Настройка Cisco оборудования | В помощь системному администратору
Приветствую коллегиЯ новичек в cisco, поэтому прошу помощи в настройке
Есть L3 свитч 3560v2-24TS к нему подсоединена раб.станция с IP 192.168.0.5.
и есть L2 свитч D-Link DES-3028 c подключенной к нему раб.станцией с IP 192.168.1.5.
не идут пинги с одной станции на другую и наоборот.
прилагаю конфиги 3560 и d-link 3028P:
[more=конфиг 3560][/more]cisco3560#show run
Building configuration…
Current configuration : 2280 bytes
!
! Last configuration change at 13:16:07 UTC Thu Jul 12 2012
! NVRAM config last updated at 13:11:48 UTC Thu Jul 12 2012
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname cisco3560
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$mznQ$oWduofn.4PRfSsTuHkQO8.
enable password 7 0739245E471D160B1A465D45
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
ip routing
no ip domain-lookup
ip domain-name mydomain
ip name-server 192. 168.0.77
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree etherchannel guard misconfig
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
interface FastEthernet0/1
switchport access vlan 155
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 154
switchport mode access
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,154,155
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 10.1.1.2 255.255.255.0
!
interface Vlan154
ip address 192.168.1.1 255.255.255.0
!
interface Vlan155
ip address 192.168.0.1 255.255.255.0
!
ip default-gateway 192.168.0.226
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.226
ip route 192.168.1.0 255.255.255.0 192.168.0.0
ip route 192.168.0.0 255.255.255.0 192.168.1.0
ip http server
ip http secure-server
!
!
control-plane
!
!
line con 0
line vty 0 4
login
line vty 5 15
login
!
ntp server 192.168.0.77 version 2 source Vlan1
end
cisco3560#show vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Gi0/1, Gi0/2
154 goszakup active Fa0/2
155 buhg active Fa0/1
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 0 0
154 enet 100154 1500 — — — — — 0 0
155 enet 100155 1500 — — — — — 0 0
1002 fddi 101002 1500 — — — — — 0 0
1003 tr 101003 1500 — — — — — 0 0
1004 fdnet 101004 1500 — — — ieee — 0 0
1005 trnet 101005 1500 — — — ibm — 0 0
Remote SPAN VLANs
——————————————————————————
Primary Secondary Type Ports
——- ——— —————— ——————————————[/more]
[more=конфиг 3028P][/more]DES-3028P:4#show switch
Command: show switch
Device Type : DES-3028P Fast Ethernet Switch
MAC Address : 34-08-04-95-85-8A
IP Address : 192.168.0.20 (Manual)
VLAN Name : default
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.0.226
Boot PROM Version : Build 1.00.B06
Firmware Version : Build 2.00.B27
Hardware Version : A2
Serial Number : P1D22B3000336
System Name : dlink20-operb
System Location :
System Contact :
Spanning Tree : Disabled
GVRP : Disabled
IGMP Snooping : Disabled
VLAN trunk : Disabled
802.1x : Disabled
TELNET : Disabled
WEB : Enabled(TCP 80)
RMON : Disabled
SSH : Enabled(TCP 22)
SSL : Disabled
Clipaging : Enabled
Syslog Global State: Disabled
Dual Image : Supported
Password Encryption Status : Disabled
DES-3028P:4#show vlan
Command: show vlan
VID : 1 VLAN Name : default
VLAN Type : Static Advertisement : Enabled
Member Ports : 1-28
Static Ports : 1-28
Current Tagged Ports : 24
Current Untagged Ports : 1-23,25-28
Static Tagged Ports : 24
Static Untagged Ports : 1-23,25-28
Forbidden Ports :
Total Entries : 1
DES-3028P:4#[more][/more]
на обоих свитчах настроил 24 порт как транковый и соединил между собой.
Настройка L2TP/IPSec на маршрутизаторе Cisco 2911
Привет всем, у меня есть проблема с конфигурацией L2TP/IPSec в маршрутизаторе Cisco 2911 . Я не могу подключиться через Windows 7,8.1,10 в vpn клиенте.Вот мой конфиг:
aaa new-model aaa authentication ppp L2TP-LOGIN local username l2tpuser password cisco ! vpdn enable vpdn-group L2TP-GR description L2TP over IPSec accept-dialin protocol l2tp virtual-template 2 exit no l2tp tunnel authentication session-limit 20 exit ! ip local pool L2TP-POOL 172.16.23.100 172.16.23.200 interface Virtual-Template2 description L2TP over IPSec Template ip unnumbered FastEthernet0/1 peer default ip address pool L2TP-POOL no keepalive ppp authentication ms-chap-v2 L2TP-LOGIN ppp mtu adaptive exit ! crypto isakmp enable crypto logging session crypto isakmp invalid-spi-recovery ! crypto isakmp policy 20 encr 3des authentication pre-share group 2 hash md5 exit ! crypto keyring L2TP-KEY pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123cisco exit ! crypto isakmp profile L2TP-PROF keyring L2TP-KEY match identity address 0.0.0.0 exit ! crypto ipsec transform-set L2TP-TRSET esp-3des esp-md5-hmac mode transport exit ! crypto dynamic-map DYN-L2TP-MAP 10 set isakmp-profile L2TP-PROF set transform-set L2TP-TRSET set nat demux exit ! crypto map L2TP-MAP 65535 ipsec-isakmp dynamic DYN-L2TP-MAP ! interface gi0/0 description WAN crypto map L2TP-MAP exit !
В чем проблема? Где я не прав?
обновленный
.Apr 3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE .Apr 3 08:16:16.610: ISAKMP: set new node -1169728138 to QM_IDLE .Apr 3 08:16:16.610: crypto_engine: Decrypt IKE packet .Apr 3 08:16:16.610: crypto_engine: Generate IKE hash .Apr 3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 3125239158 .Apr 3 08:16:16.610: ISAKMP:(1070): processing DELETE payload. message ID = 3125239158 .Apr 3 08:16:16.610: ISAKMP:(1070):peer does not do paranoid keepalives. .Apr 3 08:16:16.610: ISAKMP:(1070):deleting node -1169728138 error FALSE reason "Informational (in) state 1" .Apr 3 08:16:16.610: ISAKMP (1070): received packet from 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE .Apr 3 08:16:16.610: ISAKMP: set new node -1213364179 to QM_IDLE .Apr 3 08:16:16.610: crypto_engine: Decrypt IKE packet .Apr 3 08:16:16.610: crypto_engine: Generate IKE hash .Apr 3 08:16:16.610: ISAKMP:(1070): processing HASH payload. message ID = 3081603117 .Apr 3 08:16:16.614: ISAKMP:(1070): processing DELETE payload. message ID = 3081603117 .Apr 3 08:16:16.614: ISAKMP:(1070):peer does not do paranoid keepalives. .Apr 3 08:16:16.614: ISAKMP:(1070):deleting SA reason "No reason" state (R) QM_IDLE (peer 192.168.7.92) .Apr 3 08:16:16.614: ISAKMP:(1070):deleting node -1213364179 error FALSE reason "Informational (in) state 1" .Apr 3 08:16:16.618: IPSEC(key_engine): got a queue event with 1 KMI message(s) .Apr 3 08:16:16.618: IPSEC(key_engine_delete_sas): rec'd delete notify from ISAKMP .Apr 3 08:16:16.618: IPSEC(key_engine_delete_sas): delete SA with spi 0x3D3ED559 proto 50 for 192.168.7.92 .Apr 3 08:16:16.618: crypto_engine: Pull flow statistics .Apr 3 08:16:16.618: crypto_engine_ipsec_flow_pull_statistics: calling driver .Apr 3 08:16:16.618: ISAKMP: set new node -1561337744 to QM_IDLE .Apr 3 08:16:16.618: crypto_engine: Generate IKE hash .Apr 3 08:16:16.618: crypto_engine: Encrypt IKE packet .Apr 3 08:16:16.618: ISAKMP:(1070): sending packet to 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE .Apr 3 08:16:16.618: ISAKMP:(1070):Sending an IKE IPv4 Packet. .Apr 3 08:16:16.618: ISAKMP:(1070):purging node -1561337744 .Apr 3 08:16:16.618: ISAKMP:(1070):Input = IKE_MESG_INTERNAL, IKE_PHASE1_DEL .Apr 3 08:16:16.618: ISAKMP:(1070):Old State = IKE_P1_COMPLETE New State = IKE_DEST_SA .Apr 3 08:16:16.618: ISAKMP:(1070):deleting SA reason "No reason" state (R) QM_IDLE (peer 192.168.7.92) .Apr 3 08:16:16.618: ISAKMP: Unlocking peer struct 0x3DB5A12C for isadb_mark_sa_deleted(), count 0 .Apr 3 08:16:16.622: crypto engine: deleting IKE SA SW:70 .Apr 3 08:16:16.622: crypto_engine: Delete IKE SA .Apr 3 08:16:16.622: IKE HA: Removing one interface using VIP 0.0.0.0 .Apr 3 08:16:16.622: IKE HA: No database for VIP 0.0.0.0. Cannot delete .Apr 3 08:16:16.622: IPSec HA: Removing one interface using VIP 0.0.0.0 .Apr 3 08:16:16.622: IPSec HA: No database for VIP 0.0.0.0. Cannot delete .Apr 3 08:16:16.622: ISAKMP:(1070):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH .Apr 3 08:16:16.622: ISAKMP:(1070):Old State = IKE_DEST_SA New State = IKE_DEST_SA .Apr 3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics .Apr 3 08:16:16.622: crypto_engine_ipsec_sadb_ivrf_pull_statistics: call driver .Apr 3 08:16:16.622: crypto_engine: Pull sadb-ivrf statistics, got error unsupported operation .Apr 3 08:16:16.622: ISAKMP: Failed to find peer index node to update peer_info_list .Apr 3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 192.168.7.92 current outbound sa to SPI 3D3ED559 .Apr 3 08:16:16.622: IPSEC(delete_sa): deleting SA, (sa) sa_dest= XX, sa_proto= 50, sa_spi= 0x6D6766BE(1835493054), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2109 sa_lifetime(k/sec)= (250000/3600), (identity) local= XX:0, remote= 192.168.7.92:0, local_proxy= XX/ 255.255.255.255/17/1701, remote_proxy= 192.168.7.92/255.255.255.255/17/1701 .Apr 3 08:16:16.622: IPSEC(update_current_outbound_sa): updated peer 192.168.7.92 current outbound sa to SPI 3D3ED559 .Apr 3 08:16:16.622: IPSEC(delete_sa): deleting SA, (sa) sa_dest= 192.168.7.92, sa_proto= 50, sa_spi= 0x3D3ED559(1027528025), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 2110 sa_lifetime(k/sec)= (250000/3600),
(идентификатор) local= XX:0, remote= 192.168.7.92:0, local_proxy= XX/255.255.255.255/17/1701, remote_proxy= 192.168.7.92/255.255.255.255/17/1701 . Апр 3 08:16:16.622: crypto engine: удаление IPSec SA на борту VPN:109 .Apr 3 08:16:16.626: crypto_engine: Удалить IPSec SA .Apr 3 08:16:16.626: crypto engine: удаление IPSec SA на борту VPN:110 .Apr 3 08:16:16.630: crypto_engine: Удалить IPSec SA. Апр. 3 08:16:16.634: %CRYPTO-5-SESSION_STATUS: Крипто туннель выключен. Peer 192.168.7.92:500 Id: 192.168.7.92 ATVRouter# .Apr 3 08:16:16.634: ISAKMP: удаление однорангового узла по peer_reap для 192.168.7.92: 3DB5A12C .Apr 3 08:16:16.634: IPSEC(key_engine): получено событие очереди с 1 сообщением (сообщениями) KMI ATVRouter# .Apr 3 08:16:20.082: ISAKMP (0): получен пакет от 192.168.7.92 dport 500 sport 500 Global (N) NEW SA .Apr 3 08:16:20.082: ISAKMP: Создана одноранговая структура для 192.168.7.92, одноранговый порт 500 .Apr 3 08:16:20.082: ISAKMP: Новый созданный одноранговый узел = 0x23781594 peer_handle = 0x80000065 .Apr 3 08:16:20.082: ISAKMP: Блокирующая одноранговая структура 0x23781594, refcount 1 для crypto_isakmp_process_block .Ap 3 08: 16: 20.082: ISAKMP: локальный порт 500, удаленный порт 500 .Apr 3 08:16:20.082: ISAKMP: найдите dup sa в дереве avl во время вызова isadb_insert sa = 3DA06FE8 .Apr 3 08:16:20.082: ISAKMP:(0):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH .Apr 3 08:16:20.082: ISAKMP:(0): старое состояние = IKE_READY Новое состояние = IKE_R_MM1
.Apr 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки SA. ИД сообщения = 0 . Апр 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. Апр 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE. Апр 3 08:16: 20.082: ISAKMP: (0): поддержка фрагментации IKE не включена. Апр 3 08: 16: 20.082: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. Апр 3 08: 16: 20.086: ISAKMP: (0): поставщик Идентификатор кажется Unity/DPD, но основное 69 несовпадение. Апр 3 08: 16: 20.086: ISAKMP (0): идентификатор поставщика — NAT-T RFC 3947 . Апр 3 08: 16: 20.086: ISAKMP: (0): обработка полезных данных идентификатора поставщика.Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика кажется Unity/DPD, но основное несоответствие 123.Apr 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика — NAT-T v2 .Apr 3 08:16:20.086: ISAKMP:(0): обработка полезных данных идентификатора поставщика. Апр 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика кажется Unity/DPD, но существенное несовпадение 194. Апр 3 08: 16: 20.086: ISAKMP: (0): обработка полезных данных идентификатора поставщика. Апр 3 08: 16: 20.086: ISAKMP: (0): идентификатор поставщика выглядит как Unity/DPD, но основное несоответствие 241. Апр 3 08: 16: 20.086: ISAKMP: (0): Обработка полезных данных идентификатора поставщика. Апр 3 08: 16: 20.086: ISAK MP: (0): идентификатор поставщика кажется Unity/DPD, но существенное несовпадение 184. Апр 3 08: 16: 20.086: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика. Апр 3 08: 16: 20.086: ISAKMP: (0): Идентификатор поставщика выглядит как Unity/DPD, но существенное несоответствие 134.Apr 3 08: 16: 20.086: ISAKMP: (0): найдено совпадение предварительного общего ключа равноправного узла 192.168.7.92 .Apr 3 08:16:20.086: ISAKMP:(0): найден локальный предварительный общий ключ. Апр 3 08: 16: 20.086: ISAKMP: сканирование профилей на xauth … . Апр 3 08: 16: 20.086: ISAKMP: (0): проверка преобразования ISAKMP 1 на соответствие политике приоритета 1. Апр 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC . Апр 3 08: 16: 20.086: ISAKMP: длина ключа 256 . Апр 3 08: 16: 20.086: ISAKMP: хэш SHA . Апр 3 08: 16: 20.086: ISAKMP: группа по умолчанию 20.Apr 3 08: 16: 20.086: ISAKMP: предварительный общий доступ к аутентификации.Apr 3 08: 16: 20.086: ISAKMP: тип жизни в секундах.Apr 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Апр 3 08: 16: 20.086: ISAKMP: (0): Предлагаемый алгоритм шифрования не соответствует политике! .Apr 3 08:16:20.086: ISAKMP:(0): значения недопустимы. Следующая полезная нагрузка — 3.Апр 3 08: 16: 20.086: ISAKMP: (0): проверка преобразования ISAKMP 2 на соответствие политике приоритета 1. Апр 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC . Апр 3 08: 16: 20.086: ISAKMP: длина ключа 128.Apr 3 08: 16: 20.086: ISAKMP: хэш SHA .Apr 3 08:16:20.086: ISAKMP: группа по умолчанию 19 .Apr 3 08:16:20.086: ISAKMP: предварительный обмен аутентификацией.Apr 3 08: 16: 20.086: ISAKMP: тип жизни в секундах. Апр 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08:16:20.086: ISAKMP:(0): шифрование Предлагаемый алгоритм не соответствует политике! .Apr 3 08:16:20.086: ISAKMP:(0): значения недопустимы. Следующая полезная нагрузка — 3.Апр 3 08: 16: 20.086: ISAKMP: (0): проверка преобразования 3 ISAKMP на соответствие политике приоритета 1. Апр 3 08: 16: 20.086: ISAKMP: шифрование AES-CBC . Апр 3 08: 16: 20.086: ISAKMP: длина ключа 256 . Апр 3 08: 16: 20.086: ISAKMP: хэш SHA . Апр 3 08: 16: 20.086: ISAKMP: группа по умолчанию 14 . Апр 3 08: 16: 20.086: ISAKMP: предварительный общий доступ к аутентификации. Апр 3 08: 16: 20.086: ISAKMP: тип жизни в секундах. Апр 3 08: 16: 20.086: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80 .Apr 3 08:16:20.090: ISAKMP:(0): шифрование Предлагаемый алгоритм не соответствует политике! .Apr 3 08:16:20.090: ISAKMP:(0): значения недопустимы. Следующая полезная нагрузка — 3.Апр 3 08: 16: 20.090: ISAKMP: (0): проверка преобразования ISAKMP 4 на соответствие политике приоритета 1. Апр 3 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC . Апр 3 08: 16: 20.090: ISAKMP: хэш SHA . Апр 3 08: 16: 20.090: ISAKMP: группа по умолчанию 14 . Апр 3 08: 16: 20.090: ISAKMP: предварительный общий доступ к аутентификации. Апр 3 08: 16: 20.090: ISAKMP: тип жизни в секундах
.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80
.Апр 3 08: 16: 20.090: ISAKMP: (0): предложенная группа Диффи-Хеллмана не совпадает
политика! .Apr 3 08:16:20.090: ISAKMP:(0): значения недопустимы. Следующая полезная нагрузка — 3
.Apr 3 08: 16: 20.090: ISAKMP: (0): проверка преобразования ISAKMP 5 на приоритет 1
policy.Apr 3 08: 16: 20.090: ISAKMP: шифрование 3DES-CBC
3 апреля: 16: 20.090: ISAKMP: хеш SHA
.Apr 3 08: 16: 20.090: ISAKMP: группа по умолчанию 2
.Апр 3 08: 16: 20.090: ISAKMP: предварительная проверка подлинности
.Апр 3 08: 16: 20.090: ISAKMP: тип жизни в секундах
.Apr 3 08: 16: 20.090: ISAKMP: продолжительность жизни (VPI) 0x0 0x0 0x70 0x80
.Apr 3 08: 16: 20.090: ISAKMP: (0): значения допустимы. Следующая полезная нагрузка 0
.Апр 3 08: 16: 20.090: ISAKMP: (0): Приемлемые значения: фактический срок службы: 0
.Апр 3 08: 16: 20.090: ISAKMP: (0): Приемлемые атрибуты: жизнь: 0
.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполните значения в sa vpi_length: 4
.Apr 3 08: 16: 20.090: ISAKMP: (0): Заполните значения в sa_f___секунды: 28800
Апр. 3 08: 16: 20.090: ISAKMP: (0): Возвращение Фактический срок службы: 28800
.Apr 3 08: 16: 20.090: ISAKMP: (0):: Запущенный таймер времени жизни: 28800.
.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика фрагмента IKE
.Apr 3 08: 16: 20.090: ISAKMP: (0): Поддержка фрагментации IKE не включена
.Apr 3 08: 16: 20.090: ISAKMP: (0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): Идентификатор поставщика, похоже, Unity/DPD, но основной 69
несоответствие
.Апр 3 08:16:20.094: ISAKMP (0): идентификатор поставщика — NAT-T RFC 3947
.Apr 3 08:16:20.094: ISAKMP:(0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): идентификатор поставщика, похоже, Unity/DPD, но основной 123
несоответствие
.Апр 3 08: 16: 20.094: ISAKMP: (0): идентификатор поставщика — NAT-T v2
.Apr 3 08:16:20.094: ISAKMP:(0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): идентификатор поставщика, похоже, Unity/DPD, но основной 194
несоответствие
.Apr 3 08:16:20.094: ISAKMP:(0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): идентификатор поставщика, похоже, Unity/DPD, но основной 241
несоответствие
.Apr 3 08:16:20.094: ISAKMP:(0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): идентификатор поставщика, похоже, Unity/DPD, но основной 184
несоответствие
.Apr 3 08:16:20.094: ISAKMP:(0): обработка полезной нагрузки идентификатора поставщика
.Apr 3 08:16:20.094: ISAKMP:(0): идентификатор поставщика, похоже, Unity/DPD, но основной 134
несоответствие
.Апр 3 08: 16: 20.094: ISAKMP: (0): Ввод = IKE_MESG_INTERNAL,
IKE_PROCESS_MAIN_MODE
.Апр 3 08: 16: 20.094: ISAKMP: (0): старое состояние = IKE_R_MM1 новое состояние = IKE_R_MM1
.Apr 3 08:16:20.094: ISAKMP:(0): созданный идентификатор поставщика NAT-T-rfc3947
.Apr 3 08:16:20.094: ISAKMP:(0): отправка пакета в 192.168.7.92 my_port 500 peer_port 500 (R) MM_SA_SETUP
.Apr 3 08:16:20.094: ISAKMP:(0): отправка пакета IKE IPv4.
.Apr 3 08:16:20.098: ISAKMP:(0): Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE
.Апр 3 08:16:20.098: ISAKMP:(0): старое состояние = IKE_R_MM1 новое состояние = IKE_R_MM2
.Apr 3 08: 16: 20.106: ISAKMP (0): получен пакет от 192.168.7.92 dport 500
sport 500 Global (R) MM_SA_SETUP
3 апреля: 16: 20.106: ISAKMP: (0): вход = IKE_MESG_FROM_PEER, IKE_MM_EXCH
3 апреля: 16: 20.106: ISAKMP: (0): старое состояние = IKE_R_MM2 новое состояние = IKE_R_MM3
.Apr 3 08: 16: 20.106: ISAKMP: (0): обработка полезной нагрузки KE. ID сообщения = 0
.Apr 3 08: 16: 20.106: crypto_engine: Создать общий секретный ключ DH
.Apr 3 08: 16: 20.162: ISAKMP: (0): обработка полезной нагрузки NONCE. ID сообщения = 0
.Apr 3 08: 16: 20.162: ISAKMP: (0): найдено совпадение предварительно согласованного ключа равноправного узла 192.168.7.92
.Apr 3 08: 16: 20.162: crypto_engine: Создать IKE SA
.Apr 3 08: 16: 20.162: криптодвигатель: удаление DH фазы 2 SW: 75
.Apr 3 08: 16: 20.162: crypto_engine: Удалить общий секретный ключ DH
.Apr 3 08: 16: 20.162: ISAKMP: получен тип полезной нагрузки 20
.Apr 3 08: 16: 20.162: ISAKMP (1071): его хэш не соответствует — этот узел вне NAT
.Apr 3 08: 16: 20.162: ISAKMP: получен тип полезной нагрузки 20
.Apr 3 08: 16: 20.162: ISAKMP (1071): NAT не найден для себя или пира
3 апреля: 16: 20.162: ISAKMP: (1071): Input = IKE_MESG_INTERNAL,
IKE_PROCESS_MAIN_MODE
3 апреля: 16: 20.162: ISAKMP: (1071): старое состояние = IKE_R_MM3, новое состояние = IKE_R_MM3.
.Apr 3 08: 16: 20.162: ISAKMP: (1071): отправка пакета на 192.168.7.92 my_port 500
peer_port 500 (R) MM_KEY_EXCH
.Apr 3 08: 16: 20.162: ISAKMP: (1071): отправка пакета IKE IPv4.
3 апреля: 16: 20.166: ISAKMP: (1071): Input = IKE_MESG_INTERNAL,
IKE_PROCESS_COMPLETE
3 апреля: 16: 20.166: ISAKMP: (1071): старое состояние = IKE_R_MM3, новое состояние = IKE_R_MM4
.Apr 3 08: 16: 20.166: ISAKMP (1071): полученный пакет от 192.168.7.92 dport 500
sport 500 Global (R) MM_KEY_EXCH
.Apr 3 08: 16: 20.166: crypto_engine: Расшифровать пакет IKE
3 апреля:16:20.166: ISAKMP:(1071):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH
3 апреля: 16: 20.166: ISAKMP: (1071): старое состояние = IKE_R_MM4, новое состояние = IKE_R_MM5
.Apr 3 08: 16: 20.170: ISAKMP: (1071): загрузка идентификатора обработки. ID сообщения = 0
.Apr 3 08: 16: 20.170: ISAKMP (1071): полезная нагрузка ID
next-payload : 8
type : 1
address : 192.168.7.92
protocol : 0
port : 0
length : 12
.Apr 3 08: 16: 20.170: ISAKMP: (0):: peer не соответствует ни одному из профилей
.Apr 3 08: 16: 20.170: ISAKMP: (1071): обработка полезной нагрузки HASH. ID сообщения = 0
.Apr 3 08: 16: 20.170: crypto_engine: Создать хеш IKE
.Apr 3 08: 16: 20.170: ISAKMP: (1071): Состояние аутентификации SA:
authenticated
.Apr 3 08: 16: 20.170: ISAKMP: (1071): SA был аутентифицирован с 192.168.7.92
.Apr 3 08: 16: 20.170: ISAKMP: Попытка вставить пира
XX/192.168.7.92/500/ и вставлен успешно 23781594.
.Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODE .Apr 3 08: 16: 20.170: ISAKMP: (1071): старое состояние = IKE_R_MM5 Новое состояние = IKE_R_MM5
.Apr 3 08: 16: 20.170: ISAKMP: (1071): SA выполняет аутентификацию с предварительным общим ключом с использованием идентификатора типа ID_IPV4_ADDR .Apr 3 08:16:20.170: ISAKMP (1071): ID полезной нагрузки следующая полезная нагрузка: 8 тип: 1 адрес: протокол XX: 17 порт: 500 длина: 12.Apr 3 08: 16: 20.170: ISAKMP: (1071): общая длина полезной нагрузки: 12.Apr 3 08: 16: 20.170: crypto_engine: генерировать хеш IKE.Apr 3 08: 16: 20.170: crypto_engine: Шифровать пакет IKE. Апр 3 08: 16: 20.170: ISAKMP: (1071): отправка пакета в 192.168.7.92 my_port 500 peer_port 500 (R) MM_KEY_EXCH . Апр 3 08: 16: 20.170: ISAKMP: (1071): отправка пакета IKE IPv4. .Apr 3 08:16:20.170: ISAKMP:(1071):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE .Apr 3 08:16:20.170: ISAKMP:(1071): старое состояние = IKE_R_MM5 Новое состояние = IKE_P1_COMPLETE
.Apr 3 08: 16: 20.170: ISAKMP: (1071): Input = IKE_MESG_INTERNAL, IKE_PHASE1_COMPLETE.Apr 3 08: 16: 20.170: ISAKMP: (1071): старое состояние = IKE_P1_COMPLETE Новое состояние = IKE_P1_COMPLET
.Apr 3 08: 16: 20.170: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE
.Apr 3 08:16:20.170: ISAKMP: установите новый узел 1 в QM_IDLE
.Apr 3 08:16:20.170: crypto_engine: расшифровать пакет IKE. Апр 3 08:16:20.174: crypto_engine: создать хэш IKE. Апр 3 08:16:20.174: ISAKMP:(1071): обработка полезной нагрузки HASH. ID сообщения = 1
. Апр 3 08:16:20.174: ISAKMP:(1071): обработка полезной нагрузки SA. ID сообщения = 1
. апреля 3 08:16:20.174: ISAKMP:(1071): проверка предложения IPSec 1. апреля 3 08: 16: 20.174: ISAKMP: преобразование 1, ESP_AES
. Апр 3 08: 16: 20.174: ISAKMP: атрибуты в преобразовании:
.Apr 3 08:16:20.174: ISAKMP: encaps is 2 (Transport)
.Apr 3 08:16:20.174: ISAKMP: длина ключа 128
.Apr 3 08:16:20.174: ISAKMP: аутентификатор — HMAC-SHA
.Apr 3 08:16:20.174: ISAKMP: тип жизни SA в секундах.Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xE 0x10
.Apr 3 08:16:20.174: ISAKMP: Тип жизни SA в килобайтах. Апр. 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90
.Apr 3 08:16:20.174: ISAKMP:(1071): значения допустимы.
