The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
настройка тунелей Cisco  и маршрутизация, !*! aliullov, 18-Окт-12, 12:16  [смотреть все]
итак суть проблемы такова:
есть 2 циски 861-k9 между ними поднят туннель, за ними две локалки.
Но почему то пакеты меж локалок не бегают
исходные данные?
Маршрутизатор 1.
interface fastethernet4 10.31.1.50 255.255.255.192
interface vlan1 192.168.0.100 255.255.255.0
tunnel 10 10.1.1.1 255.255.255.252

Маршрутизатор 2.
interface fastethernet4 10.108.0.200 255.255.255.224
interface vlan1 192.168.1.100 255.255.255.0
tunnel 10 10.1.1.2 255.255.255.252

собсно конфиги их:
Машрутизатор 1: (R1)

crypto isakmp policy 1                      
hash md5        
authentication pre-share                        
group 2        
crypto isakmp key ***** address 10.108.0.200                                          
crypto isakmp keepalive 20 5                            
!
!
crypto ipsec transform-set r1-r2 esp-des esp-sha-hmac                                                    
mode transport              
!
crypto map r1-r2-map 10 ipsec-isakmp                                    
set peer 10.108.0.200                    
set security-association lifetime seconds 28800                                                
set transform-set r1-r2                        
set pfs group2              
match address 101
!
interface Tunnel10        
description "gre tunnel to r2"                              
ip address 10.1.1.1 255.255.255.252                                    
ip access-group 101 out                        
ip mtu 1420            
keepalive 10 3              
tunnel source FastEthernet4                            
tunnel destination 10.108.0.200                              
tunnel path-mtu-discovery                          
crypto map r1-r2-map  
!
interface FastEthernet4                      
description "internet access for r1"                                    
ip address 10.30.1.50 255.255.255.192                                        
ip nat outside              
ip virtual-reassembly                      
duplex auto            
speed auto          
crypto map r1-r2-map                  
!
interface Vlan1              
description "local network r1"                              
ip address 192.168.0.100 255.255.255.0                                      
ip nat inside              
ip virtual-reassembly                      
!
ip forward-protocol nd    
ip route 0.0.0.0 0.0.0.0 FastEthernet4 10                                        
ip route 192.168.1.0 255.255.255.0 10.1.1.2
access-list 101 remark CCP_ACL Category=4
access-list 101 permit gre host 10.31.1.50 host 10.108.0.200

Маршрутизатор 2 (R2)

crypto isakmp policy 1                      
hash md5        
authentication pre-share                        
group 2        
crypto isakmp key ****** address 10.31.1.50                                          
crypto isakmp keepalive 20 5                            
!
!
crypto ipsec transform-set r2-r1 esp-des esp-sha-hmac                                                    
mode transport              
!
crypto map r2-r1-map 10 ipsec-isakmp                                    
set peer 10.31.1.50                    
set security-association lifetime seconds 28800                                                
set transform-set r2-r1                        
set pfs group2              
match address 101
!
interface Tunnel10        
description "gre tunnel to r1"                              
ip address 10.1.1.2 255.255.255.252                                    
ip access-group 101 out                        
ip mtu 1420            
keepalive 10 3              
tunnel source FastEthernet4                            
tunnel destination 10.108.0.200                              
tunnel path-mtu-discovery                          
crypto map r2-r1-map  
!
interface FastEthernet4                      
description "internet access for r2"                                    
ip address 10.108.0.200 255.255.255.224                                        
ip nat outside              
ip virtual-reassembly                      
duplex auto            
speed auto          
crypto map r2-r1-map                  
!
interface Vlan1              
description "local network r1"                              
ip address 192.168.1.100 255.255.255.0                                      
ip nat inside              
ip virtual-reassembly                      
!
ip forward-protocol nd    
ip route 0.0.0.0 0.0.0.0 FastEthernet4 10                                        
ip route 192.168.0.0 255.255.255.0 10.1.1.1
access-list 101 remark CCP_ACL Category=4
access-list 101 permit gre host 10.108.0.200 host 10.31.1.50

Циски пингуют друг друга как по внешним интерфейсам так в туннеле так и лан друг друга, но локальные сети друг друга не видят, плиз хелп


