Reverse Route Injection (RI) wordt gebruikt om de routingtabel van een interne router die Open Snelst Path First (OSPF)-protocol of Routing Information Protocol (RIP) voor externe VPN-clients of LAN-to-LAN-sessies loopt, te bevolken. RI werd geïntroduceerd in versies 3.5 en later van VPN 3000 Concentrator Series (3005-3080). RI is niet opgenomen in de VPN 3002-hardwareclient omdat deze wordt behandeld als een VPN-client en niet als VPN-concentrator. Alleen VPN-concentrators kunnen RI-routes adverteren. De hardware-client van VPN 3002 moet versies 3.5 of hoger van de code uitvoeren om netwerkuitbreidingsrouters terug te pompen naar de hoofdVPN-concentrator.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco VPN 3000 Concentrator met softwareversie 3.5
Cisco 2514 router met Cisco IOS® softwarerelease 12.2.3
Cisco VPN 3002 hardware-client met softwareversie 3.5 of hoger
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Raadpleeg Cisco Technical Tips Conventions (Conventies voor technische tips van Cisco) voor meer informatie over documentconventies.
Er zijn vier manieren waarop RI kan worden gebruikt:
VPN-softwareclients injecteren hun toegewezen IP-adres als hostroutes.
Een VPN 3002 hardware-client-verbindingen die gebruik maken van Network Extension Mode (NEM) en injecteert het beveiligde netwerkadres. (Merk op dat een VPN-client voor hardware in de PAT-modus (Port Address Translation) even als een VPN-client wordt behandeld.)
De LAN-to-LAN externe netwerkdefinities zijn de geïnjecteerde routes. (Dit kan één netwerk- of netwerklijst zijn.)
RI biedt een standby-route voor VPN-clienttools.
Wanneer RI wordt gebruikt, kan RIP of OSPF worden gebruikt om deze routes te adverteren. Met eerdere versies van VPN Concentrator-code kunnen LAN-to-LAN sessies netwerkautomatische detectie gebruiken. Dit proces kan echter alleen RIP als zijn reclameroutingprotocol gebruiken.
Opmerking: RI kan niet worden gebruikt met Virtual Router Redundancy Protocol (VRRP), aangezien zowel de Master- als de reserveservers de RI-routes adverteren. Dit kan routingproblemen veroorzaken. Geregistreerde klanten kunnen meer informatie over dit probleem krijgen in Cisco bug-id CSCdw30156 (alleen geregistreerde klanten).
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Opmerking: Gebruik het Opname Gereedschap (alleen geregistreerde klanten) om meer informatie te verkrijgen over de opdrachten die in deze sectie worden gebruikt.
Het netwerk in dit document is als volgt opgebouwd:
Dit document gebruikt deze configuraties:
Routerconfiguratie |
---|
2514-b#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IK8OS-L), Version 12.2(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2001 by cisco Systems, Inc. Compiled Wed 18-Jul-01 20:14 by pwade Image text-base: 0x0306B450, data-base: 0x00001000 2514-b#write terminal Building configuration... Current configuration : 561 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 2514-b ! ip subnet-zero ! ip ssh time-out 120 ip ssh authentication-retries 3 ! interface Ethernet0 ip address 192.168.1.10 255.255.255.0 ! interface Ethernet1 no ip address shutdown ! router rip version 2 network 192.168.1.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.1.1 ip http server ! line con 0 line aux 0 line vty 0 4 ! end |
Om de door RI getrokken routes te adverteren, moet u uitgaande RIP (op zijn minst) hebben geactiveerd op de privé interface van de lokale VPN Concentrator (weergegeven door VPN 3030b in het netwerkdiagram). De automatische ontdekking van het netwerk vereist dat zowel inkomende als uitgaande RIP worden toegelaten. Client RI kan worden gebruikt op alle VPN-clients die verbinding maken met de VPN-Concentrator (zoals VPN, Layer 2 Tunnel Protocol (L2TP), Point-to-Point Tunneling Protocol (PPTP), enzovoort.
Client RI kan worden gebruikt op alle VPN-clients die zijn aangesloten op de VPN-centrator. Ga om client-RI te configureren naar Configuration > System > IP-routing > Reverse Route-injectie en selecteer de optie voor client-omgekeerde routeinjectie.
