Показаны сообщения с ярлыком Cisco. Показать все сообщения
Показаны сообщения с ярлыком Cisco. Показать все сообщения

понедельник, 6 марта 2017 г.

Juniper OSPF конфигурация GNS3.

Введение.

Приведенная ниже схема основана на разобранном раннее проекте "Cisco OSPF маршрутизация". Представим, что пришло расширение на более мощный маршрутизатор ядра сети, но производитель маршрутизатора отличается, от действующего на сети, но т.к. протокол OSPF на cisco и Juniper совпадает по стандартам нам просто необходимо настроить его соответственно действующего.

Инструменты.

Debian 3.16.36-1+deb8u2

GNS3 v. 0.8.7

c7200-adventerprisek9-mz.152-4.S3.image

GNS3 project OSPF routing

Juniper.img

Схема сети.



Конфигурация.

Для начала сохраняем конфигурацию на всех роутерах задействованных в коммерческой сети. Приступаем к настройке Junos3 роутера, пока не подключая его к RoA и RoC.
root
cli
configure
set system host-name RouterB
exit
edit interface em2 unit 0 family inet address 10.1.1.1/30
exit
edit interface em1 unit 0 family inet address 10.1.1.5/30
exit

edit protocols ospf area 0.0.0.0 interface em2
exit
edit protocols ospf area 0.0.0.0 interface em1
exit
commit check
commit

Конфигурация роутеров A и C не изменилась, ее можно посмотреть здесь.

Разрываем связи роутеров RouterA и RouterC с RouterB и подключаем на его место наш новый маршрутизатор juniper(см. схему выше). Сеть полностью сохраняет свою топологию и логику.







Так же можно снять дамп с любого интерфейса участвующего в ospf и убедиться, что между интерфейсами ходят hello пакеты в протоколе OSPF:



OSPF v2, hello interval 10 sec:



среда, 22 февраля 2017 г.

Настройка vlan subinterface linux и cisco.

Для примера в GNS3 использую эмулятор Qemu с Tinycore linux и cisco 7200.



Настройка сабинтерфейса cisco:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastEthernet 0/0.100
Router(config-subif)#encapsulation dot1Q 100
Router(config-subif)#ip address 10.1.1.100 255.255.255.0
Router(config-subif)#ex

обязательно включаем родительский интерфейс:

Router(config)#interface fastEthernet 0/0
Router(config-if)#no sh
Router(config-if)#no shutdown

На этом минимальная настройка роутера закончена. Переходим к настройке linux.

Проверяем загружен ли модуль ядра отвечающий за стандарт 8021q тегирование трафика для передачи VLAN:

$ sudo su
# lsmod | grep 8021q
#
# modprobe 8021q
#

При необходимости добавляем модуль в автозагрузку, для Debian:

# echo 8021q >> /etc/modules

Проверяем корректно ли загрузился модуль:

# lsmod | grep 8021q
8021q 27844 0
garp 13117 1 8021q
mrp 17343 1 8021q
#

Переходим к настройке интерфейса:

# vconfig add eth0 100
# ifconfig eth0.100 10.1.1.101 netmask 255.255.255.0 up

Для сохранения настроек после перезагрузки необходимо отредактировать файл /etc/network/interfaces, следующим образом:

auto eth0.100
iface eth0.100 inet static
address 10.1.1.101
netmask 255.255.255.0
vlan_raw_device eth0

 

 

суббота, 14 января 2017 г.

GNS3 - LAN-to-LAN IPsec туннель между двумя роутерами cisco.

Введение.

Приведенная схема показывает как организовать IPsec туннель между двумя роутерами cisco. Подобная схема позволяет организовывать защищенный корпоративный доступ между филиалами организации подключенных к сети Internet.

Инструменты.

Debian 3.16.36-1+deb8u2

GNS3 v. 0.8.7

c7200-adventerprisek9-mz.152-4.S3.image

Схема сети.



Конфигурация.

На роутерах RouterA и RouterB настроены виртуальные интерфейсы loopback 0, которые имитируются локальную сеть за роутерами(корпоративные офисы).

