The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"VPN, NAT, Tunnel"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"VPN, NAT, Tunnel" 
Сообщение от OVDP emailИскать по авторуВ закладки(ok) on 15-Ноя-05, 11:27  (MSK)
Уважаемые!

Помогите разобраться и понять в чем фикус!
есть cisco 2511. необходимо было на одном интерфейче реализовать внешнюю и локальную сеть (не спрашивайте почему :( ). поднять vpdn, нат.

всё работает нормально, всё пингуется
конфиг ниже:

version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
logging buffered 8192 debugging
no logging console
no logging monitor
aaa new-model
aaa authentication login default local
aaa authentication ppp default group radius
aaa authorization exec default group radius if-authenticated
aaa accounting exec default start-stop group radius
aaa accounting network default start-stop group radius
!
ip subnet-zero
ip name-server 63.213.32.130
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
  protocol pptp
  virtual-template 1
!
interface Ethernet0
ip address 10.0.0.1 255.255.255.0 secondary
ip address 63.213.38.1 255.255.255.248
ip nat outside
!
interface Virtual-Template1
ip address negotiated
ip nat inside
peer default ip address pool VPDN_POOL
ppp authentication pap
!
interface Group-Async1
ip address negotiated
ip nat inside
encapsulation ppp
async mode dedicated
peer default ip address pool MODEMS_POOL
ppp authentication pap
group-range 1 16
!
ip local pool MODEMS_POOL 10.0.1.1 10.0.1.16
ip local pool VPDN_POOL 10.0.2.1 10.0.2.10
ip nat inside source list 2 interface Ethernet0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 63.213.38.6 10
ip route 63.213.32.130 255.255.255.255 63.213.38.6
ip route 63.213.37.62 255.255.255.255 63.213.38.6
ip route 82.222.112.1 255.255.255.255 63.213.38.6
no ip http server
!
logging trap debugging
logging 63.213.37.62
access-list 1 permit 63.213.38.5
access-list 1 permit 63.213.37.62
access-list 2 permit 10.0.2.0 0.0.0.255
access-list 2 permit 10.0.1.0 0.0.0.255
access-list 2 permit 10.0.0.0 0.0.0.255
snmp-server community SNMP_PRIVATE RW
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server host 63.213.38.5 SNMP_PRIVATE udp-port 161
snmp-server host 63.213.38.5 version 2c SNMP_PRIVATE  snmp
radius-server host 63.213.38.5 auth-port 1812 acct-port 1813
radius-server retransmit 5
radius-server timeout 10
!
line con 0
line 1 16
flush-at-activation
modem Dialin
stopbits 1
speed 38400
flowcontrol hardware
line aux 0
line vty 0 4
session-timeout 30
access-class 1 in
!
ntp clock-period 17179874
ntp server 85.88.160.132
end                  


но вот потребовалось подцепиться на другию киску через tunnel, и нат дал дуба :(

ничего не пингуется (кроме локального интерфеса конечно)
помогите понять что я сделал не правильно натом...

конфиг ниже:

version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
logging buffered 8192 debugging
no logging console
no logging monitor
aaa new-model
aaa authentication login default local
aaa authentication ppp default group radius
aaa authorization exec default group radius if-authenticated
aaa accounting exec default start-stop group radius
aaa accounting network default start-stop group radius
!
ip subnet-zero
ip name-server 63.213.32.130
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
  protocol pptp
  virtual-template 1
!
!
!
!
!
interface Tunnel0
ip address 82.222.112.138 255.255.255.252
ip nat outside
tunnel source 63.213.38.1
tunnel destination 82.222.112.1
tunnel key 893245368914
!
interface Ethernet0
ip address 10.0.0.1 255.255.255.0 secondary
ip address 63.213.38.1 255.255.255.248
!
interface Virtual-Template1
ip address negotiated
ip nat inside
peer default ip address pool VPDN_POOL
ppp authentication pap
!
interface Group-Async1
ip address negotiated
ip nat inside
encapsulation ppp
async mode dedicated
peer default ip address pool MODEMS_POOL
ppp authentication pap
group-range 1 16
!
ip local pool MODEMS_POOL 10.0.1.1 10.0.1.16
ip local pool VPDN_POOL 10.0.2.1 10.0.2.10
ip nat inside source list 2 interface Tunnel0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 82.222.112.137
ip route 0.0.0.0 0.0.0.0 63.213.38.6 10
ip route 63.213.32.130 255.255.255.255 63.213.38.6
ip route 63.213.37.62 255.255.255.255 63.213.38.6
ip route 82.222.112.1 255.255.255.255 63.213.38.6
no ip http server
!
logging trap debugging
logging 63.213.37.62
access-list 1 permit 63.213.38.5
access-list 1 permit 63.213.37.62
access-list 2 permit 10.0.2.0 0.0.0.255
access-list 2 permit 10.0.1.0 0.0.0.255
access-list 2 permit 10.0.0.0 0.0.0.255
snmp-server community SNMP_PRIVATE RW
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server host 63.213.38.5 SNMP_PRIVATE udp-port 161
snmp-server host 63.213.38.5 version 2c SNMP_PRIVATE  snmp
radius-server host 63.213.38.5 auth-port 1812 acct-port 1813
radius-server retransmit 5
radius-server timeout 10
!
line con 0
line 1 16
flush-at-activation
modem Dialin
stopbits 1
speed 38400
flowcontrol hardware
line aux 0
line vty 0 4
session-timeout 30
access-class 1 in
!
ntp clock-period 17179874
ntp server 85.88.160.132
end        

  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

  • VPN, NAT, Tunnel, Corhaid, 03:38 , 16-Ноя-05, (1)  
    • VPN, NAT, Tunnel, OVDP, 04:33 , 16-Ноя-05, (2)  
      • VPN, NAT, Tunnel, Corhaid, 09:27 , 18-Ноя-05, (3)  
        • VPN, NAT, Tunnel, OVDP, 09:49 , 18-Ноя-05, (4)  
          • VPN, NAT, Tunnel, Corhaid, 02:08 , 21-Ноя-05, (5)  

Сообщения по теме [Сортировка по времени, UBB]

1. "VPN, NAT, Tunnel" 
Сообщение от Corhaid Искать по авторуВ закладки(??) on 16-Ноя-05, 03:38  (MSK)
>interface Ethernet0
> ip address 10.0.0.1 255.255.255.0 secondary
> ip address 63.213.38.1 255.255.255.248
> ip nat outside

>interface Ethernet0
> ip address 10.0.0.1 255.255.255.0 secondary
> ip address 63.213.38.1 255.255.255.248

Разницу видно неопределенным глазом. И ответ почему НАТ дал дуба тоже на поверхности :-)

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "VPN, NAT, Tunnel" 
Сообщение от OVDP emailИскать по авторуВ закладки(??) on 16-Ноя-05, 04:33  (MSK)
>>interface Ethernet0
>> ip address 10.0.0.1 255.255.255.0 secondary
>> ip address 63.213.38.1 255.255.255.248
>> ip nat outside
>
>>interface Ethernet0
>> ip address 10.0.0.1 255.255.255.0 secondary
>> ip address 63.213.38.1 255.255.255.248
>
>Разницу видно неопределенным глазом. И ответ почему НАТ дал дуба тоже на
>поверхности :-)

а вот енто не заметили? по тунелю необходимо ходить...

interface Tunnel0
ip address 82.222.112.138 255.255.255.252
ip nat outside
tunnel source 63.213.38.1
tunnel destination 82.222.112.1
tunnel key 893245368914

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "VPN, NAT, Tunnel" 
Сообщение от Corhaid Искать по авторуВ закладки(??) on 18-Ноя-05, 09:27  (MSK)
>>>interface Ethernet0
>>> ip address 10.0.0.1 255.255.255.0 secondary
>>> ip address 63.213.38.1 255.255.255.248
>>> ip nat outside
>>
>>>interface Ethernet0
>>> ip address 10.0.0.1 255.255.255.0 secondary
>>> ip address 63.213.38.1 255.255.255.248
>>
>>Разницу видно неопределенным глазом. И ответ почему НАТ дал дуба тоже на
>>поверхности :-)
>
>а вот енто не заметили? по тунелю необходимо ходить...
>
>interface Tunnel0
>ip address 82.222.112.138 255.255.255.252
>ip nat outside
>tunnel source 63.213.38.1
>tunnel destination 82.222.112.1
>tunnel key 893245368914

Со всех не работает или только с сети 10.0.0.0/24? Если с сети 10.0.0.0/24, то надо на interface Ethernet0 ip nat inside.

А для сетей 10.0.1.0/24 и 10.0.2.0/24 внешне все правильно.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "VPN, NAT, Tunnel" 
Сообщение от OVDP emailИскать по авторуВ закладки(??) on 18-Ноя-05, 09:49  (MSK)
Corhaid, спасибо за внимание к теме.

решение нашел опытным путем: стал пинговать по реальным адресам и оказалось что все пингуется Т.е. когда тунеля не было пинговали с участием ДНС, а когда перевел на тунель то ДНС перестал давать IP и соответствено перестали пинговаться хосты а я грешил на нат (потому что тока его и менял).

Другой вопрос который остался открытым и не понятым почему клиенты по ВПДН не могли использовать ДНС ближний....вот ето я так и не понял...есть мнение на этот счет?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "VPN, NAT, Tunnel" 
Сообщение от Corhaid Искать по авторуВ закладки(??) on 21-Ноя-05, 02:08  (MSK)
>Corhaid, спасибо за внимание к теме.
>
>решение нашел опытным путем: стал пинговать по реальным адресам и оказалось что
>все пингуется Т.е. когда тунеля не было пинговали с участием ДНС,
>а когда перевел на тунель то ДНС перестал давать IP и
>соответствено перестали пинговаться хосты а я грешил на нат (потому что
>тока его и менял).
>
>Другой вопрос который остался открытым и не понятым почему клиенты по ВПДН
>не могли использовать ДНС ближний....вот ето я так и не понял...есть
>мнение на этот счет

Надо смотреть роутинг. Например на ДНС серверах внутренних (как понял они на интерфейсе Eth0). Пустить трейс на ППТП клиента, посмотреть где затыкается. Или возможно где-то ACL или фаервол. Других вариантов не просматривается.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру