Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. Маршрутизация
  4. VRF и IPSec через GRE

VRF и IPSec через GRE

Запланировано Прикреплена Закрыта Перенесена Маршрутизация
14 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • I Не в сети
    I Не в сети
    Imm
    написал в отредактировано
    #1

    Здравствуйте, У меня в головном офисе есть Cisco 4400 с двумя подключениями к интернет-провайдерам. Мне нужно настроить VPN Site-2-Site на этом маршрутизаторе через обоих интернет-провайдеров, и для WAN-маршрутизации я выбрал VRF, но это не работает. Иногда IKE работает, но потом все равно выдает ошибку. Вот моя конфигурация: vrf definition isp2
    rd 65535:252 crypto keyring KEYRING1 vrf isp2
    pre-shared-key address ..95.156 key NEP22SK5ZB23kksfsjY176gFy2H3AD0y2 crypto isakmp policy 1
    encryption aes 256
    hash sha256
    authentication pre-share
    group 14 криптографический ключ isakmp Afsm1ksfssfPUIO1Mi2e2ssd адрес ..95.156 no-xauth
    криптографический isakmp агрессивный режим отключить crypto isakmp profile ISAKML-PROFILE
    keyring KEYRING1
    match identity address ..95.156 255.255.255.255
    local-address ..38.75 crypto ipsec transform-set TS1 esp-aes 256 esp-sha256-hmac
    mode transport require
    crypto ipsec transform-set TS2 esp-aes 256 esp-sha256-hmac
    mode transport require crypto ipsec profile Profile1
    set security-association lifetime seconds 86400
    set transform-set TS1
    set pfs group14 crypto ipsec profile Profile2
    set security-association lifetime seconds 86400
    set transform-set TS2
    set pfs group14
    set isakmp-profile ISAKML-PROFILE interface Port-channel20.502
    vrf forwarding isp2
    ip address ..38.75 255.255.255.248 интерфейс Port-channel20.700
    ip адрес ..116.242 255.255.255.248 интерфейс Tunnel602
    ip адрес 172.29.10.9 255.255.255.252
    ip mtu 1430
    ip tcp adjust-mss 1390
    туннель источник ..116.242
    туннель назначение ..95.156
    туннель ключ 602
    туннель защита ipsec профиль Profile1 интерфейс Tunnel802
    ip адрес 172.29.11.9 255.255.255.252
    ip mtu 1430
    ip tcp adjust-mss 1390
    туннель источник ..38.75
    туннель назначение ..95.156
    ключ туннеля 802
    туннель vrf isp2
    защита туннеля ipsec профиль Profile2 ip route ..95.156 255.255.255.255 ..116.241
    ip route vrf isp2 ..95.156 255.255.255.255 ..38.73
    На другом сайте находится Cisco с 1 ISP - IP ..95.156, мне нужно настроить балансировку нагрузки + балансировку

    1 ответ Последний ответ
    0
    • I Не в сети
      I Не в сети
      Imm
      написал в отредактировано
      #2

      Здравствуйте, есть конфигурация, которая работает:
      у меня есть 1 маршрутизатор с 2 интернет-провайдерами, один из которых находится в vrf ISP2 И теперь у меня есть 2 активных туннеля crypto ikev2 proposal AES256SHA256
      encryption aes-cbc-256
      integrity sha256
      group 14 crypto ikev2 policy VRF-ISP2-IKEv2-Policy
      match fvrf ISP2
      proposal AES256SHA256 crypto ikev2 keyring IKEv2-Keyring
      address ..95.156
      pre-shared-key local KEY
      pre-shared-key remote KEY crypto ikev2 profile VRF-ISP2-IKEv2-Profile
      match identity remote address ..95.156
      authentication remote pre-share
      authentication local pre-share
      match fvrf ISP2
      ivrf global
      keyring local IKEv2-Keyring crypto ipsec transform-set IKEv2-IPSec esp-aes 256 esp-sha256-hmac
      mode transport require crypto ipsec profile VRF-ISP2-IKEv2-IPSec-Profile
      set transform-set IKEv2-IPSec
      set ikev2-profile VRF-ISP2-IKEv2-Profile
      set pfs group14 интерфейс Tunnel802
      ip адрес 172.29.11.9 255.255.255.252
      туннель источник ..38.75
      туннель назначение ..95.156
      туннель ключ 802
      туннель vrf ISP2
      туннель защита ipsec профиль VRF-ISP2-IKEv2-IPSec-Profile ip route vrf ISP2 ..95.156 255.255.255.255 ..38.73

