понедельник, 30 января 2012 г.

IPSEC туннель через двух провайдеров к одному spoke + OSPF

В интернете уже куча мануалов о том, как сделать связность через двух провайдеров через ipsec..внесу свои 5 копеек..
схема следующая: имеется региональный маршрутизатор, на который приходит два аплинка от двух разных провайдеров..необходимо с этого маршрутизатора построить два ipsec-туннеля до центрального роутера с использованием трэкинга и включением OSPF внутри этих туннелей..

Конфигурация Spoke-роутера будет следующая:

!
!
crypto isakmp policy 1
 encr aes 256
 authentication pre-share
 group 2
crypto isakmp key yyyyyy address C.C.C.200
crypto isakmp invalid-spi-recovery
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set NEW esp-aes 256 esp-md5-hmac
!
crypto ipsec profile NEW
 set transform-set NEW
!
!
track 1 ip sla 1 reachability
!
!
interface Tunnel0
 description ### Tunnel_over_Elisa ###
 ip address 192.168.192.2 255.255.255.252
 ip mtu 1412
 ip ospf network point-to-point
 ip ospf cost 10
 keepalive 10 3
 tunnel source A.A.A.90
 tunnel destination C.C.C.200
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile NEW
!
interface Tunnel1
 description ### Tunnel_over_Elion ###
 ip address 192.168.192.6 255.255.255.252
 ip mtu 1412
 ip ospf network point-to-point
 ip ospf cost 100
 keepalive 10 3
 tunnel source B.B.B.18
 tunnel destination C.C.C.200
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile NEW
!
interface FastEthernet0/0
 description ### LAN ###
 ip address 10.47.17.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet0/0/0
 description ### WAN Elisa main ###
 ip address A.A.A.90 255.255.255.248
 ip access-group WAN-Access in
 ip nat outside
 ip virtual-reassembly
 duplex auto
 speed auto
!
interface FastEthernet0/0/1
 description ### WAN Elion backup ###
 ip address B.B.B.18 255.255.255.248
 ip access-group WAN-Access in
 ip nat outside
 ip virtual-reassembly
 duplex auto
 speed auto
!
!
router ospf 1
 router-id 10.47.17.1
 log-adjacency-changes
 passive-interface default
 no passive-interface Tunnel0
 no passive-interface Tunnel1
 network 10.47.17.0 0.0.0.255 area 10.47.0.0
 network 192.168.192.0 0.0.0.3 area 0
 network 192.168.192.4 0.0.0.3 area 0
!
ip route 0.0.0.0 0.0.0.0 A.A.A.94 track 1
ip route 0.0.0.0 0.0.0.0 B.B.B.17 250
!
!
ip nat pool ELISA-POOL A.A.A.90 A.A.A.90 netmask 255.255.255.248
ip nat pool ELION-POOL B.B.B.18 B.B.B.18 netmask 255.255.255.248
ip nat inside source route-map ELION pool ELION-POOL overload
ip nat inside source route-map ELISA pool ELISA-POOL overload
!
!
ip access-list extended WAN-Access
 permit tcp X.X.X.0 0.0.0.255 any eq 22
 deny   tcp any any eq 22 log
 deny   tcp any any eq 1720 log
 deny   tcp any any eq 2000 log
 deny   tcp any any eq 2443 log
 deny   tcp any any eq 5060 log
 deny   udp any any eq 5060 log
 deny   udp any eq 8882 any log
 permit ip any any
!
ip sla 1
 icmp-echo A.A.A.94 source-interface FastEthernet0/0/0
ip sla schedule 1 life forever start-time now
!
!
route-map ELION permit 10
 match ip address 100
 match interface FastEthernet0/0/1
!
route-map ELISA permit 10
 match ip address 100
 match interface FastEthernet0/0/0
!
!
access-list 100 deny   ip 10.47.17.0 0.0.0.255 10.0.0.0 0.255.255.255
access-list 100 deny   ip host 10.47.17.7 any
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq smtp
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq www
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq pop3
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq ftp
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq ftp-data
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 143
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 200
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 443
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 447
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 993
access-list 100 permit tcp 10.47.17.0 0.0.0.255 any eq 1024
Вот вроде бы и всё..в этом конфиге основной провайдер мониторится трекингом на доступность..при его отвале траффик идёт через второго провайдера..ipsec и ospf при этом успешно перестраиваются. NAT также работает корректно, но для верности можно добавить сюда еще ЕЕМ-апплет для сброса трансляций при переключении роутинга..

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.