Jump to content

VPN Tunnel zwischen zwei L3 Switchen?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hio,

 

Situation: zwei Locations. In jeder Location sind mehrere VLANs, diese sind aber normalerweise über ein VLAN int auf dem L3 Switch (6509) geroutet. Die Verbindung der beiden Locations findet über normales routing über das Internet statt.

 

Jetzt sind aber in beiden Locations zwei VLANs mit internen IPs die nicht geroutet werden können und die bisher nur jeweils innerhalb der jeweiligen Location funktioniert haben.

 

 

Jetzt ist es aber nötig, dass diese beiden VLANs über das Internet verbunden werden, routing ist dabei aber nicht möglich. Ideal wäre, wenn ich die beiden VLANs irgendwie über einen VPN Tunnel verbinden könnte. Nur irgendwie fehlt mir da gerade der richtige Ansatzpunkt, wie man sowas bei einem L3 Switch realisieren könnte.

Link zu diesem Kommentar

naja, ein 6509 mit einem Superuser 720 3BXL mit der Enterprise Version von IOS hat wohl fast schon mehr Routingfunktionen als die 2xxx und 3xxx Router von Cisco :D

von daher kann man das auch nicht so einfach stehen lassen.

 

Verbunden sind die Standorte über mehrere zwischenrouter über multiple 10Gbit Verbindungen. Zwischen den Routern (L3 Switche eigentlich) läuft BGP, da es über mehrere Anschlusspunkte Verbindung zu den Providerbackbones gibt. Aber die Standorte sind grundlegend erstmal komplett über unser Netzwerk verbunden.

 

 

UNd warum kein Routing erklärt sich schon allein wegen dem IP Bereich von selbst: 192.168.x.x

 

Und aufgrund der Netzwerkstruktur des privaten LANs ist es auch fast ausgeschlossen da einfach mal routing hinzuzufügen.

 

ein VPN ist an sich perfekt, weil es macht genau das was gebraucht wird...zwei lokale Netzwerke über das Internet zu verbinden. Nur das hier halt nicht konventionelle Router zum Einsatz kommen, sondern Enterprise Class L3 Switche. Nur da ich bisher ein VPN lediglich auf Homeroutern eingerichtet hatte, und da nichtmal Cisco :X, komm ich sozusagen gerade nicht auf den Trichter wie ich da bei den Switchen herangehen muss.

Link zu diesem Kommentar

achso, ich bin davon ausgegangen das du weisst wie man das auf Cisco macht :)

 

IKE Phase 1:

Router(config)# crypto isakmp policy 1

Router(config-isakmp)#*authentication pre-share

Router(config-isakmp)#lifetime 86400

Router(config-isakmp)#encryption aes 128

Router(config-isakmp)#hash sha

Router(config-isakmp)#group 2

Router(config-isakmp)#exit

Router(config)#crypto isakmp key blabla address 192.168.1.1 (<-Peer IP)

 

IKE Phase 2

Router(config)#crypto ipsec transform-set MYSET esp-aes es-sha-hmac setzt ESP mit SHA Hash und AES ein

Router(cfg-crypto-trans)#exit

Router(config)#accesslist 101 permit ip source destination (legt den interesting traffic für IPSec fest)

Router(config)#crypto-map MYMAP 10 ipsec-isakmp

Router(config-crypto-map)#set peer 192.168.1.1

Router(config-crypto-map)#set transform-set MYSET

Router(config-crypto-map)#match address 101

Router(config-crypto-map)#exit

Router(config)#interface fa0/0 Interface Richtung IPSec Peer

Router(config)#crypto map MYMAP

 

das sollte so passen

Link zu diesem Kommentar

danke schonmal.

 

crypto isakmp und ipsec ist zumindest schonmal in der Befehlsübersicht vorhanden :)

 

werde das dann erstmal in einer Testumgebung probieren, bevor da am großen Switch noch was schiefläuft :D

 

 

aber eine Frage hab ich da noch:

was ist die PeerIP? Ist das die interne IP von dem VPN? Und das Interface richtung IPSec peer, wenn ich da diese cryptomap aktiviere, läuft der andere traffic da trotzdem noch ganz normal drüber? Weil hätte da jetzt sorgen, dass es da einfach mal eins der 10Gig interfaces weghaut, und da ausschließlich nur der noch VPN drüberläuft. Das wäre nicht so vorteilhaft.

Link zu diesem Kommentar

oki thx. Jetzt noch eine etwas weiterführende Frage...die 6500 haben mehrere "WAN" Verbindungen, damit bei Ausfall von einem Router oder einer Leitung immernoch die volle Bandbreite verfügbar ist. Ist es möglich den VPN Tunnel dynamisch auf mehrere WAN Interfaces zu legen, damit bei Ausfall von einer Verbindung dennoch der Tunnel weiterläuft ohne Unterbrechung? Weil so wie ich das verstehe wird der Tunnel ja mehr oder minder fest auf ein Interface gelegt?

Link zu diesem Kommentar

hm...keine ahnung...evtl. könnt eman als peer eine IP nehmen die über mehrere WAN Verbindungen erreichbar ist (also irgendeine Loopback drüben zB) verwenden und dann müsste man die crypto-map auf allen möglichen egress Interfaces binden ?

Hab ich allerdings noch nie konfiguriert,könnte mit diesem ansatz also garnicht klappen oder auch bös ins Aug gehen :)

Link zu diesem Kommentar

Hallo,

 

ich würde dir auch vorschlagen dein VPN über GRE-Tunnels zu realisieren.

Ist wesentlich einfacher einzurichten und du hast den Vorteil, das du ein virtuelles Interface hast, das (fast) ohne Einschränkungen am Routing teilnehmen kann. Dafür wirst du in vielen Fällen sehr dankbar sein ;-)

 

Hier findest du ein paar Infos, was man mit GRE so anstellen kann:

GRE tunneling with IPSec encryption

Using EIGRP with IPSEC encrypted GRE tunnels

Bridging across GRE tunnels (experimental)

 

Gibt auch sonst noch ein paar informative Beiträge auf der Website...

 

Ich kann dir aber leider nicht sagen, ob GRE auf der Cat65xx Plattform unterstützt wird.

 

Mfg

Lexus

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...