<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: IPSec туннель с удалённым офисом с маршрутизатора внутри сети</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html</link>
    <description>Помогите чайнику ))&lt;br&gt;Встала задача поднять IPSec туннель с некоего маршрутизатора до маршрутизатора сиски. Проблема в том, что этот некий маршрутизатор не смотрит напрямую в тырнет, а находится где-то в локальной сети. В связи с этим вопрос: что нужно ещё во внутренней сети поднять для такой возможности при условии использования лишь одного &quot;белого&quot; IP адреса (в дальнейшем с этого же адреса поднимать другие туннели к другим офисам, которые друг о друге ничего не должны знать)? Два VLAN?&lt;br&gt;Планирую привязать единственный &quot;белый&quot; IP к loopback-интерфейсу, который будет в отдельной VRF. Сам(и) туннель(и) настраивать в собственном(ых) VRF с &quot;серыми&quot; IP, а потом биндить к этому loopback. Но как-то туманно всё же всё это себе представляю пока что ) Нужно экспериментировать, но нет прямого доступа к инету. Поэтому для начала хотелось бы понять что нужно для связанности с тырнетом. Два VLAN-а? Или для loopback это излишне и как-то его без этого пробросить, а вилан лишь один потребуется: с &quot;серыми&quot; адресами? Сильно не </description>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (eek)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#11</link>
    <pubDate>Tue, 10 Mar 2015 18:55:22 GMT</pubDate>
    <description>&amp;gt; В общем надо построить от одного внутреннего маршрутизатора несколько туннелей IPSec,&lt;br&gt;&amp;gt; которые бы использовали всего один &quot;белый&quot; IP адрес (статический, специально выделенный &lt;br&gt;&amp;gt; для этого) и ничего не знали друг о друге (поэтому несколько &lt;br&gt;&amp;gt; VRF), никак не пересекались даже случайно. Картинку этого я бы сам &lt;br&gt;&amp;gt; хотел увидеть.&lt;br&gt;&lt;br&gt;NAT из той схемы убирайте и все будет работать.&lt;br&gt;Сейчас это выглядит как секс стоя в гамаке. &lt;br&gt;&lt;br&gt;Multi VRF ipsec с одного адреса для всех VRF делается и даже вместе с Easy VPN. Не то чтобы прямо запросто, головой поработать придется. Софт нужен 15.2(4)m4, на более старом не пробовал.&lt;br&gt;&lt;br&gt;Поиск по ключевым словам: IPSEC+VRF, CRYPTO PROFILE. &lt;br&gt;Документация как водиться на сайте вендора.&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (098poi)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#10</link>
    <pubDate>Tue, 10 Mar 2015 08:38:37 GMT</pubDate>
    <description>&amp;gt; Если не можешь сообразить, накидай нормальную схему. Ибо мне, например непонятно, на &lt;br&gt;&amp;gt; кой черт у тебя за НАТом какой-то роутер с реальным IP &lt;br&gt;&amp;gt; на лупбеке.&lt;br&gt;&amp;gt; Мне проще посмотреть визуально чем разбирать словесный поток.&lt;br&gt;&lt;br&gt;В том-то и беда )) Я бы сам хотел увидеть эту картинку ))) Какой адрес к чему привязан, где что терминируется, натится и т.д. - чтоб там было видно. О картинке и вопрошаю ))&lt;br&gt;&lt;br&gt;В общем надо построить от одного внутреннего маршрутизатора несколько туннелей IPSec, L2TP, которые бы использовали всего один &quot;белый&quot; IP адрес (статический, специально выделенный для этого) и ничего не знали друг о друге (поэтому несколько VRF), никак не пересекались даже случайно. Картинку этого я бы сам хотел увидеть.&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (098poi)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#9</link>
    <pubDate>Tue, 10 Mar 2015 08:36:49 GMT</pubDate>
    <description>&amp;gt; Ничего не понятно. С исходными данными типа &quot;поднять IPSec туннель с _некоего_ &lt;br&gt;&amp;gt; _маршрутизатора_&quot; лучше в спортлото обращаться. Сферический маршрутизатор в вакууме это &lt;br&gt;&amp;gt; чистая теория. А вы просите практические советы.&lt;br&gt;&amp;gt; По теории выходит что на &quot;другом оборудовании в локальной сети&quot; нужно настраивать: &lt;br&gt;&amp;gt; IP адресацию, маршрутизацию и политики маршрутизации (при необходимости). Чтобы туннель &lt;br&gt;&amp;gt; вышел через NAT - необходима поддержка NAT-T на пограничном маршрутизаторе. В &lt;br&gt;&amp;gt; теории - все. Хотите большего - нужна конкретика.&lt;br&gt;&lt;br&gt;Какого рода конкретика нужна? Меня интересует в общем как это должно выглядеть, а не на уровне команд конкретной модели - это я в документации наковыряю (надеюсь). NAT-T, допустим, работает. Конкретика: делаю один общий для всех туннелей VRF с loopback с внешним IP и для каждого туннеля свой отдельный VRF (туннели друг о друге знать ничего не должны совсем), который будет биндиться к этому loopback с внешним (&quot;белым&quot;) IP (максимально экономим на &quot;белых&quot; IP). Каждому VRF нужно д</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (ShyLion)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#8</link>
    <pubDate>Tue, 10 Mar 2015 06:50:18 GMT</pubDate>