RouterA.




!
! Last configuration change at 20:33:46 UTC Thu Jan 12 2017
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname RouterA
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
no ip icmp rate-limit unreachable
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
!
ip tcp synwait-time 5
!
!---Первая фаза IPsec, указываем параметры для взаимодействия LAN2LAN туннеля
!---в данном случае правило 10, шифрование md5, аутентификация по совместному ключу
!
crypto isakmp policy 10
hash md5
authentication pre-share
!
!---привязываем ключ шифрования к internet-адресу удаленного роутера
!
crypto isakmp key vpnuser address 10.0.0.2
!
!---Вторая фаза, создаем политику шифрования наших данных
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
mode tunnel
!
!---Создаем карту шифрования, включает в себя адрес удаленного сервера,
!---настройки транспорта и access-list указывающий сети обмена
!
crypto map mymap 10 ipsec-isakmp
set peer 10.0.0.2
set transform-set myset
match address 100
!
!
!
!---Виртуальный интерфейс(сеть локальной сети за роутером RouterA)
!
interface Loopback0
ip address 10.1.1.1 255.255.255.0
!
!---Внешний интерфейс(в сторону internet). Здесь указываем crypto map.
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
speed auto
duplex auto
crypto map mymap
!
interface FastEthernet0/1
no ip address
shutdown
speed auto
duplex auto
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
!---Интернет шлюз(маршрут) по умолчанию
!
ip route 0.0.0.0 0.0.0.0 172.16.1.2
!
!---Access-list разрешающий обмениваться сетям нашему офису(10.1.1.0/24) с
!---адресацией второго офиса(172.16.2.0/24). Указывает обратная маска.
!
access-list 100 permit ip 10.1.1.0 0.0.0.255 172.16.2.0 0.0.0.255
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
!
!
end





 

Internet




!
!

!
! Last configuration change at 20:18:30 UTC Thu Jan 12 2017
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname internet
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
no ip icmp rate-limit unreachable
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
!
ip tcp synwait-time 5
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.0.0.1 255.255.255.0
speed auto
duplex auto
!
interface FastEthernet0/1
ip address 172.16.1.2 255.255.255.0
speed auto
duplex auto
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
!
!
end





 

RouterB




!

!
! Last configuration change at 20:36:43 UTC Thu Jan 12 2017
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
!
hostname RouterB
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
no ip icmp rate-limit unreachable
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
!
!
ip tcp synwait-time 5
!
!
!---Первая фаза IPsec, указываем параметры для взаимодействия LAN2LAN туннеля
!---в данном случае правило 10, шифрование md5, аутентификация по совместному ключу
!
crypto isakmp policy 10
hash md5
authentication pre-share
!
!---привязываем ключ шифрования к internet-адресу удаленного роутера
!
crypto isakmp key vpnuser address 172.16.1.1
!
!---Вторая фаза, создаем политику шифрования наших данных
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
mode tunnel
!
!---Создаем карту шифрования, включает в себя адрес удаленного сервера,
!---настройки транспорта и access-list указывающий сети обмена
!
crypto map mymap 10 ipsec-isakmp
set peer 172.16.1.1
set transform-set myset
match address 100
!
!
!
!---Виртуальный интерфейс(сеть локальной сети за роутером RouterB)
!
interface Loopback0
ip address 172.16.2.2 255.255.255.0
!
interface FastEthernet0/0
ip address 10.0.0.2 255.255.255.0
speed auto
duplex auto
crypto map mymap
!
interface FastEthernet0/1
no ip address
shutdown
speed auto
duplex auto
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
ip route 0.0.0.0 0.0.0.0 10.0.0.1
!
access-list 100 permit ip 172.16.2.0 0.0.0.255 10.1.1.0 0.0.0.255
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
!
!
end





Решение проблем.

show crypto ipsec sa - покажет настройки безопасности активной сессии SAs

show crypto isakmp sa - покажет прямые соединения IKE SAs

debug crypto ipsec

debug crypto isakmp

debug crypto engine