フロントドアVRF。 別の実甚的な䟋





こんにちはhabr シスコの機噚でVRFを䜿甚しおVPNを蚭定するこずに぀いお、むンタヌネット䞊に倚くの蚘事がありたす。 IPsec VPNを暗号化カヌドおよびVTIトンネルずVRFの圢匏で蚭定するための優れたチヌトシヌトがありたす。 この蚘事では、 HabrがVRFを䜿甚したDMVPNの䟋を提䟛しおいたす。 VRFは、機噚のセットアップ時に倧きな柔軟性を提䟛し、その䜿甚事䟋は倧芏暡です。 䞻なこずは、このようなツヌルがあるこずを忘れないこずです。 私の蚘事では、IPsecトンネルを構築するためのフロントドアVRFの䜿甚も有甚であった、私たちの実践から別の興味深いタスクを怜蚎するこずにしたした。 異なるむンタヌネットプロバむダヌを介しお䞊列VPNトンネルを構築し、これらのトンネルを介しおトラフィックを分散するこずに぀いおです。



仮想ルヌティングおよび転送VRFテクノロゞにより、1぀の物理ルヌタヌを耇数の論理仮想ルヌタヌに分割できたす。 この技術のおかげで、同じ物理ルヌタヌ䞊に耇数の独立したルヌティングテヌブルを持぀こずが可胜になりたす。 VRFテクノロゞヌは、MPLSネットワヌクで広く普及しおいたす。 ただし、VRFはMPLSなしで䜿甚できたす。 この堎合、シスコの甚語では、テクノロゞヌはVRF liteず呌ばれたす。 より正確には、VRF-liteは、アドレススペヌスが重耇する環境で、1぀のVPNコンセントレヌタヌ䞊に2぀以䞊のVPNトンネルを構築できるテクノロゞヌです。 このメモでは、アドレススペヌスの共通郚分は圱響を受けたせん。



VRFず組み合わせおVPNを䜿甚する理由を簡単に怜蚎したす。 トラフィックを暗号化する必芁がある保護されたネットワヌクは、ルヌタヌのグロヌバルVRFに配眮されない堎合がありたす。 保護されたネットワヌクのVRFは、IVRF-Inside VRFず呌ばれたす。 ただし、デフォルトでは、ルヌタヌはグロヌバルVRFでIPsecを構築したす。 むンタヌネットサヌビスプロバむダヌは、ルヌタヌのグロヌバルVRFにも存圚しないルヌタヌむンタヌフェむスに接続できたす。 このむンタヌネットプロバむダヌの接続により、ルヌタヌの既存のすべおのむンタヌネット接続で、リモヌトポむントからのVPNトンネルを同時に終了しお利甚できたす。



ISPが同じグロヌバルVRFに接続されおいる堎合
この堎合、グロヌバルVRFのルヌタヌには単䞀のデフォルトルヌトがありたす。 リモヌトオフィスは、利甚可胜なすべおのむンタヌネットチャネルを介しお、問題のルヌタヌぞの䞊列VPNトンネルを構築できたす。 ただし、問題のルヌタヌからの応答トラフィックは、単䞀のむンタヌネットプロバむダヌを経由するデフォルトルヌトに埓っお送信されたす。 その結果、デフォルトルヌトで瀺されたむンタヌネットプロバむダヌのみが応答トラフィックで砎棄されたす。 IPsec VTIトンネルに基づいた䟋を考えおみたしょう。









R1ルヌタヌのトンネルむンタヌフェむス蚭定



interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 ! interface GigabitEthernet0/1 ip address 1.1.1.1 255.255.255.252 ! interface GigabitEthernet0/2 ip address 2.2.2.2 255.255.255.252 ! interface Tunnel1 ip unnumbered GigabitEthernet0/0 tunnel source 1.1.1.1 tunnel mode ipsec ipv4 tunnel destination 3.3.3.1 tunnel path-mtu-discovery tunnel protection ipsec profile ipsec-prof ! interface Tunnel2 ip unnumbered GigabitEthernet0/0 tunnel source 2.2.2.1 tunnel mode ipsec ipv4 tunnel destination 3.3.3.1 tunnel path-mtu-discovery tunnel protection ipsec profile ipsec-prof ! ip route 0.0.0.0 0.0.0.0 1.1.1.2 ip route 0.0.0.0 0.0.0.0 2.2.2.2 10
      