    <description>Если не можешь сообразить, накидай нормальную схему. Ибо мне, например непонятно, на кой черт у тебя за НАТом какой-то роутер с реальным IP на лупбеке.&lt;br&gt;Мне проще посмотреть визуально чем разбирать словесный поток.&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (Andrey)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#7</link>
    <pubDate>Tue, 10 Mar 2015 06:41:59 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Обычный Lan2Lan настраивается также точно как и с реальным IP.&lt;br&gt;&amp;gt; Можно для чайника чуть подробней. Речь не про сам маршрутизатор (что на &lt;br&gt;&amp;gt; нём и как настраивать худо бедно понятно из примеров в документации), &lt;br&gt;&amp;gt; от которого пойдёт туннель, а про другое оборудование в локальной сети. &lt;br&gt;&amp;gt; На самом маршрутизаторе для одного туннеля в одном VRF на loopback-е &lt;br&gt;&amp;gt; будет &quot;белый&quot; адрес /32 и на другом VRF диапазон &quot;серых&quot;. На &lt;br&gt;&amp;gt; отдельной железке поднят NAT. Ещё чего и нужно настраивать, чтобы туннель &lt;br&gt;&amp;gt; вышел наружу без проблем?&lt;br&gt;&lt;br&gt;Ничего не понятно. С исходными данными типа &quot;поднять IPSec туннель с _некоего_ _маршрутизатора_&quot; лучше в спортлото обращаться. Сферический маршрутизатор в вакууме это чистая теория. А вы просите практические советы. &lt;br&gt;По теории выходит что на &quot;другом оборудовании в локальной сети&quot; нужно настраивать: IP адресацию, маршрутизацию и политики маршрутизации (при необходимости). Чтобы туннель вышел через NAT - необходима поддержка NAT-T на пограничном маршрутизаторе. В теории - все. Хоти</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (098poi)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#6</link>
    <pubDate>Tue, 10 Mar 2015 05:00:54 GMT</pubDate>
    <description>&amp;gt; Обычный Lan2Lan настраивается также точно как и с реальным IP.&lt;br&gt;&lt;br&gt;Можно для чайника чуть подробней. Речь не про сам маршрутизатор (что на нём и как настраивать худо бедно понятно из примеров в документации), от которого пойдёт туннель, а про другое оборудование в локальной сети. На самом маршрутизаторе для одного туннеля в одном VRF на loopback-е будет &quot;белый&quot; адрес /32 и на другом VRF диапазон &quot;серых&quot;. На отдельной железке поднят NAT. Ещё чего и нужно настраивать, чтобы туннель вышел наружу без проблем?&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (ShyLion)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#5</link>
    <pubDate>Tue, 10 Mar 2015 04:26:16 GMT</pubDate>
    <description>&amp;gt; Всем откликнувшимся - спасибо. Но хотелось бы всё же понять что настраивать &lt;br&gt;&amp;gt; для возможности прокинуть туннель IPSec&lt;br&gt;&lt;br&gt;Обычный Lan2Lan настраивается также точно как и с реальным IP.&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (098poi)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#4</link>
    <pubDate>Tue, 10 Mar 2015 03:53:02 GMT</pubDate>
    <description>Всем откликнувшимся - спасибо. Но хотелось бы всё же понять что настраивать для возможности прокинуть туннель IPSec (да и L2TP тоже) от этого внутреннего маршрутизатора наружу до цисок в инете, в удалённых офисах? VLAN-ы? Сколько?&lt;br&gt;&lt;br&gt;У этого маршрутизатора есть специальные платы для шифрования IPSec, там тысячи туннелей можно построить, согласно документации да и в самой документации в качестве примера тоже описано применение loopback. Так что тут проблем быть не должно ...вроде.&lt;br&gt;</description>
</item>

<item>
    <title>IPSec туннель с удалённым офисом с маршрутизатора внутри сети (McLeod095)</title>
    <link>https://opennet.me/openforum/vsluhforumID6/1646.html#3</link>
    <pubDate>Mon, 09 Mar 2015 21:17:43 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; VRF. Сам(и) туннель(и) настраивать в собственном(ых) VRF с &quot;серыми&quot; IP, а &lt;br&gt;&amp;gt; потом биндить к этому loopback. Но как-то туманно всё же всё &lt;br&gt;&amp;gt; это себе представляю пока что ) Нужно экспериментировать, но нет прямого &lt;br&gt;&amp;gt; доступа к инету. Поэтому для начала хотелось бы понять что нужно &lt;br&gt;&amp;gt; для связанности с тырнетом. Два VLAN-а? Или для loopback это излишне &lt;br&gt;&amp;gt; и как-то его без этого пробросить, а вилан лишь один потребуется: &lt;br&gt;&amp;gt; с &quot;серыми&quot; адресами? Сильно не бейте - я чайник пока что. &lt;br&gt;&amp;gt; Не предлагайте и заняться этим делом кому-то более продвинутому ) Это &lt;br&gt;&amp;gt; должен сделать я. Гуглил - нужного мне не нашёл ( &lt;br&gt;&amp;gt; Картиночку бы всего этого найти.&lt;br&gt;&lt;br&gt;Cisco не советует на loopback вешать что-то что потребуется в работе ната  или других трудных вещей. Все что будет на loopback будет обрабатываться через процессор минуя cef. Если трафик будет большой, можно положить железку.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