.Apr 3 08:16:20.174: IPSEC(validate_proposal_request): часть предложения № 1
.Apr 3 08:16:20.174: IPSEC(validate_proposal_request): часть предложения № 1,
(ключевой англ. Msg.) INBOUND local= XX:0, remote= 192.168.7.92:0,
local_proxy= XX/255.255.255.255/17/1701,
remote_proxy= 192.168.7.92/255.255.255.255/17/1701, протокол = ESP, transform= NONE (транспортный),
lifedur= 0 с и 0kb,
spi= 0x0(0), conn_id= 0, размер ключа = 128, флаги = 0x0
. Апр 3 08:16:20.174: IPSEC(ipsec_process_proposal): предложение преобразования не поддерживается для идентификации:
{esp-aes esp-sha-hmac }
.Apr 3 08:16:20.174: ISAKMP:(1071): предложение политики IPSec аннулировало предложение с ошибкой 256
.Ap 3 08:16:20.174: ISAKMP:(1071): проверка предложения IPSec 2
.Apr 3 08:16:20.174: ISAKMP: преобразование 1, ESP_3DES
.Apr 3 08:16:20.174: ISAKMP: атрибуты в преобразовании:
.Apr 3 08:16:20.174: ISAKMP: encaps is 2 (Transport)
.Apr 3 08:16:20.174: ISAKMP: аутентификатор — HMAC-SHA
. Апр 3 08: 16: 20.174: ISAKMP: тип жизни SA в секундах. Апр 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xE 0x10
.Apr 3 08:16:20.174: ISAKMP: тип жизни SA в килобайтах.Apr 3 08: 16: 20.174: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x3 0xD0 0x90.Apr 3 08:16: 20.174: ISAKMP: (1071): Атты приемлемы.
.Apr 3 08:16:20.174: IPSEC(validate_proposal_request): часть предложения № 1
.Apr 3 08:16:20.174: IPSEC(validate_proposal_request): часть предложения № 1,
(ключевой англ. Msg.) INBOUND local= XX:0, remote= 192.168.7.92:0,
local_proxy= XX/255.255.255.255/17/1701,
remote_proxy= 192.168.7.92/255.255.255.255/17/1701, протокол = ESP, transform= NONE (транспортный),
lifedur= 0 с и 0kb,
spi= 0x0(0), conn_id= 0, размер ключа = 0, флаги = 0x0
. Апр 3 08:16:20.174: ISAKMP:(1071): обработка полезной нагрузки NONCE. ID сообщения = 1
. Апр 3 08:16:20.174: ISAKMP:(1071): полезная нагрузка идентификатора обработки. ID сообщения = 1
. Апр 3 08:16:20.174: ISAKMP:(1071): полезная нагрузка идентификатора обработки. ID сообщения = 1
.Апр 3 08:16:20.174: ISAKMP:(1071): Ответчик QM получает spi. Апр 3 08:16:20.174: ISAKMP:(1071): Узел 1, Ввод = IKE_MESG_FROM_PEER, IKE_QM_EXCH
.Apr 3 08:16:20.174: ISAKMP:(1071): старое состояние = IKE_QM_READY Новое состояние = IKE_QM_SPI_STARVE
.Apr 3 08:16:20.174: crypto_engine: создание хеш-функции IKE. Апр. 3 08:16:20.174: ISAKMP:(1071): узел 1, Ввод = IKE_MESG_INTERNAL, IKE_GOT_SPI
.Apr 3 08:16:20.174: ISAKMP:(1071): старое состояние = IKE_QM_SPI_STARVE Новое состояние = IKE_QM_IPSEC_INSTALL_AWAIT
. Апр 3 08: 16: событие KUE: IPSEC (IPSEC) 3: 16: 20.174: IPSEC (событие): IPSEC (получен): IPSEC (получен): IPSEC (получен): IPSEC (получено): IPSEC (получен) от IPSEC (получен IPSEC) (IPSEC) (получен от IPSEC) (IPSEC): получен IPSEC (IPSEC) (получен IPSEC) (IPSEC) (получен от IPSEC): IPSEC (получен): IPSEC (получил) IPSEC (получен от IPSEC) сообщение (я).Apr 3 08: 16: 20.174: IPSEC (crypto_ipsec_create_ipsec_sas): Обнаружена карта dyn-map
.Apr 3 08:16:20.174: crypto_engine: Генерация ключей IKE QM.Apr 3 08:16:20.174: crypto_engine: Создать IPSec SA (по ключам). Апр 3 08:16:20.174: crypto_engine: Генерация ключей IKE QM. Апр 3 08:16:20.174: crypto_engine: Создание IPSec SA (по ключам). Апр 3 08:16:20.178: IPSEC(create_sa): sa создан,
(sa) sa_dest= XX, sa_proto= 50,
sa_spi= 0x7315891C(1930791196),
sa_trans= esp-3des esp-sha-hmac, sa_conn_id= 2111
sa_lifetime(к / с)= (250000/3600)
. Апр 3 08:16:20.178: IPSEC(create_sa): sa создан,
(sa) sa_dest= 192.168.7,92, sa_proto= 50,
sa_spi= 0x8F7085B8(2406516152),
sa_trans= esp-3des esp-sha-hmac, sa_conn_id= 2112
sa_lifetime(к / с)= (250000/3600)
. Апр 3 08: 16: 20.178: ISAKMP: Не удалось найти узел однорангового индекса для обновления peer_info_list. Апр 3 08: 16: 20.178: ISAKMP: (1071): получен обратный вызов установки IPSec… продолжается согласование. Апр 3 08:16:20.178: %CRYPTO-5-SESSION_STATUS: Крипто туннель работает. Одноранговый 192.168.7.92:500 Id: 192.168.7.92
ATVRouter#
.Apr 3 08:16:20.178: crypto_engine: Encrypt IKE package.Apr 3 08: 16: 20.178: ISAKMP: (1071): отправка пакета в 192.168.7.92 my_port 500 peer_port 500 (R) QM_IDLE
.Apr 3 08:16:20.178: ISAKMP:(1071): отправка пакета IKE IPv4..Апр 3 08: 16: 20.178: ISAKMP: (1071): узел 1, вход = IKE_MESG_FROM_IPSEC, IPSEC_INSTALL_DONE
.Апр 3 08: 16: 20.178: ISAKMP: (1071): старое состояние = IKE_QM_IPSEC_INSTALL_AWAQM 3_RKE. Новое состояние = IPR.: 16: 20,902: перед расшифровкой:
0E9A1710: 4500 00B02F21 E..0/!
0E9A1720: 00007F32 8DA7C0A8 075C5584 60CB7315 …2.’@(.\U.Ks.
0E9A1730: 891C0000 0001EFA6 247AF2C7 3279C1E2 ......o&$zrG2yAb
0E9A1740: A511DBA4 AC053704 024C %.[$,.7..L ...
.Apr 3 08:16:20.902: After decryption:
0E9A1720: 4500 00912F21 E.../!
0E9A1730: 00007F11 8DE7C0A8 075C5584 60CB06A5 [email protected](.\U.
К.%
0E9A1740: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u……
0E9A1750: 00008008 00000000 0001 ………. …
.Апр 3 08:16:21.034: ISAKMP (1071): получен пакет от 192.168.7.92 dport 500 sport 500 Global (R) QM_IDLE
.Apr 3 08:16:21.034: crypto_engine: расшифровать пакет IKE. Апр 3 08: 16: 21.034: crypto_engine: создать хеш IKE.Apr 3 08:16:21.034: ISAKMP:(1071): ошибка удаления узла 1 ЛОЖНАЯ причина «QM done (await)»
.Apr 3 08:16:21.034: ISAKMP:(1071):Node 1, Input = IKE_MESG_FROM_PEER, IKE_QM_EXCH
.Apr 3 08:16:21.034: ISAKMP:(1071): старое состояние = IKE_QM_R_QM2 Новое состояние = IKE_QM_PHASE2_COMPLETE
.Apr 3 08:16:21.034: IPSEC(key_engine): получено событие очереди с 1 сообщением KMI (s). 3 апреля 08:16:21.034: IPSEC(key_engine_enable_outbound): rec’d включить уведомление от ISAKMP
.Apr 3 08:16:21.034: механизм шифрования: обновление размера MTU IPSec SA на борту VPN:112
.Apr 3 08:16:21.034: crypto_engine: Установить IPSec MTU
. Апр 3 08:16:21.034: IPSEC: развернуть действие запрещено, уведомить RP
. Апр 3 08: 16: 21.370: до дешифрования: A TVRouter # 0E77EF10: 4500 00B02F36 E..0 / 6 0E77EF20: 00007F32 8D92C0A8 075C5584 60CB7315… 2.. @ (. \ U.Ks.
0E77EF30: 891C0000 00024D72 BFA1217C F028FDAC ......Mr?!!|p(},
0E77EF40: 126D1317 154D99D9 FE1D .m...M.Y~. ...
.Apr 3 08:16:21.370: After decryption:
0E77EF20: 4500 00912F36 E.../6
0E77EF30: 00007F11 8DD2C0A8 075C5584 60CB06A5 [email protected](.\U.
K.% 0E77EF40: 06A5007D 3DAEC802 00750000 00000000.%.} =. H..u…… 0E77EF50: 00008008 00000000 0001…………. ATVRouter #.Apr 3 08: 16: 23.182: перед расшифровкой:
0E872A90: 4500 00B02F46 E..0/F
0E872AA0: 00007F32 8D82C0A8 075C5584 60CB7315 [email protected](.\U.Ks.
0E872AB0: 891C0000 000388AF CB251180 AD8DF624 ......./K%..-.v$
0E872AC0: 3E41D021 E42A3957 AB10 >AP!d*9W+. ...
.Apr 3 08:16:23.182: After decryption:
0E872AA0: 4500 00912F46 E.../F
0E872AB0: 00007F11 8DC2C0A8 075C5584 60CB06A5 [email protected](.\U.
К.%
0E872AC0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u……
0E872AD0: 00008008 00000000 0001 ………. …
ATVRouter#
.Apr 3 08:16:27.181: перед расшифровкой: 0E85BE90: 4500 00B02F4D E..0 / M 0E85BEA0: 00007F32 8D7BC0A8 075C5584 60CB7315… 2. {@ (. \ U.Ks.
0E85BEB0: 891C0000 00048C24 1EF1EE86 85AD43A7 .......$.qn..-C'
0E85BEC0: ACE56CC9 A3603B72 C3B7 ,elI#
; rC7….Apr 3 08: 16: 27.181: после дешифрования: 0E85BEA0: 4500 00912F4D E… / M 0E85BEB0: 00007F11 8DBBC0A8 075C5584 60CB06A5…..; @ (. \ U.K.%
0E85BEC0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u......
0E85BED0: 00008008 00000000 0001 .......... ...
ATVRouter#
.Apr 3 08:16:35.181: Before decryption:
0E87C490: 4500 00B02F55 E..0/U
0E87C4A0: 00007F32 8D73C0A8 075C5584 60CB7315 [email protected](.\U.
Ks. 0E87C4B0: 891C0000 000506C7 E739688F C70DF4DB……. Gg9h.Gt[
0E87C4C0: 94F2096C 79CE037A B69C .r.lyN.z6. …
.Apr 3 08:16:35.181: после дешифрования:
0E87C4A0: 4500 00912F55 E…/U
0E87C4B0: 00007F11 8DB3C0A8 075C5584 60CB06A5 [email protected](.\U`K.%
0E87C4C0: 06A5007D 3DAEC802 00750000 00000000 .%.}=.H..u……
0E87C4D0: 00008008 00000000 0001 ………. …
Отладка показывает, что 2 фазы IPSec — это успех, но я все еще не могу подключиться через встроенный в Windows vpn клиент.
Настройка роутера-маршрутизатора cisco для разных сетей: инструкция для чайников
Все продукты ISR
Повысьте производительность сети и оптимизируйте работу филиалов, используя единую платформу, которая обеспечивает высокую производительность работы пользователей при сниженной совокупной стоимости владения.
Маршрутизаторы Cisco с интеграцией сервисов второго поколения
Маршрутизатор Cisco ISR 3945
Маршрутизатор Cisco ISR 3925
Серия Cisco 2900
- Маршрутизатор Cisco ISR 2951
- Маршрутизатор Cisco ISR 2921
- Маршрутизатор Cisco ISR 2911
- Маршрутизатор Cisco ISR 2901
Маршрутизатор Cisco ISR 1941
Маршрутизатор Cisco ISR 1941W
Серии Cisco 890, 880 и 860
- Маршрутизатор Cisco ISR 892
- Маршрутизатор Cisco ISR 891
- Маршрутизатор Cisco ISR 888
- Маршрутизатор Cisco ISR 887
- Маршрутизатор Cisco ISR 887V
- Маршрутизатор Cisco ISR 886
- Маршрутизатор Cisco ISR 881
- Маршрутизатор Cisco ISR 3G
- Маршрутизатор Cisco ISR 867
- Маршрутизатор Cisco ISR 861
Маршрутизатор Cisco ISR 3845
Маршрутизатор Cisco ISR 3825
Серия Cisco 2800
- Маршрутизатор Cisco ISR 2851
- Маршрутизатор Cisco ISR 2821
- Маршрутизатор Cisco ISR 2811
- Маршрутизатор Cisco ISR 2801
Серия Cisco 1800
- Маршрутизатор Cisco ISR 1861
- Маршрутизатор Cisco ISR 1841
- Маршрутизатор Cisco ISR 1812
- Маршрутизатор Cisco ISR 1811
- Маршрутизатор Cisco ISR 1805
- Маршрутизатор Cisco ISR 1803
- Маршрутизатор Cisco ISR 1802
- Маршрутизатор Cisco ISR 1801
Серии Cisco 870 и 850
- Маршрутизатор Cisco ISR 878
- Маршрутизатор Cisco ISR 877
- Маршрутизатор Cisco ISR 876
- Маршрутизатор Cisco ISR 871
- Маршрутизатор Cisco ISR 857
- Маршрутизатор Cisco ISR 851
Cisco IOS Software: Advanced IP Features Set (Default) |
|
IP and IP services |
|
|
|
Switch features |
|
Security features |
|
Quality of Service (QoS) |
|
|
|
Management |
|
High availability |
|
Metro Ethernet |
|
IPv6 |
|
Unified WLAN management |
|
Application visibility and control |
|
Number of recommended users |
50 |
WLAN Features (Available with Wireless Option) |
|
Standard 802.11 a/g/n access point |
|
WLAN hardware |
|
WLAN software features |
|
WLAN security features |
|
Service Set Identifiers (SSIDs) and Multiple Broadcast SSIDs |
|
Wireless VLANs |
|
Default and maximum DRAM |
|
Default and maximum flash memory |
|
WAN |
|
LAN switch |
|
Separate console and auxiliary ports |
|
USB 2.0 |
|
ISDN BRI S/T |
|
Inline PoE |
|
Wireless specifications |
|
Data rates supported |
|
Maximum transmit power (2‑channel aggregate) |
|
Physical dimensions and weight |
Weight: 5.5 lb (2.5 kg) maximum Product dimensions:
|
External power supply |
Product power specifications:
|
Approvals and compliance |
|
Environmental operating range |
|
CISCO891-K9 Маршрутизатор с интеграцией служб Cisco 891
Обзор:
Маршрутизаторы с интеграцией служб (ISR) Cisco серии 890 — это маршрутизаторы с фиксированной конфигурацией, которые обеспечивают совместные бизнес-решения для безопасной передачи голоса и данных в небольшие филиалы предприятия (рис. 2). ). Они предназначены для обеспечения безопасного широкополосного доступа, Metro Ethernet, подключения к беспроводной локальной сети (WLAN) и обеспечения непрерывности бизнеса. Маршрутизаторы также поставляются с мощными инструментами управления, такими как веб-инструмент управления конфигурацией Cisco Configuration Professional, который упрощает настройку и развертывание.Возможности централизованного управления позволяют сетевым администраторам видеть и контролировать сетевые конфигурации на удаленном узле.
Маршрутизаторы Cisco с интегрированными сервисами серии 890 предлагают следующее:
- Маршрутизаторы обеспечивают высокую производительность для безопасного широкополосного доступа и доступа к Metro Ethernet с параллельными услугами для небольших филиалов предприятия.
- Они обеспечивают непрерывность бизнеса и разнообразие WAN с резервными каналами WAN: Fast Ethernet (FE), V.92, интерфейс базовой скорости ISDN (BRI), Gigabit Ethernet (GE), ADSL2+/VDSL (приложение A/B/M), многомодовый G.SHDSL и подключаемый модуль малого форм-фактора (SFP).
- Встроенная безопасная точка доступа 802.11a/g/n (дополнительно) основана на проекте стандарта 802.11n. Двухдиапазонные радиомодули обеспечивают мобильность и поддержку автономных или унифицированных архитектур Cisco WLAN.
- Маршрутизаторы обеспечивают повышенную безопасность, включая:
— Брандмауэр с расширенными приложениями и контролем для электронной почты, обмена мгновенными сообщениями (IM) и трафиком HTTP ) VPN (стандарт тройного шифрования данных [3DES] или расширенный стандарт шифрования [AES], динамическая многоточечная VPN [DMVPN], групповая зашифрованная транспортная VPN со встроенным ускорением и VPN уровня защищенных сокетов [SSL])
— система предотвращения вторжений (IPS) : Встроенная функция глубокой проверки пакетов, которая нейтрализует широкий спектр сетевых атак.
— веб-безопасность с развертыванием Cisco ScanSafe. Ethernet (PoE) (дополнительно для некоторых моделей) для питания IP-телефонов или внешних точек доступа.Cisco 892FSP, 896VA, 897VA, 898EA и 891F имеют 8-портовый управляемый коммутатор 10/100/1000 Gigabit Ethernet с поддержкой VLAN. Для Cisco 892FSP поддержка PoE недоступна. Для опции PoE на моделях Cisco 896VA, 897VA, 898EA и 891F имеется адаптер питания на 125 Вт для питания устройства и 4 портов PoE. На Cisco 891 и 892 второй адаптер питания мощностью 80 Вт обеспечивает питание портов PoE. - Возможности Metro Ethernet включают:
— один порт глобальной сети 1000BASE-T Gigabit Ethernet
— один порт глобальной сети 10/100BASE-T Fast Ethernet на Cisco 891, 892 и Cisco 891F или 1 порт Cisco 892FSP, 896VA, 897VA и 898EA
— один 1-портовый разъем Gigabit Ethernet SFP для подключения к глобальной сети на Cisco 892F, 892FSP, 896VA, 897VA, 898EA и 891F
(Примечание: только 1000BASE-T Gigabit Ethernet WAN или SFP работает в данный момент времени.)
— Интеллектуальное иерархическое качество обслуживания (HQoS): поддержка иерархической организации очередей и формирования
— Управление ошибками подключения (CFM), основанное на 802.1ag
— Операции, администрирование и обслуживание каналов на основе стандартов 802.3ah (OA&M)
— Интерфейс локального управления Ethernet (E-LMI) для клиентской части
— Взаимодействие CFM и обратная совместимость
— Управление производительностью на основе соглашения об уровне обслуживания IP (SLA) для Ethernet - Выделенная консоль и вспомогательные порты для настройки и управления.
- Два порта USB 2.0 для защиты учетных данных eToken, загрузки и загрузки конфигурации с USB доступны на Cisco 891, 892 и 892F.
- Cisco 892FSP, 896VA, 897VA, 898EA и 891F не имеют вентилятора, что обеспечивает тихую и комфортную рабочую среду в небольших офисах.
- Один порт USB 2.0 для загрузки и загрузки конфигураций с порта USB доступен на моделях Cisco 892FSP, 896VA, 897VA, 898EA и 891F.
- Простые в настройке и развертывании маршрутизаторы Cisco 890 ISR предлагают возможности централизованного и удаленного управления с помощью веб-инструментов и программного обеспечения Cisco IOS.
Особенности и преимущества архитектуры:
Безопасное сетевое подключение
Маршрутизаторы Cisco серии 890 обеспечивают высокую производительность благодаря встроенной системе безопасности и защите от угроз. Сетевая безопасность стала фундаментальным строительным блоком любой сети, и маршрутизаторы Cisco играют важную роль в обеспечении безопасности на границе доступа клиента. Cisco признает это требование, поэтому маршрутизаторы Cisco серии 890 оснащены аппаратным ускорением безопасности и программным обеспечением Cisco IOS (по умолчанию универсальный образ с лицензией на расширенные IP-услуги).Этот набор функций программного обеспечения Cisco IOS упрощает аппаратное шифрование IPsec на материнской плате и обеспечивает надежный набор функций безопасности, таких как брандмауэр Cisco IOS, соединитель Cisco ScanSafe, поддержка IPS, виртуальные частные сети IPsec (DES, 3DES и AES), SSL VPN, безтуннельная групповая зашифрованная транспортная сеть VPN, DMVPN, поддержка сервера и клиента Easy VPN, протокол Secure Shell (SSH) версии 2.0 и простой протокол управления сетью (SNMP) в одном наборе решений.
Маршрутизаторы Cisco серии 890 поставляются с комплексным решением для обеспечения безопасности, которое защищает сети организаций от известных и новых интернет-уязвимостей и атак, повышая при этом производительность сотрудников.Пакет безопасности также включает следующее:
- FlexVPN: крупные клиенты, развертывающие IPsec VPN в IP-сетях, сталкиваются с высокой сложностью и высокой стоимостью развертывания нескольких типов VPN для удовлетворения различных требований к подключению. Клиентам часто приходится изучать различные типы VPN для управления и эксплуатации различных типов сетей. А когда для развертывания выбрана технология, часто не нужно мигрировать или добавлять функции для улучшения VPN. FlexVPN был создан для упрощения развертывания VPN и устранения сложности нескольких решений, а также, как единая экосистема, для охвата всех типов VPN: удаленный доступ, удаленная работа, site-to-site, мобильность, управляемые службы безопасности и другие.
- Шифрование нового поколения (NGE). Традиционные стандарты шифрования (Internet Key Exchange Version 1 [IKEv1], Secure Hash Algorithm1 [SHA-1] и т. д.) были разработаны более десяти лет назад. Они уже не считаются такими безопасными, как раньше. NGE предназначен для обновления существующих протоколов безопасности до следующего уровня на основе стандартных алгоритмов Suite-B, таких как SHA-2, режим счетчика AES-Галуа (AES-GCM), эллиптическая кривая Диффи-Хеллмана (ECDH), эллиптическая кривая Digital Алгоритм подписи (ECDSA), IKEv2 и т. д.NGE предлагает клиентам безопасные системы сетевой связи, которые будут надежными в течение следующего десятилетия.
- Cisco ISR Web Security с Cisco ScanSafe: Cisco Cloud Web Security — это облачная служба, предназначенная для предотвращения проникновения вредоносных программ нулевого дня в корпоративные сети, в том числе для пользователей, находящихся в роуминге или мобильных устройств. Решение Cisco ScanSafe Cloud Web Security не требует оборудования, первоначальных капитальных затрат или обслуживания и обеспечивает беспрецедентную защиту от угроз в режиме реального времени (рис. 3). Это масштабируемое и простое в обслуживании решение идеально подходит для малых предприятий и небольших филиалов предприятий.
Подключение к сети Metro Ethernet
Маршрутизаторы Cisco серии 890 идеально подходят для развертывания сервис-провайдерами в качестве абонентского оборудования Metro Ethernet (CPE). Маршрутизаторы также обеспечивают защиту от отказов и балансировку нагрузки. 8-портовый управляемый коммутатор обеспечивает достаточное количество портов LAN для подключения нескольких устройств, а дополнительная функция PoE может подавать питание на IP-телефоны или другие устройства. Cisco серии 890 предлагает клиентам значительную ценность за счет упрощения развертывания сервисов Ethernet WAN с сквозным OA&M, мониторингом и проверкой соглашений об уровне обслуживания (SLA), а также управлением конфигурацией, что приводит к повышению операционной эффективности и снижению эксплуатационных расходов (OpEx). .
Серия Cisco 890 поддерживает следующие функции Metro Ethernet:
- E-LMI: базовая конфигурация для обнаружения и изоляции подключений в сети Metro Ethernet настроенные профили:
— управление подключением уровня 2
— E-LMI для клиентской границы - Metro Ethernet OA&M:
— иерархия отладки сетей Ethernet
— мониторинг производительности услуг уровня 2 - 802.1agCFM:
— стандарт, который использует домены для содержания потоков OA&M и связанных обязанностей OA&M - 802.3ah: Ethernet на первой миле (EFM)
— три типа пакетов: проверка непрерывности, эхо-запрос уровня 2 и трассировка уровня 2 - IP SLA для Ethernet
High Availability
Маршрутизаторы Cisco серии 890 позволяют заказчикам предоставлять высокопроизводительные и высокодоступные критически важные бизнес-приложения (рис. 5). Универсальный образ программного обеспечения Cisco IOS с лицензией на функцию Advanced IP Services (по умолчанию) предлагает базовые и расширенные возможности маршрутизации для обеспечения защиты от сбоев и балансировки нагрузки.Эти возможности включают в себя протокол резервирования виртуального маршрутизатора (VRRP) (RFC 2338), протокол маршрутизатора с горячим резервированием (HSRP), многогрупповой HSRP (MHSRP) и резервное копирование с помощью внешнего модема через виртуальный вспомогательный порт. Маршрутизаторы Cisco серии 890 интегрированы с ISDN BRI (модели 892, 896 и 897), аналоговым модемом V.92 (модель 891) или портом Gigabit Ethernet для дополнительного резервного подключения к глобальной сети. Cisco 891F поддерживает как ISDN BRI, так и аналоговый модем V.92 с портом Fast Ethernet для дополнительного резервного подключения к глобальной сети.Если основная глобальная сеть с доступом к Ethernet отключена, маршрутизатор обнаруживает этот сбой и переключается на вторичную резервную глобальную сеть.
Встроенная поддержка беспроводной локальной сети
Серия Cisco 890 идеально подходит для небольших филиалов и малых предприятий, которым необходимо подключение к более крупным корпоративным сетям. Эти маршрутизаторы помогают расширить корпоративные сети для защиты удаленных узлов, предоставляя пользователям доступ к тем же приложениям, что и в корпоративном офисе.Они обеспечивают повышенную надежность для разнообразных приложений беспроводной передачи данных, голоса и видео. Когда пользователям требуется доступ к WLAN, видимость и контроль сетевой безопасности на удаленном узле становятся еще более важными. Cisco серии 890 отвечает этой потребности благодаря одному устройству, которое сочетает в себе встроенные возможности 802.11a/g/n с такими функциями безопасности, как Wi-Fi Protected Access (WPA), включая аутентификацию с помощью IEEE 802.1X с расширяемым протоколом аутентификации Cisco (LEAP) и Защищенный EAP (PEAP) и шифрование с помощью протокола WPA Temporal Key Integrity Protocol (TKIP).Беспроводные модели Cisco серии 890, включающие встроенную точку доступа, полностью аналогичны функциям точки доступа Cisco Aironet серии 1250 и могут использоваться как в автономном режиме, так и в режиме Cisco Unified WLAN. В режиме Cisco Unified WLAN, являющемся частью корпоративной архитектуры WLAN, все функции WLAN централизованно управляются с помощью контроллеров беспроводной локальной сети Cisco и системы управления беспроводной сетью Cisco (WCS). Cisco 897 и 891F с беспроводной связью поддерживают технологию Cisco CleanAir.
Технические характеристики:
©2022 Уважаемые владельцы и владельцы торговых марок.Эта таблица была тщательно изучена и составлена ComXpert International CC (//www.comx.co.za), однако возможны ошибки и упущения. Применяются только ссылки на Южную Африку. Вся продукция поступает из Южной Африки от официальных поставщиков, а гарантия предоставляется местным поставщиком. Э&ОЕ. Эта таблица и содержимое нашего сайта могут быть использованы при условии, что это уведомление и ссылка останутся нетронутыми и неизменными. | ||||
Технические характеристики | ||||
Код продукта | Cisco891-K9 | |||
1-порт GE | 1-Port GE | |||
1-портовый FE | ||||
LAN Интерфейсы | 8-портовый 10- /100-Мбит управляемый коммутатор | |||
802.11a / g / n Вариант | Да | Да | Встроенный USB 2.0 / AUX / Console | Да / да / да |
Интегрированный набор Dial Backup | V.92 Analog Modem |
Cisco 891W Cisco891W-
Техническое описание
© Cisco Systems, Inc., 2009. Все права защищены Этот документ является общедоступной информацией Cisco.
Page 1 из 130005
Cisco 890 Серия интегрированных услуг маршрутизаторы
Cisco
®
80005
®
890 Серия Комплексные услуги Маршрутизаторы комбинируют доступ в Интернет, всеобъемлющие
Безопасность и беспроводные услуги в одном, безопасном устройстве, которое легко развернуть и
управление (рис. 1).
Лучшая в своем классе архитектура Cisco 890 Series специально разработана для обеспечения высокой производительности с параллельными услугами, непрерывности бизнеса и
защиты инвестиций для небольших филиалов предприятий и поставщиков услуг, управляемых
Рисунок 1. Маршрутизатор интегрированных услуг Cisco 890. связь с небольшими филиалами
предприятия (рис. 2).Они предназначены для обеспечения безопасного широкополосного доступа, Metro Ethernet, беспроводной связи
LAN (WLAN) и непрерывности бизнеса. Маршрутизаторы также поставляются с мощными инструментами управления
, такими как веб-инструмент управления Cisco Configuration Professional
, который упрощает настройку и развертывание. Возможности централизованного управления
позволяют сетевым администраторам видеть и контролировать сетевые конфигурации на удаленной площадке.
Cisco 890 Серия интегрированных услуг маршрутизаторы Предложения:
●
●
●
Высокая производительность для безопасного широкополосного и метро Ethernet доступа с одновременным доступом к
Услуги для предприятия Офисы небольших филиалов
●
Бизнес Непрерывность и разнообразие Ван Ссылки WAN: Fast Ethernet, V.92 и
Базовый интерфейс ISDN (BRI)
●
Встроенная безопасная точка доступа 802.11a/g/n (дополнительно) на основе проекта стандарта 802.11n;
Двусторонние радиополосные радиостанции для мобильности и поддержки автономных или Cisco Unified WLAN
архитектуры
●
Усиленная безопасность, включая:
◦
Брандмауэр с предварительным приложением и управлением для электронной почты, обмена мгновенными сообщениями (IM ), И
HTTP-трафик
◦
◦
Услуги удаленного доступа к сайту и динамические VPN: IP Security (IPSec) VPN (Triple
Шифрование данных [3DES] или расширенный стандарт шифрования [AES] ), Динамический
Многоточечный VPN [DMVPN], Групповой шифрованный транспортный VPN [GET VPN] со встроенным ускорением
и Уровень защищенных сокетов [SSL]
Перехват пакетов с помощью Cisco IOS
Захват пакетов с помощью Cisco IOS
Когда дело доходит до устранения предполагаемой сетевой проблемы, отфильтрованный просмотр пакетов, проходящих через маршрутизатор, может дать сетевому инженеру представление о том, как обрабатывается этот трафик, и потенциально определить источник проблемы.В этом руководстве объясняется, как захватывать пакеты на маршрутизаторе на базе Cisco IOS, а затем экспортировать полученные данные на TFTP для проверки в Wireshark.
Все команды, связанные с настройкой, запуском, мониторингом и экспортом захвата, за исключением определения списка доступа к фильтру, вводятся в глобальном режиме выполнения.
Шаг 1. Определение фильтра захвата
Первое, что мы должны сделать, это сообщить маршрутизатору, какие пакеты мы хотим захватить. Это принимает форму расширенного списка, который будет применяться к буферу захвата, поэтому сохраняются только интересные пакеты.Не забудьте написать этот фильтр на основе интерфейса, где будет применяться захват. Использование частных IP-адресов на интерфейсе, подключенном к общедоступному Интернету, вероятно, мало что покажет. В этом примере наш список доступа (CAP-FILTER) настроен на соответствие любым пакетам, исходящим или направляющимся на IP-адрес 192.168.0.1.
расширенный список доступа ip CAP-FILTER
разрешить ip хост 192.168.0.1 любой
разрешить ip любой хост 192.168.0.1
Шаг 2. Определение буфера захвата
Следующим шагом является определение буфера захвата, в котором хранятся все захваченные пакеты.В этом примере буфер называется CAP-BUF, но его можно назвать как угодно.
буфер захвата монитора CAP-BUF размер 2048 максимальный размер 1518 линейный
Шаг 3. Привязка фильтра захвата и буфера захвата
Теперь, когда мы определили фильтр захвата и буфер, нам нужно связать их вместе, что достигается с помощью следующей команды:
буфер захвата монитора CAP-BUF список доступа к фильтру CAP-FILTER
Если фильтр и буфер успешно связаны, появится следующее сообщение: «Фильтр успешно применен к буферу».
Шаг 4. Определение точки захвата
Точка захвата — это то, как мы сообщаем маршрутизатору, какой интерфейс или интерфейсы мы хотим использовать для захвата данных, а также направление потока трафика. В этом примере мы собираемся создать точку захвата с именем CAP-POINT, которая будет привязана к интерфейсу GigabitEthernet0/0/0 и будет захватывать как входящий, так и исходящий трафик.
точка захвата монитора ip cef CAP-POINT gi0/0/0 оба
Шаг 5. Привязка буфера захвата к точке захвата
Последним шагом в настройке захвата является связывание буфера захвата с точкой захвата.Это делается с помощью следующей команды:
ассоциирование точки захвата монитора CAP-POINT CAP-BUF
Сводка команд
Список доступа IP расширенный CAP-фильтр
Разрешить IP-хост 192.168.0.1 Любой
Permit IP любой хост 192.168.0.1
Монитор Caper Caper Buf Размер 2048 Макс-размер 1518 Линейный
Монитор буфер захвата CAP-BUF Список доступа к фильтру CAP-FILTER
монитор точки захвата ip cef CAP-POINT gi0/0/0 оба
монитор точки захвата ассоциирован CAP-POINT CAP-BUF
Запуск и остановка захвата
Теперь, когда захват пакетов настроен и готов к работе, нам нужно указать маршрутизатору начать захват.