  • настройка тунелей Cisco  и маршрутизация, !*! GolDi, 12:44 , 18-Окт-12 (1)
    >[оверквотинг удален]
    >  ip virtual-reassembly
    > !
    > ip forward-protocol nd
    > ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
    > ip route 192.168.0.0 255.255.255.0 10.1.1.1
    > access-list 101 remark CCP_ACL Category=4
    > access-list 101 permit gre host 10.108.0.200 host 10.31.1.50
    > Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
    > и лан друг друга, но локальные сети друг друга не видят,
    > плиз хелп

    Вывод sh iip ro на cisc-ах и
    route print на клиентах

    • настройка тунелей Cisco  и маршрутизация, !*! aliullov, 14:08 , 19-Окт-12 (4)
      >[оверквотинг удален]
      >> ip forward-protocol nd
      >> ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
      >> ip route 192.168.0.0 255.255.255.0 10.1.1.1
      >> access-list 101 remark CCP_ACL Category=4
      >> access-list 101 permit gre host 10.108.0.200 host 10.31.1.50
      >> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
      >> и лан друг друга, но локальные сети друг друга не видят,
      >> плиз хелп
      > Вывод sh iip ro на cisc-ах и
      > route print на клиентах

      R1#sh ip route
      Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
             D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
             N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
             E1 - OSPF external type 1, E2 - OSPF external type 2
             i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
             ia - IS-IS inter area, * - candidate default, U - per-user static route
             o - ODR, P - periodic downloaded static route, + - replicated route

      Gateway of last resort is 0.0.0.0 to network 0.0.0.0

      S*    0.0.0.0/0 is directly connected, FastEthernet4
            10.0.0.0/8 is variably subnetted, 4 subnets, 3 masks
      C        10.1.1.0/30 is directly connected, Tunnel10
      L        10.1.1.1/32 is directly connected, Tunnel10
      C        10.31.1.0/26 is directly connected, FastEthernet4
      L        10.31.1.50/32 is directly connected, FastEthernet4
            192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
      C        192.168.0.0/24 is directly connected, Vlan1
      L        192.168.0.100/32 is directly connected, Vlan1
      S     192.168.1.0/24 [1/0] via 10.1.1.2


      Type escape sequence to abort.
      Tracing the route to 192.168.1.1

        1 10.1.1.2 4 msec 4 msec 4 msec
        2  *  *  *

      2 маршрут
      R3#sh ip route
      Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
             D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
             N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
             E1 - OSPF external type 1, E2 - OSPF external type 2
             i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
             ia - IS-IS inter area, * - candidate default, U - per-user static route
             o - ODR, P - periodic downloaded static route, + - replicated route

      Gateway of last resort is 0.0.0.0 to network 0.0.0.0

      S*    0.0.0.0/0 is directly connected, FastEthernet4
            10.0.0.0/8 is variably subnetted, 4 subnets, 3 masks
      C        10.1.1.0/30 is directly connected, Tunnel10
      L        10.1.1.2/32 is directly connected, Tunnel10
      C        10.108.0.192/27 is directly connected, FastEthernet4
      L        10.108.0.200/32 is directly connected, FastEthernet4
      S     192.168.0.0/24 [1/0] via 10.1.1.1
            192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
      C        192.168.1.0/24 is directly connected, Vlan1
      L        192.168.1.100/32 is directly connected, Vlan1


      Type escape sequence to abort.
      Tracing the route to 192.168.0.5

        1 10.1.1.1 4 msec 4 msec 4 msec
        2 192.168.0.5 32 msec 0 msec 4 msec

      • настройка тунелей Cisco  и маршрутизация, !*! GolDi, 14:34 , 19-Окт-12 (7)
        >[оверквотинг удален]
        >       192.168.1.0/24 is variably subnetted, 2 subnets,
        > 2 masks
        > C        192.168.1.0/24 is directly connected,
        > Vlan1
        > L        192.168.1.100/32 is directly connected,
        > Vlan1
        > Type escape sequence to abort.
        > Tracing the route to 192.168.0.5
        >   1 10.1.1.1 4 msec 4 msec 4 msec
        >   2 192.168.0.5 32 msec 0 msec 4 msec

        Одна сетка пингуется?
        Разбирайтесь в локальных сетях, может ping блокируется.

