2 вы прокинете к удаленной
>> площадке поверх L3) а сам L2TPv3 тунель можно зашивровать тем же
>> IPSEC.
> И как это сделать в случае с pseudowire ?

192.168.0.0/24-----Internet------192.168.0.0/24

Конфиг первого маршрутизатора

l2tp-class class1
authentication
password secret

pseudowire-class vlan-xconnect
encapsulation l2tpv3
protocol l2tpv3 class1
ip local interface FastEthernet0/1

interface FastEthernet0/0
!Интерфейс подключён к 192.168.0.0/24, IP-адреса на нём быть не должно.
xconnect remote.ip.add.ress 123 pw-class vlan-xconnect


"L2-канал и шифрование"
Отправлено plohish , 13-Янв-11 10:17 
>[оверквотинг удален]
> l2tp-class class1
> authentication
> password secret
> pseudowire-class vlan-xconnect
> encapsulation l2tpv3
> protocol l2tpv3 class1
> ip local interface FastEthernet0/1
> interface FastEthernet0/0
> !Интерфейс подключён к 192.168.0.0/24, IP-адреса на нём быть не должно.
> xconnect remote.ip.add.ress 123 pw-class vlan-xconnect

Нет, я имел в виду как сюда ipsec применить ?