自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

cisco雙ISP線路接入,鏈路自動(dòng)切換方案

網(wǎng)絡(luò) 路由交換
對(duì)于路由器雙ISP線路接入問(wèn)題,我們要怎樣去實(shí)現(xiàn)呢?具體要進(jìn)行怎樣的操作呢?下文從配置圖,配置方案,ISAKMP策略等方面給出詳細(xì)介紹。

本文作者向大家詳細(xì)講述了一個(gè)項(xiàng)目中如何去配置雙ISP接入,并且使鏈路自動(dòng)切換。文章主要講述了VPN的配置,設(shè)置ipsec轉(zhuǎn)換集等技術(shù)問(wèn)題。

最近接到的一個(gè)項(xiàng)目,客戶總部在惠州,分部在香港,在香港分部設(shè)有ERP服務(wù)器與郵件服務(wù)器,總部出口為鐵通10M光纖與網(wǎng)通1M DDN 專線(新增),原總部是用netscreen 防火墻與香港的pix 515作IPsec VPN對(duì)接,現(xiàn)客戶要求是新增一條網(wǎng)通DDN專線用來(lái)專跑ERP數(shù)據(jù)業(yè)務(wù),就是要求平時(shí)總部去分部訪問(wèn)ERP服務(wù)器的數(shù)據(jù)走DDN專線,訪問(wèn)郵件服務(wù)器的數(shù)據(jù)走ipsecVPN,但當(dāng)這兩條鏈路其中有出現(xiàn)故障中斷時(shí),能做到鏈路自動(dòng)切換,例DDN專線出現(xiàn)故障,原走這條線路的ERP數(shù)據(jù)能自動(dòng)切換到ipsec VPN線路去,如果線路恢復(fù)線路又自動(dòng)切換。

對(duì)netscreen 作了研究它是支持策略路由,但好像不支持線路檢測(cè)(如知道者請(qǐng)?zhí)峁┵Y料,學(xué)習(xí)一下)。

為滿足客戶要求,我推薦用思科1841路由器,思科支持策略路由與線路檢測(cè),一直有看過(guò)相應(yīng)的文檔,但沒(méi)實(shí)施過(guò),呵呵,終于有機(jī)會(huì)了。

解方案如下圖:

IP分配如下:

總部IP段為:192.168.1.0/24 網(wǎng)關(guān):192.168.1.111/24

netscreen ssg-140 和透明接入,

R1配置:

FastEthernet0/0 -- 192.168.1.111/24

FastEthernet0/1 -- 192.168.2.1/24 (鐵通線路 IP 有改^_^)

Serial0/0 --- 192.168.3.1/24 (網(wǎng)通線路)

PIX 515配置:

Ethernet1 (outside) -- 192.168.2.2/24

Ethernet0 (inside) -- 192.168.4.1/24

R2配置:

FastEthernet0/0 -- 192.168.4.2/24

FastEthernet0/1-- 192.168.5.1/24

Serial0/0 -- 192.168.3.2/24

下面只列出重點(diǎn)部分:

VPN配置R1----PIX515

R1:#p#

第一步:在路由器上定義NAT的內(nèi)部接口和外部接口

R1(config)#int f0/0

R1(config-if)#ip nat inside

R1(config-if)#exit

R1(config)#int f0/1

R1(config-if)#ip nat outside

R1(config-if)#exit

第二步:定義需要被NAT的數(shù)據(jù)流(即除去通過(guò)VPN傳輸?shù)臄?shù)據(jù)流)

R1(config)#access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.4.0 0.0.0.255

R1(config)#access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.5.0 0.0.0.255

R1(config)#access-list 101 permit ip any any

第三步:定義NAT。

R1(config)#ip nat inside source list 101 interface f0/1 overload

第四步:定義感興趣數(shù)據(jù)流,即將來(lái)需要通過(guò)VPN加密傳輸?shù)臄?shù)據(jù)流。

R1(config)#access-list 102 permit ip 192.168.1.0 0.0.0.255 192.168.4.0 0.0.0.255

R1(config)#access-list 102 permit ip 192.168.1.0 0.0.0.255 192.168.5.0 0.0.0.255

第五步:定義ISAKMP策略。

R1(config)#crypto isakmp enable

//啟用ISAKMP

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#authentication pre-share

//認(rèn)證方法使用預(yù)共享密鑰

R1(config-isakmp)#encryption des

//加密方法使用des

R1(config-isakmp)#hash md5

//散列算法使用md5

R1(config-isakmp)#group 2

//DH模長(zhǎng)度為1024

第六步:將ISAKMP預(yù)共享密鑰和對(duì)等體關(guān)聯(lián),預(yù)共享密鑰為“cisco123456”。

R1(config)#crypto isakmp identity address

R1(config)#crypto isakmp key cisco123456 address 192.168.2.2

第七步:設(shè)置ipsec轉(zhuǎn)換集。

R1(config)#crypto ipsec transform-set myvpn esp-des esp-md5-hmac

R1(cfg-crypto-trans)#mode tunnel

第八步:設(shè)置加密圖。

R1(config)#crypto map myvpnmap 10 ipsec-isakmp

R1(config-crypto-map)#match address 102

//加載感興趣流

R1(config-crypto-map)#set peer 192.168.2.2

//設(shè)置對(duì)等體地址

R1(config-crypto-map)#set transform-set myvpn

//選擇轉(zhuǎn)換集

R1(config-crypto-map)#set pfs group2

//設(shè)置完美前向保密,DH模長(zhǎng)度為1024

第九步:在外部接口上應(yīng)用加密圖。

R1(config)#int f0/1

R1(config-if)#crypto map myvpnmap

 

【編輯推薦】

  1. 常用思科路由器密碼恢復(fù)經(jīng)典案例
  2. 思科路由器口令恢復(fù)辦法全解
  3. 思科路由器安全性管理
  4. cisco路由器配置ACL詳解
  5. cisco路由器啟動(dòng)進(jìn)程
責(zé)任編輯:chenqingxiang 來(lái)源: IT實(shí)驗(yàn)室
相關(guān)推薦

2009-12-09 17:05:28

2009-12-24 15:53:46

雙ADSL接入線路

2012-09-24 10:06:13

般固banggoo

2012-08-21 11:55:46

2009-12-29 14:59:00

雙ADSL線路

2010-07-30 11:21:01

路由器設(shè)置

2024-12-16 13:34:35

2013-03-01 15:25:56

路由器網(wǎng)絡(luò)設(shè)備故障備分設(shè)備數(shù)據(jù)

2011-09-25 19:28:04

梭子魚(yú)梭子魚(yú)負(fù)載均衡機(jī)

2011-02-17 15:26:27

IADVoIPPPPoE

2010-03-23 16:43:39

負(fù)載均衡互聯(lián)網(wǎng)鏈路深信服科技

2013-10-24 09:35:18

Cisco設(shè)備管理line vty線路

2022-05-19 13:33:39

系統(tǒng)客戶端鏈路追蹤

2009-10-29 16:46:12

LinkProof多鏈路負(fù)載均衡

2018-07-03 15:56:59

騰訊

2015-08-19 14:19:42

2012-05-08 13:24:45

負(fù)載均衡帶寬銳捷網(wǎng)絡(luò)

2022-05-23 08:23:24

鏈路追蹤SleuthSpring

2009-11-24 09:30:09

2010-08-06 13:37:18

思科路由器雙地址雙出口
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)