        • настройка тунелей Cisco  и маршрутизация, !*! aliullov, 09:25 , 23-Окт-12 (11)
          >[оверквотинг удален]
          >> C        192.168.1.0/24 is directly connected,
          >> Vlan1
          >> L        192.168.1.100/32 is directly connected,
          >> Vlan1
          >> Type escape sequence to abort.
          >> Tracing the route to 192.168.0.5
          >>   1 10.1.1.1 4 msec 4 msec 4 msec
          >>   2 192.168.0.5 32 msec 0 msec 4 msec
          > Одна сетка пингуется?
          > Разбирайтесь в локальных сетях, может ping блокируется.

          в том то и дело что все открыто было, просто по дропнутым пакетам видно было как тунель их дропает, но маршруты стояли как в последнем моем посте было, странно конечно...

  • настройка тунелей Cisco  и маршрутизация, !*! McS555, 16:41 , 18-Окт-12 (2)

    > Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
    > и лан друг друга, но локальные сети друг друга не видят,
    > плиз хелп

    Вы не весь sho run запостили, потому что считаете там все правильно настроено??

    Можно sho run полный?

    И еще можете глянуть на sho ip nat tran )))


    • настройка тунелей Cisco  и маршрутизация, !*! aliullov, 14:12 , 19-Окт-12 (5)

      >> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
      >> и лан друг друга, но локальные сети друг друга не видят,
      >> плиз хелп
      > Вы не весь sho run запостили, потому что считаете там все правильно
      > настроено??
      > Можно sho run полный?
      > И еще можете глянуть на sho ip nat tran )))

      sh run для 2 циски у первой аналогичен зеркально соответственно

      version 15.0
      no service pad
      service timestamps debug datetime msec
      service timestamps log datetime msec
      service password-encryption
      !
      hostname R2
      !
      boot-start-marker
      boot-end-marker
      !

      enable secret ****
      !
      no aaa new-model
      memory-size iomem 10
      !
      ip source-route
      !
      !
      ip dhcp excluded-address 192.168.1.100
      !
      ip dhcp pool ccp-pool
         import all
         network 192.168.1.0 255.255.255.0
         default-router 192.168.1.100
         lease 0 2
      !
      !
      ip cef
      no ip domain lookup
      ip domain name yourdomain.com
      !
      license udi pid CISCO861-PCI-K9 sn FCZ1631C27X
      !
      username **** privilege 15 password *****
      !
      crypto isakmp policy 1
      hash md5
      authentication pre-share
      group 2
      crypto isakmp key globex address 10.31.1.50
      crypto isakmp keepalive 20 5
      !
      !
      crypto ipsec transform-set r2-r1 esp-des esp-sha-hmac
      mode transport
      !
      crypto map r2-r1-map 10 ipsec-isakmp
      set peer 10.31.1.50
      set security-association lifetime seconds 28800
      set transform-set r2-r1
      set pfs group2
      match address 101
      !
      interface Tunnel10
      description "gre tunnel to r1"
      ip address 10.1.1.2 255.255.255.252
      ip access-group 102 out
      ip mtu 1380
      keepalive 10 3
      tunnel source FastEthernet4
      tunnel destination 10.31.1.50
      tunnel path-mtu-discovery
      crypto map r2-r1-map
      !
      interface FastEthernet0
      !
      interface FastEthernet1
      !
      interface FastEthernet2
      !
      interface FastEthernet3
      !
      interface FastEthernet4
      description "internet access for r2"
      ip address 10.108.0.200 255.255.255.224
      ip virtual-reassembly
      duplex auto
      speed auto
      crypto map r2-r1-map
      !
      interface Vlan1
      description "local network r1"
      ip address 192.168.1.100 255.255.255.0
      ip virtual-reassembly
      !
      ip forward-protocol nd
      ip http server
      no ip http secure-server
      !
      ip dns server
      ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
      ip route 192.168.0.0 255.255.255.0 10.1.1.1
      !
      access-list 101 remark CCP_ACL Category=4
      access-list 101 permit gre host 10.108.0.200 host 10.31.1.50

      !
      control-plane
      !

      line con 0
      password ***
      login
      no modem enable
      line aux 0
      line vty 0 4
      login local
      transport input telnet ssh
      !
      scheduler max-task-time 5000
      end

  • настройка тунелей Cisco  и маршрутизация, !*! бен Бецалель, 08:45 , 19-Окт-12 (3)
    Испульзуйте конструкцию

    interface Tunnel10
      tunnel protection ipsec profile Рrofile

    на криптомапах старо и неудобно




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру