AR18宽带路由器DVPN的应用

2012-11-14
  组网和简单配置
  1.1 DVPN典型组网应用
  1.1.1 应用说明
  分公司采用ADSL路由器接入INTERNET,配置为DVPN Client,地址为电信动态分配公网地址。此例中为3Com 3031和AR 18-32两种xDSL路由器。
  总公司路由器采用AR 18-20路由器作为DVPN Server,WAN口ETH1/0分配固定的公有IP地址162.105.66.30。由于AR 18-20WAN口采用10M全双工模式,因此需要对端强制配置为10M全双工工作模式。
  公司网络规划:192.168.10.x作为tunnel地址,维护DVPN隧道的信息;10.x.x.x作为路由器下挂公司网络的私网地址。总公司下网络地址分配为10.10.10.x,tunnel地址192.168.10.10;分公司A(使用路由器AR 18-32)下网络地址分配为10.10.11.x,tunnel地址192.168.10.11;分公司B(使用路由器3Com 3031)下网络地址分配为10.10.12.x,tunnel地址192.168.10.12。
  1.1.2 组网图
  图表 1 Client动态获得地址方式,连接DVPN Server的配置


  1.1.3 配置步骤
  配置Server接入到INTERNET …… AR 18-20
  #
  sysname 1820
  #
  interface Ethernet1/0
  #
  interface Ethernet2/0
  speed 10
  duplex full
  ip address 162.105.66.30 255.255.255.0
  #
  interface NULL0
  #
  ip route-static 0.0.0.0 0.0.0.0 162.105.66.1 preference 60
  #
  user-interface con 0
  idle-timeout 0 0
  user-interface vty 0 4
  #
  return
  按照ISP提供的服务类型配置Client接入到INTERNET …… AR 18-32
  目前ISP可能提供的服务类型有PPPoEoA、PPPoA、IPoA、IPoEoA,具体的配置情况可以参考ADSL的配置文档。下面以PPPoEoA为例作为参考。
  #
  sysname 1832
  #
  dialer-rule 1 ip permit
  #
  interface Dialer0
  link-protocol ppp
  mtu 1450
  tcp mss 1410
  ip address ppp-negotiate
  dialer user whateveryouwant
  dialer-group 1
  dialer bundle 20
  #
  interface Ethernet1/0
  #
  interface Atm2/0
  adsl standard gdmt
  #
  interface Atm2/0.1 p2p
  atm-link check
  pvc 1/36
  map bridge Virtual-Ethernet1
  #
  interface Virtual-Ethernet1
  pppoe-client dial-bundle-number 20
  #
  interface NULL0
  #
  ip route-static 0.0.0.0 0.0.0.0 Dialer 0 preference 60
  #
  user-interface con 0
  user-interface vty 0 4
  #
  return|||
  配置DVPN Server …… AR 18-20
  # 配置Tunnel0接口属性。
  [1820]interface Tunnel 0
  [1820-Tunnel0]tunnel-protocol udp dvpn
  [1820-Tunnel0]dvpn interface-type server
  [1820-Tunnel0]dvpn vpn-id 100
  [1820-Tunnel0]dvpn udp-port 8008
  [1820-Tunnel0]source Ethernet 2/0
  [1820-Tunnel0]ip address 192.168.10.10 24
  配置DVPN Client …… AR 18-32
  # 配置dvpn-class。
  [1832]dvpn class zongbu-server
  [1832-dvpn-class-zongbu-server]public-ip 162.105.66.30
  [1832-dvpn-class-zongbu-server]private-ip 192.168.10.10
  [1832-dvpn-class-zongbu-server]udp-port 8008
  # 配置tunnel接口属性。
  [1832]interface Tunnel 0
  [1832-Tunnel0]tunnel-protocol udp dvpn
  [1832-Tunnel0]dvpn interface-type client
  [1832-Tunnel0]dvpn vpn-id 100
  [1832-Tunnel0]dvpn server zongbu-server
  [1832-Tunnel0]source Dialer 0
  [1832-Tunnel0]ip address 192.168.10.11 24
  [1832-Tunnel0]dvpn udp-port 8001
  验证DVPN链路是否正常
  [1832-Tunnel0]dis dvpn map
  VPNID  privateip   publicip  udpport   state  type
  100  192.168.10.10  162.105.66.30  8008  Active  C<->S
  <1820>dis dvpn map
  VPNID  privateip   publicip  udpport   state  type
  100  192.168.10.11  202.113.67.10  8001  Active  C<->S
  在DVPN域内配置发布私网路由
  #配置分公司A(AR 18-32)
  [1832]interface Ethernet 1/0
  [1832-Ethernet1/0]ip address 10.10.11.1 24
  [1832-Ethernet1/0]dhcp select interface
  [1832]ospf 1
  [1832-ospf-1]area 0
  [1832-ospf-1-area-0.0.0.0]network 10.10.11.0 0.0.0.255
  [1832-ospf-1-area-0.0.0.0]network 192.168.10.0 0.0.0.255
  [1832]interface Tunnel 0
  [1832-Tunnel0]ospf network-type p2mp
  #配置总公司A(AR 18-20)
  [1820]interface Ethernet 1/0
  [1820-Ethernet1/0]ip address 10.10.10.1 24
  [1820-Ethernet1/0]dhcp select interface
  [1820]ospf 1
  [1820-ospf-1]area 0
  [1820-ospf-1-area-0.0.0.0]network 10.10.10.0 0.0.0.255
  [1820-ospf-1-area-0.0.0.0]network 192.168.10.0 0.0.0.255
  [1820]interface Tunnel 0
  [1820-Tunnel0]ospf network-type p2mp
  参照分公司A的配置,配置分公司B路由器3Com 3031
  路由表检查
  <3031>dis ip rout
  Routing Table: public net
  Destination/Mask  Protocol Pre Cost  Nexthop   Interface
  0.0.0.0/0  STATIC  60  0  202.112.58.8  Dialer0
  10.10.10.0/24  OSPF   10 1563  192.168.10.10  Tunnel0
  10.10.11.0/24  OSPF   10 3125  192.168.10.10  Tunnel0
  10.10.12.0/24  DIRECT  0  0  10.10.12.1  Ethernet1/0
  10.10.12.1/32  DIRECT  0  0  127.0.0.1   InLoopBack0
  127.0.0.0/8  DIRECT  0  0  127.0.0.1   InLoopBack0
  127.0.0.1/32   DIRECT  0  0  127.0.0.1   InLoopBack0
  192.168.10.0/24  DIRECT  0  0  192.168.10.12  Tunnel0
  192.168.10.10/32  OSPF   10 1562  192.168.10.10  Tunnel0
  192.168.10.11/32  OSPF   10 3124  192.168.10.10  Tunnel0
  192.168.10.12/32  DIRECT  0  0  127.0.0.1   InLoopBack0
  202.112.58.1/32  DIRECT  0  0  202.112.58.1  Dialer0
  202.112.58.8/32  DIRECT  0  0   127.0.0.1  InLoopBack0
  安全配置
  DVPN封装支持GRE封装和UDP封装,对于路由路径中存在NAT的情况,只有UDP能够穿越NAT,因此如果配置GRE封装,dis dvpn map没有任何信息的时候,修改Client和Server的报文封装测试一下。
  若需要配置Tunnel接口认证,应首先在Server及Client两端同时使能认证功能,并配置Client的私有密钥。然后在Server上配置 Client的注册认证信息列表(包括Client的IP地址及Client的私有密钥),以便Client向Server注册时进行认证信息的匹配。
  #配置总公司
  [1820-Tunnel0]dvpn authenticate enable
  [1820-Tunnel0]dvpn client private-ip 192.168.10.11 key 9741039
  [1820-Tunnel0]dvpn client private-ip 192.168.10.12 key 3031
  #配置分公司A
  [1832-Tunnel0]dvpn authenticate enable
  [1832-Tunnel0]dvpn key 9741039
  #配置分公司B
  [3031-Tunnel0]dvpn authenticate enable
  [3031-Tunnel0]dvpn key 3031
分享到:
0
相关阅读
友情链接
© 2018 我考网 http://www.woexam.com 中国互联网举报中心 湘ICP备18023104号 京公网安备 11010802020116号
违法和不良信息举报:9447029@qq.com