Opmerking: De VPN Concentrator heeft een groep en gebruiker gedefinieerd, evenals een client-pool van 192.168.3.1 - 192.168.3.254. Zie Controleer / RIPv2 voor meer routingtabelinformatie.
Ga om netwerkuitbreiding RI te configureren voor de VPN 3002-client naar Configuration > System > IP Routing > Reverse Route Injection en selecteer de optie voor Network Extension Route Injection.
Opmerking: De VPN 3002-client moet 3.5 of een latere code voor Network Extension RI uitvoeren om te kunnen werken. Zie Controleer/test NEM RI voor het routeren van tabelinformatie.
Dit is een LAN-to-LAN sessie met een externe peer van 172.18.124.133 die netwerk 192.168.6.0/24 op het lokale LAN bestrijkt. Binnen de definitie LAN-to-LAN (selecteer Configuration > System > Tunneling Protocols > IPSec > LAN-to-LAN > Routing) wordt de netwerkautomatische ontdekking gebruikt in plaats van de netwerklijsten.
Opmerking: Vergeet niet dat alleen RIP kan worden gebruikt om het adres van de externe netwerken bekend te maken wanneer u de automatische ontdekking van een netwerk gebruikt. In dit geval wordt de normale automatische ontdekking gebruikt in plaats van de RI. Zie Verifiëren / LAN-to-LAN netwerkautomatische ontdekking testen voor het routeren van tabelinformatie.
Ga voor de configuratie van RI naar Configuration > System > Tunneling Protocols > IPSec. In de LAN-to-LAN definitie gebruikt u het keuzemenu om het Routing-veld in te stellen op omgekeerde route-invoeging zodat de routes die in de LAN-to-LAN-sessie zijn gedefinieerd, worden doorgegeven naar het RIP- of OSPF-proces. Klik op Toepassen om de instelling op te slaan.
N.B.: Wanneer de LAN-to-LAN definitie is ingesteld voor gebruik van RI, adverteert de VPN 3000 Concentrator met de externe netwerken (één netwerk- of netwerklijst), zodat de interne router niet op het externe netwerk staat. Zie Controleer/test LAN-to-LAN netwerk RI voor het routeren van tabelinformatie.
Om in CLI modus te configureren raadpleegt u Controleer dat routing juist is voor het injecteren van de informatie van de externe LAN-to-LAN VPN-netwerken in het OSPF-actieve netwerk.
Houd-down routes worden gebruikt als plaatsbezitters voor routes naar externe netwerken of VPN-clientpools. Als een VPN-peer op afstand bijvoorbeeld het 192.168.2.0/24-netwerk tegengaat, zijn er slechts een paar manieren waarop het lokale LAN dat netwerk kan zien:
De interne router (zoals 2514-b in de configuratie van de monsterrouter) heeft een statische route voor 192.168.2.0/24 die naar het privé-adres van de VPN-centrator wijst. Dit is een aanvaardbare oplossing als u geen RI wilt uitvoeren of als de VPN-centrator deze optie niet ondersteunt.
U kunt automatische detectie van netwerken gebruiken. Dit drukt echter op het 192.168.2.0/24 netwerk alleen in het lokale netwerk wanneer de VPN-tunnel is geopend. In het kort kan het lokale netwerk de tunnel niet starten omdat het geen routingkennis van het externe netwerk heeft. Zodra het 192.168.2.0 afgelegen netwerk de tunnel op brengt, passeert het het netwerk door de autoontdekking en injecteert het in het routingproces. Onthoud dat dit alleen van toepassing is op RIP; OSPF kan niet in dit geval worden gebruikt.
Wanneer u een adresdeeg gebruikt, wordt altijd adverteerd met de gedefinieerde netwerken, zodat zowel de lokale als de externe netwerken de tunnel kunnen opruimen als de tunnel niet bestaat.
Om Adres Pool Hold Down Routes te configureren gaat u naar Configuration > System > IP Routing > Reverse Route Injection en voert u de adrepool in, zoals hieronder wordt getoond. Zie Controleer / Test Hold-Down Routes voor het routeren van tabelinformatie.
Om OSPF te gebruiken, ga naar Configuratie > Systeem > IP Routing > OSPF, dan Router ID (IP-adres) in. Selecteer de opties voor Autonoom Systeem en Ingeschakeld. Merk op dat om de RI routes in de OSPF-tabel te duwen, u het OSPF-proces op VPN 3000 Concentrator een autonoom systeem moet maken.
Zie Verifiëren/OSPF testen met RI voor het routeren van tabelinformatie.
Deze sectie verschaft informatie die u kunt gebruiken om te bevestigen dat uw configuratie correct werkt.
Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten. Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.
De VPN Concentrator heeft een groep en gebruiker gedefinieerd, evenals een client-pool van 192.168.3.1 - 192.168.3.254.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 !--- 192.168.3.1 is the client-assigned IP address !--- for the newly connected VPN Client. S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 2 subnets R 192.168.3.2 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Met host-routes die voor elke VPN-client zijn toegevoegd, kan het gemakkelijker zijn op de routingtabel om een hold-down route te gebruiken voor 192.168.3.0/24. Met andere woorden, het wordt een keuze tussen 250 host-routes die gebruik maken van Client RI of één netwerk hold-down route.
Hier is een voorbeeld dat het gebruik van een bergroute toont:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:13, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/24 is subnetted, 1 subnets R 192.168.3.0 [120/1] via 192.168.1.5, 00:00:14, Ethernet0 !--- There is one entry for the 192.168.3.x network, !--- rather than 1 for each host for the VPN pool. S* 0.0.0.0/0 [1/0] via 192.168.1.1
Hier is de routingtabel van de router:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 R 192.168.15.0/24 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 !--- This is the network behind the VPN 3002 Client. 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:07, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:04, Ethernet0 R 192.168.6.0/24 [120/2] via 192.168.1.5, 00:00:04, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Opmerking: RIP heeft een inhoudtimer van drie minuten. Ook al is de LAN-to-LAN sessie gevallen, het duurt ongeveer drie minuten voor de route naar de eindtijd.
Hier is de routingtabel van de router:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Omdat 192.168.6.0/24 in de externe netwerklijst LAN-to-LAN is gebruikt, wordt deze informatie doorgegeven aan het routingproces. Als er een netwerklijst was van 192.168.x, .7.x, en .8.x (alle/24), dan zou de routingtabel van de router er als volgt uitzien:
R 192.168.8.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.7.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1 ...
In dit voorbeeld is 192.168.2.0 het afstandsnetwerk dat u als plaathouder wilt gebruiken. Standaard toont de routingtabel op de interne router na het inschakelen van de hold-down pool:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:06, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Merk op dat de 172.18.124.0 route feitelijk het externe openbare interfacenetwerk van de VPN 3000 Concentrator is. Als u wilt dat deze route niet via de privé-interface van de VPN-centrator wordt geleerd, voegt u een statische route of routeswitfilter toe om deze route te herschrijven / te blokkeren.
Met behulp van een statische route die naar de Corporate Firewall op 192.168.1.1 wijst, wordt de routingtabel weergegeven met behulp van ip-route 172.18.124.0 255.255.255.0 192.168.1, zoals hier wordt aangegeven:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets S 172.18.124.0 [1/0] via 192.168.1.1 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:28, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 O E2 192.168.15.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 O E2 192.168.6.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 O E2 192.168.2.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets O E2 192.168.3.1 [110/20] via 192.168.1.5, 00:00:08, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Hier zijn de waarden voor dit voorbeeld:
192.168.15.0 is de netwerkuitbreidingsmodus voor de VPN 3002 Concentrator.
192.168.6.0 is het netwerk voor de LAN-to-LAN sessie.
192.168.2.0 is een uitvalroute.
192.168.3.1 is een door de cliënt geïnjecteerde route.
Zorg ervoor dat de routes in de routingtabel op de lokale VPN-Concentrator verschijnen. Ga om dit te controleren naar Monitoring > Routing Tabel.
U kunt de via RI geleerd routes zien als statische routes van de openbare interface (interface #2). In dit voorbeeld zijn de routes:
Op de hold-down route, 192.168.2.0, is de volgende hop die van het IP-adres van de openbare interface, 172.18.124.132.
De VPN-client die het 192.168.3.1-adres heeft toegewezen, heeft zijn volgende hop naar de standaardgateway voor de VPN-Concentrator op het openbare netwerk (172.18.124.1).
De LAN-to-LAN verbinding op 192.168.6.0 toont zijn peer adres van 172.18.124.133 en het zelfde geldt voor VPN 3002 Concentrator in de modus voor netwerkuitbreiding.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
02-Feb-2006 |
Eerste vrijgave |