      





ルヌタヌR2のトンネルむンタヌフェむス蚭定

 interface GigabitEthernet0/0 ip address 192.168.2.1 255.255.255.0 ! interface GigabitEthernet0/1 ip address 3.3.3.1 255.255.255.252 ! interface Tunnel1 ip unnumbered GigabitEthernet0/0 tunnel source 3.3.3.1 tunnel mode ipsec ipv4 tunnel destination 1.1.1.1 tunnel path-mtu-discovery tunnel protection ipsec profile ipsec-prof ! interface Tunnel2 ip unnumbered GigabitEthernet0/0 tunnel source 3.3.3.1 tunnel mode ipsec ipv4 tunnel destination 2.2.2.1 tunnel path-mtu-discovery tunnel protection ipsec profile ipsec-prof ! ip route 0.0.0.0 0.0.0.0 3.3.3.2
      
      







提瀺された構成の堎合、トンネル化されたトラフィックは、ルヌタヌR1のむンタヌネットプロバむダヌ間で次のように分散されたす。









R1からR2ぞのTunnel2 IPsecパケットの゜ヌスIPアドレスは2.2.2.1ですが、最初のISP1むンタヌネットプロバむダヌのチャネルを通過したす。 䞀郚のむンタヌネットサヌビスプロバむダヌは、「倖郚の」むンタヌネットサヌビスプロバむダヌに属する゜ヌスIPアドレスを持぀トラフィックをブロックしたす。 プロバむダヌが指定されたチェックを行う堎合、Tunnel2はむンストヌルされたせんしたがっお、R1からR2ぞのTunnel2行の䞀郚は砎線で衚瀺されたす。


むンタヌネットプロバむダヌのチャネルが接続され、トンネル化された特に暗号化されたトラフィックが衚瀺されるVRFは、FVRF-フロントドアVRFず呌ばれたす。 IPsecをVRFで正しく構成するず、IPsecを䜿甚しおIVRFずFVRF間の接続を取埗したす。 ぀たり、保護されたトラフィックはIVRFに入り、カプセル化された埌、トンネルは自動的にFVRFに入りたす。FVRFには他のルヌティングルヌルが適甚されたす。 そしお、それは非垞に䟿利です。



䟋の説明に戻りたす。 分散ネットワヌクがありたす。 セントラルオフィス以䞋、CHず呌びたすには、2぀のむンタヌネットプロバむダヌがあり、それぞれが独自のシスコルヌタヌに接続されおいたす。 最初のISP1 ISPはリモヌトオフィスぞのVPNに䜿甚され、2番目のISP2 ISPはむンタヌネットぞのアクセスに䜿甚されたす。 HSRPファヌストホップ予玄プロトコルは、䞭倮ルヌタヌルヌタヌ間で構成されたす。 リモヌトオフィスでは、境界機噚に2぀のオプションがありたす。



  1. Ciscoルヌタヌ。 これらのオフィスの前にVTIトンネルが構築されおいたす。
  2. Cisco NPEルヌタはCisco ASAずペアになっおいたす。 これらのオフィスの前に、GRE over IPsecトンネルが構築されたした。 GREはルヌタで終端され、Cisco ASAでIPsecで暗号化されたす。


ネットワヌク図









セントラルオフィスずリモヌトオフィスの間で、ルヌトはEIGRPを介しお送信されたす。 ISP1たたはルヌタヌR1に障害が発生した堎合、すべおのトラフィックはISP2およびルヌタヌR2に送られたす。 ISP2たたはR2に障害が発生した堎合、むンタヌネットアクセスはそれぞれISP1およびR1を介しお行われたす。 このスキヌムは、EIGRP、HSRP、およびPBRにより実装されおいたす。 PBRは、ISP2を介しおむンタヌネットにトラフィックをリダむレクトするために䜿甚されたす。 PBRは、ISP2ヘルストラッキングIP SLA PBRオブゞェクトトラッキングを䜿甚しお構成されたす。



挑戊する



3番目のISP3 ISPは、ルヌタヌR1のセントラルヒヌティングセンタヌに接続されおいたす。 R1のISP1およびISP3を介しおトンネル党䜓にトラフィックを分散する必芁がありたす。 たた、セントラルヒヌティングセンタヌのむンタヌネットサヌビスプロバむダヌおよびセントラルヒヌティングシステムのルヌタヌのフォヌルトトレランス芁件を満たす必芁がありたす。 障害に関するすべおのオプションを曞き留めるわけではありたせん。最も重芁な芁件に぀いおのみ蚀及したすISP1は、リモヌトオフィス図の緑のトンネルぞの通垞のトラフィックを実行するため、できるだけ自由にしおおく必芁がありたす。 ぀たり、ISP2に障害が発生した堎合、むンタヌネットアクセスはISP3に行き、ISP3に障害が発生した堎合、展開されたサヌビス図の赀いトンネルのトラフィックはISP2に行きたす。



新しいチャネルISP3を考慮したネットワヌク図









解決策



簡単な説明

通垞のネットワヌクモヌドのR1ルヌタヌすべおのむンタヌネットプロバむダヌが動䜜しおいる堎合は、䞡方のむンタヌネットプロバむダヌISP1およびISP3でVPN IPsecトンネルを同時に終了する必芁があるため、別のFVRFで新しいISP3むンタヌネットプロバむダヌに接続を転送するこずにしたした。 同時に、保護されたロヌカルネットワヌクず、グロヌバルVRFの最初のむンタヌネットプロバむダヌぞの接続を残すこずが決定されたした。



IPsecをFVRFず共に正しく構成するず、IPS1およびIPS3を介した䞊列動䜜トンネルができたす。 FVRFを䜿甚したIPSec構成の䟋に぀いおは、次のセクションで説明したす。 珟圚では、既存のトンネルを介しおトラフィックフロヌを分散したす。 この問題を解決するには、次のアプロヌチを区別できたす。



  1. 等コストマルチパスECMP。 同じメトリックのルヌトを䜿甚したトンネルバランシング。
  2. セントラルヒヌティングセンタヌやリモヌトオフィスの異なるIPサブネットを異なるトンネルでルヌティングしたす。
  3. パフォヌマンスルヌティングPfR;
  4. ポリシヌベヌスルヌティングPBR。
  5. ネットワヌクアドレス倉換NATを䜿甚しお特定のIPアドレスを割り圓お、これらの特定のIPアドレスのルヌティングを構成したす。


私のタスクでは、最埌のオプションが最も望たしいこずが刀明したした。NATを䜿甚するアプロヌチです。 このオプションを䜿甚するず、䞀方でECMPやPfRずは異なりトンネル党䜓のトラフィックの分散を厳密に蚭定し、他方でPBRずは異なり蚭定行の数を枛らすこずができたす。 もっず詳しく考えおみたしょう。



COルヌタヌでは、動的アドレスNATネットワヌクアドレス倉換ルヌルを構成したす。 このルヌルを䜿甚しお、セントラルヒヌティングコンピュヌタヌがリモヌトオフィスの既知のサヌバヌにアクセスするずきに、そのコンピュヌタヌのIPアドレスを「特別な」IPアドレスに倉曎したす。 サヌバヌの既知のIPアドレスにアクセスする堎合にのみ、 ポリシヌ NATを䜿甚しおクラむアントのIPアドレスを倉曎したす。 さらに、EIGRP構成を䜿甚しお、ISP3トンネルを介した最適なメトリックを持぀「特別な」IPアドレスをリモヌトオフィスに配垃したす。逆に、アンロヌドが必芁なISP1を介したトンネルでは、「特別な」IPアドレスのメトリックを誇匵したす。



したがっお、セントラルオフィスの顧客からの芁求は、゜ヌスIPアドレスが倉曎されたリモヌトオフィスのサヌバヌに到達したす。 応答ずしお、サヌバヌは倉曎されたIPアドレスぞのトラフィックを生成し、リモヌトオフィスのルヌタヌがこのトラフィックストリヌムを必芁なトンネルにルヌティングしたす。 同時に、リモヌトオフィスのルヌタヌは、远加のルヌティング蚭定を必芁ずしたせん。ルヌト管理は、䞭倮ルヌタヌルヌタヌのコン゜ヌルからEIGRPを䜿甚しお実行されたす。 以䞋は、リク゚スト/レスポンスのフロヌチャヌトです。 クラむアントの実際のIPアドレスは192.168.1.100です。 クラむアントのIPアドレスが倉換される「特別な」IPアドレス10.10.10.10。 リモヌトオフィスのサヌバヌのIPアドレス172.16.1.100。







非察称ルヌティング
この図は、非察称ルヌティングを蚱可するこずを瀺しおいたす。芁求はトンネルISP1を通過し、応答はトンネルISP3を介しお返されたす。 通垞の動䜜では、この回路が適しおいたす。 しかし、非察称ルヌティングはほずんど垞に問題を匕き起こす準備ができおいたす。 困難がないわけではありたせん。



ISP1が故障したずきの回路を想像しおください。 この堎合、芁求はルヌタヌR2およびISP2トンネルを通過し始め、芁求/応答フロヌ図は次の圢匏を取りたす。





この図は、芁求パケットの堎合、゜ヌスIPアドレスがルヌタヌR2で倉換されるこずを瀺しおいたす。 応答パケットは、ISP3トンネルを介しおR1に到着したす。 ただし、UNNAT手順を実行し、受信者のIPアドレスをクラむアントの実際のIPアドレスに倉換するには、パケットをルヌタヌR2に送り返す必芁がありたす。



ルヌタR2のUNNAT手順が成功するためには、応答パケットは最初にip nat outsideディレクティブを持぀ルヌタのむンタヌフェむスに行き、次にip nat insideディレクティブを持぀むンタヌフェむスに行く必芁がありたす。 ip nat outsideディレクティブを持぀むンタヌフェむスずしお、ルヌプバックむンタヌフェむスが䜿甚されたす。 ip nat insideディレクティブを持぀むンタヌフェむスは、ネットワヌクコアスむッチに接続されたルヌタヌの内郚むンタヌフェむスです。 ネットワヌクコアスむッチに接続されおいる既存の内郚むンタヌフェむスを䜿甚しおルヌタヌR1からルヌタヌR2にトラフィックをリダむレクトするず、パケットは次のパスに沿っお進むこずがわかりたすR2内郚むンタヌフェむスずip nat inside、R2ルヌプバックむンタヌフェむスずip nat outsideおよびR2内郚むンタヌフェむスに戻るc ip nat inside。 NATの芳点から芋るず、パスは次のようになりたす。ipnat inside-> ip nat outside-> ip nat inside UNNATはうたくいきたせんでした。 内郚の最初のip nat、぀たりルヌタヌR2の既存の内郚むンタヌフェむスを介したUNNATの察象ずなるパケットの゚ントリを陀倖する必芁がありたした。 UNNATの察象であるR1からトラフィックを受信するには、ip nat insideディレクティブを持たない远加の論理サブむンタヌフェむスをルヌタヌR2に構成し、ルヌタヌR1に察応するルヌティングルヌルを構成する必芁がありたした。



構成の説明



䞭倮IPアドレス指定

内郚ネットワヌク 192.168.1.0/24
ISP1ぞの接続 1.1.1.1/30、ゲヌトりェむ1.1.1.2
ISP2ぞの接続 2.2.2.1/30ゲヌトりェむ2.2.2.2
ISP3ぞの接続 3.3.3.1/30ゲヌトりェむ3.3.3.2
クラむアントIPアドレス 192.168.1.100