Эта команда запускает захват:
точка захвата монитора старт CAP-POINT
Эта команда останавливает захват:
точка захвата монитора стоп CAP-POINT
Просмотр захвата
Для просмотра захвата на роутере используйте следующую команду:
показать буфер захвата монитора CAP-BUF
Если пакеты CEF были захвачены, содержимое буфера захвата может быть ограничено, поскольку вы можете не видеть информацию заголовка источника, но что-то вроде вывода ниже.
16:42:00.539 GMT 4 марта 2019 : IPv4 LES CEF : Di1 Нет
16:42:01.539 GMT 4 марта 2019 : IPv4 LES CEF : Di1 Нет IPv4 LES CEF : Di1 Нет
16:42:03.543 GMT 4 марта 2019 : IPv4 LES CEF : Di1 Нет
Чтобы копаться в пакетах, вам нужно будет остановить захват, а затем экспортировать буфер.
Экспорт захвата
Чтобы просмотреть захват в Wireshark, нам нужно сначала экспортировать его с маршрутизатора на ПК.Экспорт захвата поддерживает все обычные методы передачи, обычно связанные с маршрутизаторами Cisco, включая FTP, TFTP, SCP и т. д.
Следующая команда экспортирует буфер захвата CAP-BUF на сервер TFTP, расположенный по адресу 192.168.0.10, с именем файла capture.pcap.
буфер захвата монитора CAP-BUF экспорт tftp://192.168.0.10/capture.pcap
Если передача файла прошла успешно, теперь вы сможете просмотреть файл в Wireshark или анализаторе захвата пакетов!
Захват Очистить
Когда захват завершен, очистите захват, выполнив следующие команды:
нет точки захвата монитора ip cef CAP-POINT gi0/0/0 оба
нет буфера захвата монитора CAP-BUF
Полезные команды
Эта команда показывает параметры всех буферов захвата, настроенных на маршрутизаторе.
показать все параметры буфера захвата монитора
Cisco — Проблема с подключением Cisco 891 к NTU через PPPoE — iTecTec
Другие устройства (MickoTik, ноутбук Windows со встроенным клиентом PPPoE), похоже, могут без проблем подключиться к PPPoE NTU.
Конфигурация очищенного маршрутизатора:
!
! Последнее изменение конфигурации в 06:55:18 UTC, четверг, 9 июля 2015 г.
версия 15.3
сервисная конфигурация
временные метки службы отладки даты и времени мс
метки времени службы log datetime мс
нет сервисного пароля-шифрование
!
имя хоста router1
!
маркер начала загрузки
маркер конца загрузки
!
aqm-регистр-fnf
!
включить секрет 5 #########################
включить пароль ###########
!
нет ааа новая модель
нет расширенной истории процессора процесса
нет процесса автопрофилирования процессора
!
IP CEF
нет ipv6 cef
!
!
многоканальное имя-пакета с проверкой подлинности
!
!
лицензия udi pid C891F-K9 sn ##########
!
!
интерфейс BRI0
нет IP-адреса
инкапсуляция hdlc
неисправность
многоточечная терминация isdn
нет включения cdp
!
интерфейс FastEthernet0
нет IP-адреса
неисправность
дуплекс авто
скорость авто
нет включения cdp
!
интерфейс GigabitEthernet0
нет IP-адреса
нет включения cdp
!
интерфейс GigabitEthernet1
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet2
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet3
нет IP-адреса
pppoe включить глобальную группу
pppoe-client dial-pool-номер 1
нет включения cdp
!
интерфейс GigabitEthernet4
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet5
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet6
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet7
нет IP-адреса
неисправность
нет включения cdp
!
интерфейс GigabitEthernet8
нет IP-адреса
неисправность
дуплекс авто
скорость авто
нет включения cdp
!
интерфейс Vlan1
мту 1492
айпи адрес 10.10.30.247 255.255.255.0
!
интерфейс асинхронный3
нет IP-адреса
вкладыш для инкапсуляции
!
интерфейс Dialer1
мту 1492
IP-адрес согласован
инкапсуляция ppp
ip-tcp-настройка-mss 1436
номеронабиратель пул 1
номеронабиратель-группа 1
ppp аутентификация pap callin
имя хоста ppp chap ##########@###.###.###.##
ppp пароль 0 #########
ppp pap send-username ##########@###.###.###.## пароль 0 #########
нет включения cdp
!
ip переадресация протокола nd
ip http сервер
нет ip HTTP Secure-сервер
!
!
!
нет диспетчера возможностей маршрутизации служб
нет запуска cdp
!
!
плоскость управления
!
!
!
поведение mgcp rsip-range tgcp-only
mgcp поведение комедийная роль нет
поведение mgcp comedia-check-media-src отключить
поведение mgcp comedia-sdp-force отключить
!
профиль mgcp по умолчанию
!
!
!
!
!
линия кон 0
время ожидания выполнения 0 0
нет включения модема
вспомогательная линия 0
строка 3
модем InOut
скорость 115200
аппаратное обеспечение управления потоком
линия vty 0 4
пароль ##########
авторизоваться
транспортный ввод все
!
планировщик выделить 20000 1000
!
конец
Интерфейсы GigabitEthernet — единственные, которые подходят для настройки PPPoE в CCP.
Также события отладки pppoe
просто дают:
* 9 июля 23:56:36.089: таймер padi истек
* 9 июля 23:56:36.089: Отправка PADI: Интерфейс = GigabitEthernet3
Я не знаю, как это сделать, чтобы это заработало.
Настройка туннелей с помощью Cisco ISR
Для успешной работы туннеля должны быть выполнены следующие предварительные условия.
- Действительная подписка на Cisco Umbrella SIG Essentials или SIG Add-On или бесплатная пробная версия SIG.
- Маршрутизатор (ISR-G2, ISR4K или CSR) с лицензией безопасности K9 для установки туннеля IPsec.
В примерах команд
относится к этому IP-адресу. Мы рекомендуем выбирать IP-адрес на основе центра обработки данных, расположенного ближе всего к вашему устройству.
Перед подключением к туннелю должны быть открыты следующие порты:
Устройства маршрутизатора Cisco(ISR-G2, ISR4K или CSR) не требуют общедоступных статических IPv4-адресов, настроенных на интерфейсе, который будет подключаться к общедоступному Интернету и сервису Cisco Umbrella SIG.Они могут находиться за устройством NAT. Это потому, что мы можем указать текст как его IKE ID. Этот идентификатор в сочетании с PSK используется для успешной аутентификации устройств маршрутизатора Cisco (ISR-G2, ISR4K или CSR) с помощью службы Cisco Umbrella SIG.
Текст в качестве идентификатора IKE также позволяет устанавливать несколько туннелей от одного и того же маршрутизатора Cisco с одним IP-адресом. Это дает возможность увеличить пропускную способность за счет увеличения количества туннелей.
- Перейдите к Deployments > Core Identities > Network Tunnels , затем щелкните Add .
Новый туннель отображается на панели инструментов Umbrella со статусом Не установлено . Статус туннеля обновляется после его полной настройки и подключения к ISR.
Выполните следующие действия, чтобы подключить маршрутизатор Cisco к межсетевому экрану Cisco Umbrella Cloud-Delivered Firewall. Некоторые предварительные настройки не потребуются в конечном продукте.
- Настройте связку ключей IKEv2. Маршрутизаторы
ISR поддерживают предложение и политику по умолчанию для IKEv2 с предопределенными шифрованием, целостностью и группой DH.Эти значения меняются в разных версиях программного обеспечения. Вы можете использовать предложение по умолчанию или создать свое собственное предложение. Ваше предложение необходимо прикрепить к политике с соответствующими параметрами. Создайте профиль набора ключей IKEv2 и настройте одноранговый адрес и предварительный общий ключ, свяжите профиль набора ключей с профилем IKEv2, установите локальную идентификацию в виде электронной почты и настройте идентификатор IKE (адрес электронной почты), который вы получаете на панели управления туннелем.
Например, предложение IKE по умолчанию для ISR с номером 16.11.01a изображение:
- Определите связку ключей IKEv2 и профиль IKEv2.
Создайте связку ключей IKEv2 и профиль IKEv2 с помощью [umbrella_dc_ip] ближайшего к вам центра обработки данных Umbrella. Затем свяжите связку ключей IKEv2 с профилем IKEv2.
Замените [Portal_Tunnel_ID] и [Portal_Tunnel_Passphrase] на идентификатор туннеля и парольную фразу, настроенные в разделе Настройка туннелей в Umbrella.
- Настройте правила маршрутизации.
Определите трафик, который необходимо туннелировать в CDFW.В зависимости от требований эти правила ACL могут быть изменены.
Карта маршрутов должна быть связана с LAN-интерфейсом маршрутизатора, через который устройство получает трафик.
В следующих примерах 192.168.20.0/24
— это подсеть LAN, а GigabitEthernet
— это интерфейс LAN.
Используйте следующую команду, чтобы проверить статус туннеля на вашем ISR.
показать подробности сеанса шифрования
, а выходные данные должны показывать статус туннеля как UP-ACTIVE .
Замените IP-адрес ближайшего к вам центра обработки данных Umbrella на [umbrella_dc_ip]
.