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        M02@rt37
        написал в отредактировано
        #3

        Здравствуйте
        [, @Imm] Даже при разделении VRF классическая IOS/IOS-XE не полностью изолирует сеансы IKE/IPsec по vrf, когда IP удаленного узла одинаковы. VRF используется для маршрутизации (FVRF/IVRF), а не для создания независимых контекстов IKE... В результате несколько статических туннелей ipsec к одному и тому же IP узла (ваш случай) не поддерживаются для активной/активной работы и могут перезаписывать друг друга... https://www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-2mt/sec-vrf-aware-ipsec.html С моей точки зрения, если вы хотите активный/активный режим через 2 интернет-провайдера, вам нужен DMVPN. С уважением
        .ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.

        1 ответ Последний ответ
        0
        • I Не в сети
          I Не в сети
          Imm
          написал в отредактировано
          #4

          Здравствуйте,
          [M02@rt37]
          Спасибо за ответ. Но проблема в том, что в головном офисе у меня есть один маршрутизатор с двумя интернет-провайдерами, а у меня есть около 10 филиалов, где у меня только один интернет-провайдер. Мне нужно каким-то образом сообщить маршрутизатору в головном офисе, как выполнять маршрутизацию WAN.
          Я уже пробовал PBR\Local-in PBR, но это не сработало.

          1 ответ Последний ответ
          0
          • M Не в сети
            M Не в сети
            M02@rt37
            написал в отредактировано
            #5

            PBR? Проверьте, какой интернет-провайдер используется по предпочтению маршрута; я имею в виду использование статических маршрутов с отслеживанием (основной туннель с более низким AD, резервный с более высоким AD)... С уважением
            .ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.

            1 ответ Последний ответ
            0
            • I Не в сети
              I Не в сети
              Imm
              написал в отредактировано
              #6

              Здравствуйте,
              [M02@rt37]
              Спасибо за ответ. Но как мне настроить маршрутизацию? У меня около 10 офисов с одним интернет-провайдером (например, 111.11.11.1).
              Как я могу сообщить маршрутизатору головного офиса, что он может одновременно подключиться к этому IP-адресу через интернет-провайдера 1 и интернет-провайдера 2, чтобы иметь активные/активные туннели?

              1 ответ Последний ответ
              0
              • C Не в сети
                C Не в сети
                Cristian Matei
                написал в отредактировано
                #7

                Здравствуйте, Есть несколько вариантов, как это реализовать, но сначала я хотел бы получить ответы на несколько дополнительных вопросов, чтобы предложенное решение позволяло работать другим возможным сервисам без дополнительных сложностей. 1. Подтвердите, что ваша конфигурация представляет собой головной офис с двумя интернет-провайдерами и несколькими удаленными филиалами, каждый из которых имеет одного интернет-провайдера. 2. Интернет-провайдеры в головном офисе предоставляют подключение через Интернет или через частную сеть MPLS? А как насчет интернет-провайдеров в филиалах? 3. Если в HQ используется Интернет, предоставляете ли вы также доступ в Интернет для пользователей HQ через эти линии? Если да, выполняете ли вы также NAT на маршрутизаторе? 4. С этой настройкой VPN вы хотите только прямые IPsec-туннели между филиалами и головным офисом или также прямые IPsec-туннели между филиалами? 5. Можете ли вы использовать IKEv2 вместо IKEv1? В настоящее время я не вижу причин, по которым вы бы выбрали IKEv1, однако я спрашиваю, чтобы понять, какие у вас есть варианты. 6. За маршрутизатором филиалов и маршрутизатором головного офиса (на стороне LAN) у вас есть домен динамической маршрутизации? Если да, то какой протокол используется? 7. Имеется ли динамическая/BGP-маршрутизация на стороне WAN, в головном офисе и филиалах, или это статическая маршрутизация? 8. Вы хотите, чтобы два туннеля между определенным филиалом и штаб-квартирой работали в режиме «активный/активный» или «активный/резервный»? Спасибо, Кристиан.

                1 ответ Последний ответ
                0
                • I Не в сети
                  I Не в сети
                  Imm
                  написал в отредактировано
                  #8

                  Здравствуйте,
                  @Cristian Matei
                  , спасибо за ответ. Я могу перейти на IKEv2, если это поможет, IKEv1 был добавлен до меня. Этот маршрутизатор предназначен только для VPN-соединения Site-2-Site, без NAT или доступа в Интернет через этот маршрутизатор. Да, есть BGP, и туннели должны работать в режиме Active\Active.

                  1 ответ Последний ответ
                  0
                  • C Не в сети
                    C Не в сети
                    Cristian Matei
                    написал в отредактировано
                    #9

                    Здравствуйте, Хотя существует достаточно вариантов для решения вашей задачи, я предложу самый простой из них, предполагая, что вам нужны только туннели «хаб-колесо», без туннелей «колесо-колесо», поскольку вы не ответили на этот вопрос. Использование VRF добавляет ненужную сложность как для маршрутизации, так и для IPsec, использование GRE с ключом туннеля добавляет ненужную нагрузку, использование DMVPN не решает вашу проблему, и DMVPN не требуется в соответствии с вашим запросом. Проблема, которую вам нужно решить, независимо от использования IKEv1 или IKEv2, заключается в способности концентратора различать на уровне IKE (а именно идентичности IKE), что один и тот же IP-адрес удаленной стороны фактически требуется для двух разных туннелей. Предлагаемая конфигурация использует IKEv2, не потому, что вы не могли бы решить проблему с помощью IKEv1, а потому, что нет смысла поддерживать реализацию IKEv1, если только вам не нужно обеспечить обратную совместимость, что не является вашим случаем. Я прикрепляю конфигурацию концентратора и отдельного филиала, очевидно, измените IP-адреса, интерфейсы, IKEV2 ID, PSK. После этого включите какой-нибудь предпочтительный протокол динамической маршрутизации, однако, если вы используете BGP через WAN / подслой, не рекомендуется использовать BGP через туннели IPsec (выберите EIGRP или OSPF), также я не рекомендую использовать маршрутизацию IKEv2, поскольку вам нужен функциональный и быстрый сценарий балансировки нагрузки при отказе. Не устанавливайте IP MTU на туннеле вручную, он будет самонастраиваться на основе алгоритмов, используемых в IPsec Transform-Set. Как только туннель заработает, вы можете проверить это с помощью команды
                    show interface Tunnel100
                    и посмотреть строку
                    Tunnel transport MTU
                    . После того, как вы увидели значение MTU, которое будет одинаковым для всех ваших сайтов и туннелей (при условии, что MTU подложки одинаковое, т. е. 1500, если это широкополосный Интернет), просто вычтите 40 и используйте это значение в качестве значения TCP MSS на туннеле (установите TCP MSS на обеих сторонах туннеля). КОНФИГУРАЦИЯ HUB: crypto ikev2 proposal IKEV2_TEST_PROPOSAL encryption aes-gcm-256 prf sha512 group 24
                    !
                    crypto ikev2 policy IKEV2_TEST_POLICY proposal IKEV2_TEST_PROPOSAL
                    !
                    crypto ikev2 keyring IKEV2_TEST_KEYRING peer ALL address 0.0.0.0 0.0.0.0 pre-shared-key local cisco pre-shared-key remote cisco !
                    crypto ikev2 profile IKEV2_TUNNEL100_PROFILE match identity remote fqdn domain primary.com identity local fqdn hub.primary.com authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING
                    !
                    crypto ikev2 profile IKEV2_TUNNEL110_PROFILE match identity remote fqdn domain secondary.com identity local fqdn hub.secondary.com authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING
                    !
                    crypto ikev2 nat keepalive 10
                    crypto ikev2 diagnose error 500
                    crypto ikev2 dpd 10 3 on-demand
                    crypto ikev2 limit max-in-negotation-sa 500
                    crypto ikev2 limit queue sa-init 500
                    crypto ikev2 cookie-challenge 500
                    !
                    crypto ipsec transform-set IPSEC_TEST_TSET esp-gcm 256 mode tunnel
                    !
                    crypto ipsec profile IPSEC_TUNNEL100_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL100_PROFILE
                    !
                    crypto ipsec profile IPSEC_TUNNEL110_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL110_PROFILE
                    !
                    interface GigabitEthernet0/0 ip address 192.168.12.1 255.255.255.0 no shutdown
                    !
                    interface GigabitEthernet0/1 ip address 192.168.13.1 255.255.255.0 no shutdown
                    !
                    interface Tunnel100 ip address 100.100.100.1 255.255.255.0 tunnel source GigabitEthernet0/0 tunnel mode ipsec ipv4 tunnel destination 192.168.24.4 tunnel protection ipsec profile IPSEC_TUNNEL100_PROFILE
                    !
                    interface Tunnel110 ip address 100.100.110.1 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.24.4 tunnel protection ipsec profile IPSEC_TUNNEL110_PROFILE КОНФИГУРАЦИЯ ВЕТВИ-1: crypto ikev2 proposal IKEV2_TEST_PROPOSAL encryption aes-gcm-256 prf sha512 group 24
                    !
                    crypto ikev2 policy IKEV2_TEST_POLICY proposal IKEV2_TEST_PROPOSAL
                    !
                    crypto ikev2 keyring IKEV2_TEST_KEYRING peer ALL address 0.0.0.0 0.0.0.0 pre-shared-key local cisco pre-shared-key remote cisco !
                    crypto ikev2 profile IKEV2_TUNNEL100_PROFILE match identity remote fqdn domain primary.com identity local fqdn branchone.primary.com authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING
                    !
                    crypto ikev2 profile IKEV2_TUNNEL110_PROFILE match identity remote fqdn domain secondary.com identity local fqdn branchone.secondary.com authentication remote pre-share authentication local pre-share keyring local IKEV2_TEST_KEYRING
                    crypto ikev2 nat keepalive 10
                    crypto ikev2 diagnose error 500
                    crypto ikev2 dpd 10 3 on-demand
                    crypto ikev2 limit max-in-negotation-sa 500
                    crypto ikev2 limit queue sa-init 500
                    crypto ikev2 cookie-challenge 500
                    !
                    crypto ipsec transform-set IPSEC_TEST_TSET esp-gcm 256 mode tunnel
                    !
                    crypto ipsec profile IPSEC_TUNNEL100_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL100_PROFILE
                    !
                    crypto ipsec profile IPSEC_TUNNEL110_PROFILE set transform-set IPSEC_TEST_TSET set ikev2-profile IKEV2_TUNNEL110_PROFILE
                    !
                    interface GigabitEthernet0/1 ip address 192.168.24.4 255.255.255.0 no shutdown
                    !
                    interface Tunnel100 ip address 100.100.100.4 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.12.1 tunnel protection ipsec profile IPSEC_TUNNEL100_PROFILE
                    !
                    interface Tunnel110 ip address 100.100.110.4 255.255.255.0 tunnel source GigabitEthernet0/1 tunnel mode ipsec ipv4 tunnel destination 192.168.13.1 tunnel protection ipsec profile IPSEC_TUNNEL110_PROFILE Спасибо, Кристиан.

                    1 ответ Последний ответ
                    0
                    • I Не в сети
                      I Не в сети
                      Imm
                      написал в отредактировано
                      #10

                      @Cristian Matei
                      Спасибо за ответ, Но мне нужно как-то назначить 192.168.24.4 через обоих интернет-провайдеров, как будет выглядеть маршрутизация WAN на HUB?

                      1 ответ Последний ответ
                      0
                      • C Не в сети
                        C Не в сети
                        Cristian Matei
                        написал в отредактировано
                        #11

                        Здравствуйте, Да, вы можете сделать это с помощью конфигурации маршрутизации WAN/underlay, статического ECMP или BGP ECMP Multipath на стороне концентратора, чтобы обеспечить наличие обоих путей ISP на стороне концентратора, установленных в RIB для каждой удаленной подсети WAN. Если вы все равно используете BGP с ISP, используйте BGP ECMP Multipath, а не дополнительно настраивайте статические маршруты через оба ISP для каждого удаленного филиала WAN IP. IPsec-трафик из удаленного филиала для Tunnel1 будет поступать на ваш ISP1 на концентраторе, а IPsec-трафик из удаленного филиала для Tunnel 2 будет поступать на ваш ISP2 на концентраторе из-за маршрутизации подстилающего уровня от филиала к разным IP-адресам концентратора, маршрутизируемым через разных ISP. IPsec-трафик из концентратора в удаленное отделение для Tunnel1 будет выходить на вашем ISP1 в концентраторе, а IPsec-трафик из концентратора в удаленное отделение для Tunnel 2 будет выходить на вашем ISP2 в концентраторе, благодаря ECMP-маршрутизации и распределению нагрузки CEF из концентратора в отделение с тем же IP-адресом, маршрутизируемым через разных интернет-провайдеров. Спасибо, Кристиан.

                        1 ответ Последний ответ
                        0
                        • B Не в сети
                          B Не в сети
                          balaji.bandi
                          написал в отредактировано
                          #12

                          Надеюсь, вы уже попробовали, вы пробовали vrf aware в конфигурации туннеля: crypto isakmp profile ISAKML-PROFILE vrf isp2 BB
                          =====Preenayamo Vasudevam=====
                          ***** Оцените все полезные ответы *****
                          Как обратиться за помощью к сообществу Cisco

                          1 ответ Последний ответ
                          0
                          • I Не в сети
                            I Не в сети
                            Imm
                            написал в отредактировано
                            #13

                            Здравствуйте,
                            @balaji.bandi
                            , спасибо за ответ.
                            Да, я пробовал, но это не помогло.

                            1 ответ Последний ответ
                            0
                            • C Не в сети
                              C Не в сети
                              Cristian Matei
                              написал в отредактировано
                              #14

                              Здравствуйте, Наличие каждого WAN-провайдера на стороне концентратора в отдельном VRF (GRT и пользовательский VRF) устраняет проблему балансировки нагрузки IPsec-пакетов от концентратора к одному и тому же удаленному филиалу для двух туннелей, однако такое разделение VRF не является обязательным, см. мой предыдущий пост. Помимо использования или неиспользования VRF для подстилающего уровня, мое предлагаемое решение заключалось в использовании разных идентификаторов IKEv2 для каждого туннеля от концентратора к филиалу вместе с SVTI, чтобы оба туннеля могли успешно запуститься. Ваша предлагаемая конфигурация, похоже, не использует отдельные идентификаторы IKEv2, по этой причине вы используете GRE над IPsec с уникальным ключом туннеля GRE /per tune, чтобы оба туннеля могли запуститься, что добавляет ненужную нагрузку всего в 8 байт, поскольку вы используете транспортный режим (4 байта для заголовка GRE + 4 байта для значения поля ключа GRE), а если бы вы использовали туннельный режим, накладные расходы составили бы 28 байт (20 байт для нового заголовка IP + 4 байта для заголовка GRE + 4 байта для значения поля ключа GRE). В конце концов, вы выбираете то решение, которое вам больше подходит, я просто хотел убедиться, что вы знаете о всех вариантах, а также о последствиях (плюсах и минусах) выбранного решения. Что бы вы ни выбрали, я рекомендую выполнить следующие дополнительные настройки для всех ваших профилей IPsec, чтобы избежать ситуаций, когда пакеты теряются, и вам приходится тратить много времени на их поиск, о чем я сначала не упомянул: crypto ipsec profile VRF-ISP2-IKEv2-IPSec-Profile set security-association dfbit clear Спасибо, Кристиан.

                              1 ответ Последний ответ
                              0

                              Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                              Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                              С вашими комментариями этот пост может стать ещё лучше 💗

                              Зарегистрироваться Войти
                              Ответить
                              • Ответить, создав новую тему
                              Авторизуйтесь, чтобы ответить
                              • Сначала старые
                              • Сначала новые
                              • По количеству голосов


                              • Войти

                              • Нет учётной записи? Зарегистрироваться

                              • Login or register to search.
                              • Первое сообщение
                                Последнее сообщение
                              0
                              • Категории
                              • Последние
                              • Метки
                              • Популярные
                              • Пользователи
                              • Группы