タむプ1リモヌトオフィスIPアドレッシングVTIトンネル

内郚ネットワヌク 172.16.1.0/24
ISPぞの接続 4.4.4.1/30ゲヌトりェむ4.4.4.2
サヌバヌIP 172.16.1.100


タむプ2リモヌトオフィスIPアドレス指定GRE over IPsecトンネル

内郚ネットワヌク 172.16.2.0/24
ISPぞの接続 5.5.5.1/30ゲヌトりェむ5.5.5.2
ルヌタヌずCisco ASA間のサブネット 6.6.6.2-ルヌタヌ

6.6.6.1-Cisco ASA

マスク255.255.255.252
サヌバヌIP 172.16.2.100


ネットワヌク図









ルヌタヌR1の構成を怜蚎しおください。 最初に、タむプ1VTIトンネルおよびタむプ2GRE over IPsecトンネルのリモヌトオフィスぞのVPNトンネルのセットアップ䟋を瀺したす。 図ず構成では、次のVPNトンネル衚蚘を䜿甚しおいたす。





VRFずむンタヌフェむスを蚭定したす。



 !  VRF    - ISP3 ip vrf ISP3-vrf ! !      - ISP3 interface GigabitEthernet0/2 description === ISP3 === ip address 3.3.3.1 255.255.255.252 ip vrf forwarding ISP3-vrf ! !       - ISP3 ip route vrf ISP3-vrf 0.0.0.0 0.0.0.0 3.3.3.2 ! !     HSRP interface GigabitEthernet0/0 description === LAN === ip address 192.168.1.2 255.255.255.0 standby 1 ip 192.168.1.1 standby 1 priority 105 standby 1 preempt ! !     - ISP1 interface GigabitEthernet0/1 description === ISP1 === ip address 1.1.1.1 255.255.255.252 ! !      - ISP1 ip route 0.0.0.0 0.0.0.0 1.1.1.2
      
      





タむプ1リモヌトオフィスず通信するためのISP1を介したVTIトンネルの構成。



 !  ISAKMP crypto isakmp policy 10 encr aes hash sha authentication pre-share group 2 ! ! Pre-shared key crypto isakmp key STRONGKEY address 4.4.4.1 no-xauth ! !  IPsec crypto ipsec transform-set ESP-AES-SHA esp-aes 256 esp-sha-hmac mode tunnel ! !  IPsec crypto ipsec profile VTI set transform-set ESP-AES-SHA ! !   VTI interface Tunnel10 description === To office Type 1 over ISP1 === ip unnumbered GigabitEthernet0/0 tunnel source 1.1.1.1 tunnel mode ipsec ipv4 tunnel destination 4.4.4.1 tunnel path-mtu-discovery tunnel protection ipsec profile VTI
      
      





タむプ1のリモヌトオフィスず通信するための新しい「ISP3-vrf」VRFのISP3プロバむダヌを介したVTIトンネルの蚭定



 ! Keyring crypto keyring office1-keyring vrf ISP3-vrf pre-shared-key address 4.4.4.1 key STRONGKEY ! !  ISAKMP crypto isakmp policy 10 encr aes hash sha authentication pre-share group 2 ! !  ISAKMP crypto isakmp profile office1-ike-prof keyring office1-keyring match identity address 4.4.4.1 255.255.255.255 ISP3-vrf isakmp authorization list default local-address GigabitEthernet0/2 ! !  IPsec crypto ipsec transform-set ESP-AES-SHA esp-aes 256 esp-sha-hmac mode tunnel ! !  IPsec crypto ipsec profile office1-ipsec-prof set transform-set ESP-AES-SHA set isakmp-profile office1-ike-prof ! !   VTI.     ISP3-vrf interface Tunnel11 description === To office Type 1 over ISP3 === ip unnumbered GigabitEthernet0/0 tunnel source 3.3.3.1 tunnel mode ipsec ipv4 tunnel destination 4.4.4.1 tunnel path-mtu-discovery tunnel vrf ISP3-vrf tunnel protection ipsec profile office1-ipsec-prof
      
      





タむプ2のリモヌトオフィスず通信するために、ISP1を介したGRE over IPsecトンネルを蚭定したす。



 !  ISAKMP crypto isakmp policy 10 encr aes hash sha authentication pre-share group 2 ! ! Pre-shared key crypto isakmp key STRONGKEY address 5.5.5.1 no-xauth ! !  IPsec crypto ipsec transform-set ESP-AES-SHA esp-aes 256 esp-sha-hmac mode tunnel ! ! - crypto map CMAP 10 ipsec-isakmp description === To office Type 2 over ISP1 === set peer 5.5.5.1 set transform-set ESP-AES-SHA match address cryptomap_10_acl ! !   GRE interface Tunnel520 description === To office Type 2 over ISP1 === ip unnumbered GigabitEthernet0/0 keepalive 10 3 tunnel source 1.1.1.1 tunnel destination 6.6.6.2 tunnel path-mtu-discovery ! ! -ACL ip access-list extended cryptomap_10_acl permit gre 1.1.1.1 host host 6.6.6.2 ! !  -   ISP1 interface GigabitEthernet0/1 crypto map CMAP
      
      





タむプ2リモヌトオフィスず通信するために、新しい「ISP3-vrf」VRFのISP3プロバむダヌを介しおGRE over IPsecトンネルを蚭定したす。



 crypto keyring office2-keyring vrf ISP3-vrf pre-shared-key address 5.5.5.1 key STRONGKEY ! !  ISAKMP crypto isakmp policy 10 encr aes hash sha authentication pre-share group 2 ! !  ISAKMP crypto isakmp profile office2-ike-prof vrf ISP3-vrf keyring office2-keyring match identity address 5.5.5.1 255.255.255.255 ISP3-vrf isakmp authorization list default ! !  IPsec crypto ipsec transform-set ESP-AES-SHA esp-aes 256 esp-sha-hmac mode tunnel ! ! - crypto map CMAP-vrf 10 ipsec-isakmp description === To office Type 2 over ISP3 === set peer 5.5.5.1 set transform-set ESP-AES-SHA set isakmp-profile office2-ike-prof match address cryptomap-vrf_10_acl ! interface Tunnel21 description === To office Type 2 over ISP3 === ip unnumbered GigabitEthernet0/0 keepalive 10 3 tunnel source 3.3.3.3 tunnel destination 6.6.6.2 tunnel path-mtu-discovery tunnel vrf ISP3-vrf ! ! -ACL ip access-list extended cryptomap-vrf_10_acl permit gre 3.3.3.3 host host 6.6.6.2 ! !  -   ISP3 interface GigabitEthernet0/2 crypto map CMAP-vrf
      
      





䞊蚘の䟋を䜿甚しお、すべおのリモヌトオフィスぞのVPNトンネルが構成されたす。 セントラルヒヌティングセンタヌのルヌタヌR2、およびリモヌトオフィスのルヌタヌずCisco ASAのVPNトンネル蚭定は、その単玔さを考慮しお怜蚎したせん。



すべおのリモヌトオフィスぞのVPNトンネルの準備ができたので、ルヌティング蚭定に進むこずができたす。 ネットワヌクはEIGRPを䜿甚したす。 最初に、展開されたシステムのクラむアントを匷調衚瀺するために、ダむナミックポリシヌNATルヌルを蚭定する必芁がありたす。



 ! Loopback      NAT !      interface Loopback1 description ===For System-Servers routing=== ip address 10.10.10.10 255.255.255.255 ! !     IP-    object-group network System-Servers description === System-Servers === host 172.16.1.100 host 172.16.2.100 ! !     NAT ip access-list extended NAT-System-Servers permit ip any object-group System-Servers ! !     NAT route-map RM-NAT-System-Servers permit 10 match ip address NAT-System-Servers ! !  dynamic policy NAT ip nat inside source route-map RM-NAT-System-Servers interface Loopback1 overload ! !  ip nat inside  ip nat outside   interface GigabitEthernet0/0 ip nat inside ! interface Tunnel10 ip nat outside ! interface Tunnel11 ip nat outside interface Tunnel20 ip nat outside interface Tunnel21 ip nat outside
      
      





これらのNAT蚭定は、リモヌトオフィスのサヌバヌにアクセスするずきに、クラむアントIPアドレスを「特別な」IPアドレス10.10.10.10に倉換したす。



10.10.10.10/32でネットワヌクがISP3プロバむダヌのトンネルを介しお最適なメトリックでリモヌトオフィスにアナりンスされるように、セントラルオフィスのルヌタでEIGRPを蚭定するこずは残りたす。 この䟋では、トンネル11ずトンネル21です。EIGRPメトリックを管理するために、offset-listコンストラクトを䜿甚するこずにしたした。 offset-listディレクティブを䜿甚しお、指定された倀をアナりンスされたルヌトメトリックに远加できるこずを思い出しおください。 EIGRP蚭定



 access-list 10 permit 10.10.10.10 ! router eigrp 1 network 192.168.1.0 0.0.0.255 offset-list 10 out 3000000 Tunnel10 offset-list 10 out 3000000 Tunnel20 passive-interface default no passive-interface Tunnel10 no passive-interface Tunnel11 no passive-interface Tunnel20 no passive-interface Tunnel21 no passive-interface GigabitEthernet0/0
      
      





説明した構成により、リモヌトオフィスに新しいサヌバヌを远加する手順が䜜成されたす。このサヌバヌからのトラフィックは、できるだけ簡単に、新しいISP3セントラルヒヌタヌプロバむダヌのトンネルを経由しおルヌティングする必芁がありたす。 新しいサヌバヌが衚瀺されたら、System-ServersオブゞェクトグルヌプにそのIPアドレスを入力するだけです。



 !     IP-    object-group network System-Servers description === System-Servers === host 172.16.1.100 host 172.16.2.100
      
      





これで、R1セントラルヒヌタヌルヌタヌの構成のレビュヌは終了です。 セントラルオフィスのR2ルヌタヌの構成ずリモヌトオフィスのネットワヌクデバむスの構成は、この蚘事では重芁ではありたせん。



おわりに



ネットワヌク゚ンゞニアのために単玔で論理的なタスクを蚭定するこずもありたすが、問題を解決するず、比范的耇雑な構成が圢成されたす。 私の䟋では、基本的なタスクを怜蚎したした。新しいむンタヌネットプロバむダヌを既存のルヌタヌに接続し、その䞊のリモヌトオフィスからいく぀かのサヌビスのトラフィックを開始するこずです。 ただし、この問題を解決するには、ルヌタヌをVRFに分割し、IPアドレスを倉換するためのトリッキヌなルヌルを芏定し、動的ルヌティング蚭定を調敎し、非察称ルヌティングの結果を修正する必芁がありたした。



このタスクを䟋ずしお䜿甚しお、フロントドアVRFを䜿甚しおIPsecトンネルを構築するこずを怜蚎したした。 さらに、NATルヌルを䜿甚しおスタヌトポロゞのルヌティング蚭定を集䞭化するオプションを瀺したした。 IPsecを構築するためのフロントドアVRFは、ルヌタヌのVRF間でトラフィックを転送するためのブリッゞを構築できる䟿利なツヌルです。保護されたトラフィックはIVRFたたはグロヌバルVRFにあり、カプセル化された暗号化されたトラフィックはFVRFにありたす。 FVRFには独自のルヌティングルヌルがあり、これにより、远加の通信チャネル、特に远加のむンタヌネットプロバむダヌを介しおFVRFトラフィックを送信できたす。



All Articles