The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"настройка тунелей Cisco  и маршрутизация"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 18-Окт-12, 12:16 
итак суть проблемы такова:
есть 2 циски 861-k9 между ними поднят туннель, за ними две локалки.
Но почему то пакеты меж локалок не бегают
исходные данные?
Маршрутизатор 1.
interface fastethernet4 10.31.1.50 255.255.255.192
interface vlan1 192.168.0.100 255.255.255.0
tunnel 10 10.1.1.1 255.255.255.252

Маршрутизатор 2.
interface fastethernet4 10.108.0.200 255.255.255.224
interface vlan1 192.168.1.100 255.255.255.0
tunnel 10 10.1.1.2 255.255.255.252

собсно конфиги их:
Машрутизатор 1: (R1)

crypto isakmp policy 1                      
hash md5        
authentication pre-share                        
group 2        
crypto isakmp key ***** address 10.108.0.200                                          
crypto isakmp keepalive 20 5                            
!
!
crypto ipsec transform-set r1-r2 esp-des esp-sha-hmac                                                    
mode transport              
!
crypto map r1-r2-map 10 ipsec-isakmp                                    
set peer 10.108.0.200                    
set security-association lifetime seconds 28800                                                
set transform-set r1-r2                        
set pfs group2              
match address 101
!
interface Tunnel10        
description "gre tunnel to r2"                              
ip address 10.1.1.1 255.255.255.252                                    
ip access-group 101 out                        
ip mtu 1420            
keepalive 10 3              
tunnel source FastEthernet4                            
tunnel destination 10.108.0.200                              
tunnel path-mtu-discovery                          
crypto map r1-r2-map  
!
interface FastEthernet4                      
description "internet access for r1"                                    
ip address 10.30.1.50 255.255.255.192                                        
ip nat outside              
ip virtual-reassembly                      
duplex auto            
speed auto          
crypto map r1-r2-map                  
!
interface Vlan1              
description "local network r1"                              
ip address 192.168.0.100 255.255.255.0                                      
ip nat inside              
ip virtual-reassembly                      
!
ip forward-protocol nd    
ip route 0.0.0.0 0.0.0.0 FastEthernet4 10                                        
ip route 192.168.1.0 255.255.255.0 10.1.1.2
access-list 101 remark CCP_ACL Category=4
access-list 101 permit gre host 10.31.1.50 host 10.108.0.200

Маршрутизатор 2 (R2)

crypto isakmp policy 1                      
hash md5        
authentication pre-share                        
group 2        
crypto isakmp key ****** address 10.31.1.50                                          
crypto isakmp keepalive 20 5                            
!
!
crypto ipsec transform-set r2-r1 esp-des esp-sha-hmac                                                    
mode transport              
!
crypto map r2-r1-map 10 ipsec-isakmp                                    
set peer 10.31.1.50                    
set security-association lifetime seconds 28800                                                
set transform-set r2-r1                        
set pfs group2              
match address 101
!
interface Tunnel10        
description "gre tunnel to r1"                              
ip address 10.1.1.2 255.255.255.252                                    
ip access-group 101 out                        
ip mtu 1420            
keepalive 10 3              
tunnel source FastEthernet4                            
tunnel destination 10.108.0.200                              
tunnel path-mtu-discovery                          
crypto map r2-r1-map  
!
interface FastEthernet4                      
description "internet access for r2"                                    
ip address 10.108.0.200 255.255.255.224                                        
ip nat outside              
ip virtual-reassembly                      
duplex auto            
speed auto          
crypto map r2-r1-map                  
!
interface Vlan1              
description "local network r1"                              
ip address 192.168.1.100 255.255.255.0                                      
ip nat inside              
ip virtual-reassembly                      
!
ip forward-protocol nd    
ip route 0.0.0.0 0.0.0.0 FastEthernet4 10                                        
ip route 192.168.0.0 255.255.255.0 10.1.1.1
access-list 101 remark CCP_ACL Category=4
access-list 101 permit gre host 10.108.0.200 host 10.31.1.50

Циски пингуют друг друга как по внешним интерфейсам так в туннеле так и лан друг друга, но локальные сети друг друга не видят, плиз хелп


Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от GolDi (??) on 18-Окт-12, 12:44 
>[оверквотинг удален]
>  ip virtual-reassembly
> !
> ip forward-protocol nd
> ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
> ip route 192.168.0.0 255.255.255.0 10.1.1.1
> access-list 101 remark CCP_ACL Category=4
> access-list 101 permit gre host 10.108.0.200 host 10.31.1.50
> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
> и лан друг друга, но локальные сети друг друга не видят,
> плиз хелп

Вывод sh iip ro на cisc-ах и
route print на клиентах

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 19-Окт-12, 14:08 
>[оверквотинг удален]
>> ip forward-protocol nd
>> ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
>> ip route 192.168.0.0 255.255.255.0 10.1.1.1
>> access-list 101 remark CCP_ACL Category=4
>> access-list 101 permit gre host 10.108.0.200 host 10.31.1.50
>> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
>> и лан друг друга, но локальные сети друг друга не видят,
>> плиз хелп
> Вывод sh iip ro на cisc-ах и
> route print на клиентах

R1#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S*    0.0.0.0/0 is directly connected, FastEthernet4
      10.0.0.0/8 is variably subnetted, 4 subnets, 3 masks
C        10.1.1.0/30 is directly connected, Tunnel10
L        10.1.1.1/32 is directly connected, Tunnel10
C        10.31.1.0/26 is directly connected, FastEthernet4
L        10.31.1.50/32 is directly connected, FastEthernet4
      192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.0.0/24 is directly connected, Vlan1
L        192.168.0.100/32 is directly connected, Vlan1
S     192.168.1.0/24 [1/0] via 10.1.1.2


Type escape sequence to abort.
Tracing the route to 192.168.1.1

  1 10.1.1.2 4 msec 4 msec 4 msec
  2  *  *  *

2 маршрут
R3#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S*    0.0.0.0/0 is directly connected, FastEthernet4
      10.0.0.0/8 is variably subnetted, 4 subnets, 3 masks
C        10.1.1.0/30 is directly connected, Tunnel10
L        10.1.1.2/32 is directly connected, Tunnel10
C        10.108.0.192/27 is directly connected, FastEthernet4
L        10.108.0.200/32 is directly connected, FastEthernet4
S     192.168.0.0/24 [1/0] via 10.1.1.1
      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.1.0/24 is directly connected, Vlan1
L        192.168.1.100/32 is directly connected, Vlan1


Type escape sequence to abort.
Tracing the route to 192.168.0.5

  1 10.1.1.1 4 msec 4 msec 4 msec
  2 192.168.0.5 32 msec 0 msec 4 msec

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от GolDi (??) on 19-Окт-12, 14:34 
>[оверквотинг удален]
>       192.168.1.0/24 is variably subnetted, 2 subnets,
> 2 masks
> C        192.168.1.0/24 is directly connected,
> Vlan1
> L        192.168.1.100/32 is directly connected,
> Vlan1
> Type escape sequence to abort.
> Tracing the route to 192.168.0.5
>   1 10.1.1.1 4 msec 4 msec 4 msec
>   2 192.168.0.5 32 msec 0 msec 4 msec

Одна сетка пингуется?
Разбирайтесь в локальных сетях, может ping блокируется.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 23-Окт-12, 09:25 
>[оверквотинг удален]
>> C        192.168.1.0/24 is directly connected,
>> Vlan1
>> L        192.168.1.100/32 is directly connected,
>> Vlan1
>> Type escape sequence to abort.
>> Tracing the route to 192.168.0.5
>>   1 10.1.1.1 4 msec 4 msec 4 msec
>>   2 192.168.0.5 32 msec 0 msec 4 msec
> Одна сетка пингуется?
> Разбирайтесь в локальных сетях, может ping блокируется.

в том то и дело что все открыто было, просто по дропнутым пакетам видно было как тунель их дропает, но маршруты стояли как в последнем моем посте было, странно конечно...

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

2. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от McS555 (ok) on 18-Окт-12, 16:41 

> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
> и лан друг друга, но локальные сети друг друга не видят,
> плиз хелп

Вы не весь sho run запостили, потому что считаете там все правильно настроено??

Можно sho run полный?

И еще можете глянуть на sho ip nat tran )))


Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 19-Окт-12, 14:12 

>> Циски пингуют друг друга как по внешним интерфейсам так в туннеле так
>> и лан друг друга, но локальные сети друг друга не видят,
>> плиз хелп
> Вы не весь sho run запостили, потому что считаете там все правильно
> настроено??
> Можно sho run полный?
> И еще можете глянуть на sho ip nat tran )))

sh run для 2 циски у первой аналогичен зеркально соответственно

version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!

enable secret ****
!
no aaa new-model
memory-size iomem 10
!
ip source-route
!
!
ip dhcp excluded-address 192.168.1.100
!
ip dhcp pool ccp-pool
   import all
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.100
   lease 0 2
!
!
ip cef
no ip domain lookup
ip domain name yourdomain.com
!
license udi pid CISCO861-PCI-K9 sn FCZ1631C27X
!
username **** privilege 15 password *****
!
crypto isakmp policy 1
hash md5
authentication pre-share
group 2
crypto isakmp key globex address 10.31.1.50
crypto isakmp keepalive 20 5
!
!
crypto ipsec transform-set r2-r1 esp-des esp-sha-hmac
mode transport
!
crypto map r2-r1-map 10 ipsec-isakmp
set peer 10.31.1.50
set security-association lifetime seconds 28800
set transform-set r2-r1
set pfs group2
match address 101
!
interface Tunnel10
description "gre tunnel to r1"
ip address 10.1.1.2 255.255.255.252
ip access-group 102 out
ip mtu 1380
keepalive 10 3
tunnel source FastEthernet4
tunnel destination 10.31.1.50
tunnel path-mtu-discovery
crypto map r2-r1-map
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
description "internet access for r2"
ip address 10.108.0.200 255.255.255.224
ip virtual-reassembly
duplex auto
speed auto
crypto map r2-r1-map
!
interface Vlan1
description "local network r1"
ip address 192.168.1.100 255.255.255.0
ip virtual-reassembly
!
ip forward-protocol nd
ip http server
no ip http secure-server
!
ip dns server
ip route 0.0.0.0 0.0.0.0 FastEthernet4 10
ip route 192.168.0.0 255.255.255.0 10.1.1.1
!
access-list 101 remark CCP_ACL Category=4
access-list 101 permit gre host 10.108.0.200 host 10.31.1.50

!
control-plane
!

line con 0
password ***
login
no modem enable
line aux 0
line vty 0 4
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от McS555 (ok) on 22-Окт-12, 09:34 
ip access-group 102 out ??

Как то у Вас отличаються конфиги с первого поста и теперешнего? Это уже подправленный или просто опять куски вырезаны?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 22-Окт-12, 16:05 
> ip access-group 102 out ??
> Как то у Вас отличаються конфиги с первого поста и теперешнего? Это
> уже подправленный или просто опять куски вырезаны?

это поправленный и вроде заработало все.. почему то сразу не срабатывало. Но через сутки заработало само собой...

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

3. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от бен Бецалель on 19-Окт-12, 08:45 
Испульзуйте конструкцию

interface Tunnel10
  tunnel protection ipsec profile Рrofile

на криптомапах старо и неудобно

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от aliullov (ok) on 19-Окт-12, 14:21 
> Испульзуйте конструкцию
> interface Tunnel10
>   tunnel protection ipsec profile Рrofile
> на криптомапах старо и неудобно

туннель работает на мапах в принципе ... это что то изменить в маршрутизации?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "настройка тунелей Cisco  и маршрутизация"  +/
Сообщение от бен Бецалель on 19-Окт-12, 14:47 
>> Испульзуйте конструкцию
>> interface Tunnel10
>>   tunnel protection ipsec profile Рrofile
>> на криптомапах старо и неудобно
> туннель работает на мапах в принципе ... это что то изменить в
> маршрутизации?

вот как-то так и работает...
tunnel protection ipsec profile
проще и понятнее
впрочем, как хотите
удачи :-)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру