Доброго времени суток.Столкнулся с такой задачей, есть два офиса, каждый их них подключен к сети Интернет через Cisco 2811, FA0/0 - основной канал (ISP1) и FA0/1 - резервный канал (ISP2). Офисы необходимо соединить 4-я VPN-ми:
1. Основной канал первого офиса - основной канал второго офиса;
2. Основной канал первого офиса - резервный канал второго офиса;
3. Резервный канал первого офиса - основной канал второго офиса;
4. Резервный канал первого офиса - резервный канал второго офиса;Одновременно поднять все четыре VPN-тоннеля не получается, в логах появляются сообщения:
%CRYPTO-4-IKMP_BAD_MESSAGE: IKE message from xx.xx.xx.xx failed its sanity check or is malformed
Работают только два VPN-а и то постоянно падают и поднимаются.
Если на каждой Cisco оставить по одному default route, то пара VPN-ов начинает работать стабильно.
Каким образом можно получить четыре VPN-на?
Конфигурация Cisco 2811 в первом офисе:
!
hostname Office1
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
!
crypto isakmp key 1234567890 address 192.168.2.1
crypto isakmp key 0987654321 address 192.168.3.1
!
crypto ipsec transform-set MYSET esp-aes 256 esp-sha-hmac
!
crypto map MYMAP1 10 ipsec-isakmp
set peer 192.168.2.1
set transform-set MYSET
match address 101
!
crypto map MYMAP2 10 ipsec-isakmp
set peer 192.168.3.1
set transform-set MYSET
match address 101
!
interface Tunnel0
ip address 10.0.0.1 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.2.1
!
interface Tunnel1
ip address 10.0.0.5 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.3.1
!
interface Tunnel2
ip address 10.0.1.1 255.255.255.252
tunnel source FastEthernet0/1
tunnel destination 192.168.2.1
!
interface Tunnel3
ip address 10.0.1.5 255.255.255.252
tunnel source FastEthernet0/1
tunnel destination 192.168.3.1
!
interface FastEthernet0/0
description ISP1
ip address 192.168.0.1 255.255.255.252
crypto map MYMAP1
!
interface FastEthernet0/1
description ISP2
ip address 192.168.1.1 255.255.255.252
crypto map MYMAP2
!
interface FastEthernet1/0
description Office1 LAN
ip address 192.168.10.1 255.255.255.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.2
ip route 0.0.0.0 0.0.0.0 192.168.1.2
!
access-list 101 permit ip any any
!
Конфигурация Cisco 2811 во втором офисе:
!
hostname Office2
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
!
crypto isakmp key 1234567890 address 192.168.0.1
crypto isakmp key 0987654321 address 192.168.1.1
!
crypto ipsec transform-set MYSET esp-aes 256 esp-sha-hmac
!
crypto map MYMAP1 10 ipsec-isakmp
set peer 192.168.0.1
set transform-set MYSET
match address 101
!
crypto map MYMAP2 10 ipsec-isakmp
set peer 192.168.1.1
set transform-set MYSET
match address 101
!
!
interface Tunnel0
ip address 10.0.0.2 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.0.1
!
!
interface Tunnel1
ip address 10.0.0.6 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.1.1
!
!
interface Tunnel2
ip address 10.0.1.2 255.255.255.252
tunnel source FastEthernet0/1
tunnel destination 192.168.0.1
!
!
interface Tunnel3
ip address 10.0.1.6 255.255.255.252
tunnel source FastEthernet0/1
tunnel destination 192.168.1.1
!
!
interface FastEthernet0/0
description ISP3
ip address 192.168.2.1 255.255.255.252
crypto map MYMAP1
!
interface FastEthernet0/1
description ISP4
ip address 192.168.3.1 255.255.255.252
crypto map MYMAP2
!
interface FastEthernet1/0
description Office2 LAN
ip address 192.168.11.1 255.255.255.0
!
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.2.2
ip route 0.0.0.0 0.0.0.0 192.168.3.2
!
!
access-list 101 permit ip any any
!С уважением.
>[оверквотинг удален]
> !
> !
> ip classless
> ip route 0.0.0.0 0.0.0.0 192.168.2.2
> ip route 0.0.0.0 0.0.0.0 192.168.3.2
> !
> !
> access-list 101 permit ip any any
> !
> С уважением.Прописать роуты к нужным адресам вместо деф-а
например ip route 192.168.0.1 255.255.255.255 192.168.2.2
ip route 192.168.1.1 255.255.255.255 192.168.3.2
>[оверквотинг удален]
>> ip route 0.0.0.0 0.0.0.0 192.168.2.2
>> ip route 0.0.0.0 0.0.0.0 192.168.3.2
>> !
>> !
>> access-list 101 permit ip any any
>> !
>> С уважением.
> Прописать роуты к нужным адресам вместо деф-а
> например ip route 192.168.0.1 255.255.255.255 192.168.2.2
> ip route 192.168.1.1 255.255.255.255 192.168.3.22 fantom Да не прокатит так у него поскольку статика на дефаулт роутах => работать будут только 3 VPN канала того ИСП который будет основной в данный момент времени.
1. Основной канал первого офиса - основной канал второго офиса;
2. Основной канал первого офиса - резервный канал второго офиса;
3. Резервный канал первого офиса - резервный канал второго офиса; (если прописать роуты к нужным адресам)Вам надо или чуток переработать схему или sla поднять - но тогда один ISP канал будет отдыхать, или BGP что есть дорого.
И еще определитесь что вам надо. Вы сейчас подняли одновременно IPSEC криптомапы и GRE туннели - нагрузка на проц скоро даст о себе знать. Для защиты туннелей используйте конструкцию
tunnel protection ipsec profile NAMEПоднимите динамику которая будет бегать внутри туннелей
Вместо пар адресов на тунелях /30 используйте конструкцию ip unnumbered Loopback0
тогда не запутаетесь.
>[оверквотинг удален]
> роуты к нужным адресам)
> Вам надо или чуток переработать схему или sla поднять - но тогда
> один ISP канал будет отдыхать, или BGP что есть дорого.
> И еще определитесь что вам надо. Вы сейчас подняли одновременно IPSEC криптомапы
> и GRE туннели - нагрузка на проц скоро даст о себе
> знать. Для защиты туннелей используйте конструкцию
> tunnel protection ipsec profile NAME
> Поднимите динамику которая будет бегать внутри туннелей
> Вместо пар адресов на тунелях /30 используйте конструкцию ip unnumbered Loopback0
> тогда не запутаетесь.Какраз получится -keepalive на тунелях прицепить или ospf завести, если один пров отвалится на любом из офисоф - отвалятся 2 тунеля через оного шебуршащих, тунели погаснут, более того если отвалятся по одному прову на каждом офисе - все равно один тунель живой останется, все будет работать.
>[оверквотинг удален]
>> знать. Для защиты туннелей используйте конструкцию
>> tunnel protection ipsec profile NAME
>> Поднимите динамику которая будет бегать внутри туннелей
>> Вместо пар адресов на тунелях /30 используйте конструкцию ip unnumbered Loopback0
>> тогда не запутаетесь.
> Какраз получится -keepalive на тунелях прицепить или ospf завести, если один пров
> отвалится на любом из офисоф - отвалятся 2 тунеля через оного
> шебуршащих, тунели погаснут, более того если отвалятся по одному прову
> на каждом офисе - все равно один тунель живой останется, все
> будет работать.ИМХО SLA - костыль, который стоит применять только в варианте когда другими инструментами ну никак не получается.
1. GRE трафик не попадает под действия Policy Based Routing.
2. У тунельного интерфейса есть опция tunnel route-via ... Позволяет направлять тунель через конкретный выходной интерфейс, при учете что в таблице маршрутизации есть соответствующий активный маршрут.
Этот пункт позволяет сделать схему ISP1.1-ISP2.1; ISP2.1-ISP2.2.
3. Если вы хотети full mesh - вариант только один: vrf. У обычного тунельного интерфейса можно назначить исходящий интерфейс, находящийся в любом vrf. Т.е. интерфейсы смотрящие во 2-го провайдера с обоиз сторон поместить в какой-нибудь vrf (обязательно одинакойвый с обоих сторон - иначе не заработает). Из минусов - вы не сможете раздавать интернет через интерфейс из VRF. Правда сможете через тунель и удаленный рутер)))
4. Что бы 2 тунеля нормально ужились на 1 физическом интерфейсе - необходимо настроить на них разные tunnel key. Угадайте почему?:)
ИМХО предложенная схема надуманная и нафиг не нужная. Тем более что рутеры не зарезервированы.
Вполне достаточно схемы: ISP1.1-ISP2.1; ISP2.1-ISP2.2.
Хотите full mesh - покупайте еще 2 маршрутизатора.
> 1. GRE трафик не попадает под действия Policy Based Routing.
> 2. У тунельного интерфейса есть опция tunnel route-via ... Позволяет направлять тунель
> через конкретный выходной интерфейс, при учете что в таблице маршрутизации есть
> соответствующий активный маршрут.Не нашел такой опции. IOS: C2800NM-ADVENTERPRISEK9_IVS-M Version 12.4(9)T
> Этот пункт позволяет сделать схему ISP1.1-ISP2.1; ISP2.1-ISP2.2.
Не совсем понял схему. У нас четыре ISP, а не два...
> 3. Если вы хотети full mesh - вариант только один: vrf. У
> обычного тунельного интерфейса можно назначить исходящий интерфейс, находящийся в любом
> vrf. Т.е. интерфейсы смотрящие во 2-го провайдера с обоиз сторон поместить
> в какой-нибудь vrf (обязательно одинакойвый с обоих сторон - иначе не
> заработает). Из минусов - вы не сможете раздавать интернет через
> интерфейс из VRF. Правда сможете через тунель и удаленный рутер)))Тогда такой вариант не пойдет, Интернет нужно раздавать со всех интерфейсов и лишний трафик в тоннеле не нужен.
> 4. Что бы 2 тунеля нормально ужились на 1 физическом интерфейсе -
> необходимо настроить на них разные tunnel key. Угадайте почему?:)Опыта мало, не угадаю. :)
> ИМХО предложенная схема надуманная и нафиг не нужная. Тем более что рутеры
> не зарезервированы.Вообще для работы нужно два тоннеля, по одному на каждом интерфейсе. Два других на случай проблем у провайдеров.
> Вполне достаточно схемы: ISP1.1-ISP2.1; ISP2.1-ISP2.2.
> Хотите full mesh - покупайте еще 2 маршрутизатора.Вариант с покупкой отпадает, денег на это не дадут. :(
> Не нашел такой опции. IOS: C2800NM-ADVENTERPRISEK9_IVS-M Version 12.4(9)TЧитаем здесь:
http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_trsel.html
Уже давно 15-й ios на дворе.>> Этот пункт позволяет сделать схему ISP1.1-ISP2.1; ISP2.1-ISP2.2.
> Не совсем понял схему. У нас четыре ISP, а не два...В моей терминогогии: ISP2.1 - основной провайдер во 2-м офисе. Теперь думаю схема понятна?
Повторюсь - без использования vrf с текущим количеством маршрутизаторов full mesh вы никак не сделаете.Делайте предложенную схему с 2-я тунелями и не парьтесь.
>>> Этот пункт позволяет сделать схему ISP1.1-ISP2.1; ISP2.1-ISP2.2.
>> Не совсем понял схему. У нас четыре ISP, а не два...
> В моей терминогогии: ISP2.1 - основной провайдер во 2-м офисе. Теперь думаю
> схема понятна?Тогда, наверное, такая схема ISP1.1-ISP2.1; ISP1.2-ISP2.2?
> 4. Что бы 2 тунеля нормально ужились на 1 физическом интерфейсе -
> необходимо настроить на них разные tunnel key. Угадайте почему?:)Можно ссылку, почему нельзя один tunnel key?
Есть еще "костыль" с двумя адресами на интерфейсе.
Типа такого(Для схемы 1<->2):
R1(Office I)
int fa 1
Desc ISP_I
ip addr 10.1.0.1
ip addr 10.1.0.2 secint tun1
source 10.1.0.1
dest 10.2.0.1int tun2
source 10.1.0.2
dest 10.3.0.1R2(Office II)
Int fa 1
Desc ISP_II
ip addr 10.2.0.1Int ISP_III
ip addr 10.3.0.1int tun1
source 10.2.0.1
dest 10.1.0.1int tun2
source 10.3.0.1
dest 10.1.0.2
ip route 0.0.0.0 via ISP_II
ip route host 10.1.0.2 via ISP_III