免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 8845 | 回复: 16
打印 上一主题 下一主题

ipsec高可用性试验 [复制链接]

论坛徽章:
0
1 [报告]
发表于 2009-02-14 21:49 |只看该作者
等了一段时间后,在spoke路由器上ping对端保护的网络
spoke#ping 192.168.1.2 so 10.0.0.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.0.0.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 232/261/292 ms
spoke#
此时R2已经有了注入的静态路由
r2#show ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 10.4.4.4 to network 0.0.0.0

     10.0.0.0/24 is subnetted, 2 subnets
C       10.4.4.0 is directly connected, FastEthernet0/0
S       10.0.0.0 [1/0] via 10.4.4.4
C    192.168.1.0/24 is directly connected, FastEthernet1/0
S*   0.0.0.0/0 [1/0] via 10.4.4.4
r2#show cry is sa
dst             src             state          conn-id slot status
10.4.4.3        10.1.1.1        QM_IDLE              1    0 ACTIVE

r2#show cry en conn ac

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0/0      10.4.4.2        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0/0      10.4.4.3        set    3DES+SHA                  0       14
2002 FastEthernet0/0      10.4.4.3        set    3DES+SHA                  5        0

r2#telnet 192.168.1.5
Trying 192.168.1.5 ... Open


User Access Verification

Password:
r5>en
Password:
r5#show ip rou
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     5.0.0.0/24 is subnetted, 1 subnets
C       5.5.5.0 is directly connected, Loopback0
     10.0.0.0/24 is subnetted, 1 subnets
O E2    10.0.0.0 [110/20] via 192.168.1.2, 00:03:16, FastEthernet1/0
C    192.168.1.0/24 is directly connected, FastEthernet1/0
r5#
r5#ping 10.0.0.1 so 192.168.1.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.5
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 336/392/456 ms
r5#
而R1上没有该路由
r1#show ip rou
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 10.4.4.4 to network 0.0.0.0

     10.0.0.0/24 is subnetted, 1 subnets
C       10.4.4.0 is directly connected, FastEthernet0/0
S*   0.0.0.0/0 [1/0] via 10.4.4.4
至此,切换成功。


由于网络上的资料不是很多,所以把自己的实验过程贴了出来,希望对大家有帮助,一起进步。

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
2 [报告]
发表于 2009-02-16 09:22 |只看该作者
今天终于有时间把你的这个测试看了一遍。不错不错的哦。

reverse-route的确是个比较好的特性,不过好像只有CISCO支持哦。

这种情况大多配合DPD机制可能切换更快一些吧。

论坛徽章:
0
3 [报告]
发表于 2009-02-16 17:21 |只看该作者
高手们:
cisco 支持 aggressive mode 的ipsec 吗?

就是如果一边是动态地址,中心是固定地址的方式。。。

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
4 [报告]
发表于 2009-02-16 17:38 |只看该作者
肯定支持。

不过配置命令俺忘记了。

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
5 [报告]
发表于 2009-02-16 17:47 |只看该作者
crypto isakmp aggressive-mode

默认好像开启的。

论坛徽章:
0
6 [报告]
发表于 2009-02-17 10:09 |只看该作者
谢谢。
有空我也试试,GNS3就是好啊。

论坛徽章:
0
7 [报告]
发表于 2009-02-17 11:34 |只看该作者
原帖由 kentchoi 于 2009-2-16 17:21 发表
高手们:
cisco 支持 aggressive mode 的ipsec 吗?

就是如果一边是动态地址,中心是固定地址的方式。。。

我记得支持,你查一下文档吧。好几天没上网了,呵呵。

论坛徽章:
0
8 [报告]
发表于 2009-02-17 11:38 |只看该作者
原帖由 hjp0021 于 2009-2-17 10:09 发表
谢谢。
有空我也试试,GNS3就是好啊。

怎么还有人用GNS3?那东西很费内存的!你直接运行server然后双击net文件多好,在我机子上跑5台K9的IOS只用了600M多一点。要用GNS3得1.2G。

论坛徽章:
0
9 [报告]
发表于 2009-02-17 11:42 |只看该作者
原帖由 ssffzz1 于 2009-2-16 09:22 发表
今天终于有时间把你的这个测试看了一遍。不错不错的哦。

reverse-route的确是个比较好的特性,不过好像只有CISCO支持哦。

这种情况大多配合DPD机制可能切换更快一些吧。

呵呵,是啊,不过最好的还是把SSO用上,那就真的是高可用性了。但我的电脑配置完SSO后随便ping一个地址就能把cpu利用率搞到100%,而要有敏感流量就必须得ping啊,所以sso的测试没办法完成。

论坛徽章:
0
10 [报告]
发表于 2009-02-18 11:18 |只看该作者
原帖由 kentchoi 于 2009-2-16 17:21 发表
高手们:
cisco 支持 aggressive mode 的ipsec 吗?

就是如果一边是动态地址,中心是固定地址的方式。。。

支持
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP