思科路由双isp接入

思科路由双isp接入

ID:34767061

大小:146.13 KB

页数:5页

时间:2019-03-10

思科路由双isp接入_第1页
思科路由双isp接入_第2页
思科路由双isp接入_第3页
思科路由双isp接入_第4页
思科路由双isp接入_第5页
资源描述:

《思科路由双isp接入》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、思科路由器配置双ISP线路接入2010-03-0116:05:12来源:网络【大中小】文章摘要:通过双ISP(如:一条电信、一条网通)链路可实现网络路径优化、负载均衡及备份冗余,以前本人一直认为Cisco不能实现单路由器双ISP链路的冗余备份,后经过多次测试,发现通过SLA(服-最近接到的一个项目,客户总部在惠州,分部在香港,在香港分部设有ERP服务器与邮件服务器,总部出口为铁通10M光纤与网通1MDDN专线(新增),原总部是用netscreen防火墙与香港的pix515作IPsecVPN对接,现客户要求是新

2、增一条网通DDN专线用来专跑ERP数据业务,就是要求平时总部去分部访问ERP服务器的数据走DDN专线,访问邮件服务器的数据走ipsecVPN,但当这两条链路其中有出现故障中断时,能做到链路自动切换,例DDN专线出现故障,原走这条线路的ERP数据能自动切换到ipsecVPN线路去,如果线路恢复线路又自动切换。对netscreen作了研究它是支持策略路由,但好像不支持线路检测(如知道者请提供资料,学习一下)。为满足客户要求,我推荐用思科1841路由器,思科支持策略路由与线路检测,一直有看过相应的文档,但没实施过,

3、呵呵,终于有机会了。解方案如下图:IP分配如下:总部IP段为:192.168.1.0/24网关:192.168.1.111/24netscreenssg-140和透明接入,R1配置:FastEthernet0/0--192.168.1.111/24FastEthernet0/1--192.168.2.1/24(铁通线路IP有改^_^)Serial0/0---192.168.3.1/24(网通线路)PIX515配置:Ethernet1(outside)--192.168.2.2/24Ethernet0(insi

4、de)--192.168.4.1/24R2配置:FastEthernet0/0--192.168.4.2/24FastEthernet0/1--192.168.5.1/24Serial0/0--192.168.3.2/24下面只列出重点部分:VPN配置R1----PIX515R1:第一步:在路由器上定义NAT的内部接口和外部接口R1(config)#intf0/0R1(config-if)#ipnatinsideR1(config-if)#exitR1(config)#intf0/1R1(config-if)

5、#ipnatoutsideR1(config-if)#exit第二步:定义需要被NAT的数据流(即除去通过VPN传输的数据流)R1(config)#access-list101denyip192.168.1.00.0.0.255192.168.4.00.0.0.255R1(config)#access-list101denyip192.168.1.00.0.0.255192.168.5.00.0.0.255R1(config)#access-list101permitipanyany第三步:定义NAT。R1(

6、config)#ipnatinsidesourcelist101interfacef0/1overload第四步:定义感兴趣数据流,即将来需要通过VPN加密传输的数据流。R1(config)#access-list102permitip192.168.1.00.0.0.255192.168.4.00.0.0.255R1(config)#access-list102permitip192.168.1.00.0.0.255192.168.5.00.0.0.255第五步:定义ISAKMP策略。R1(config)#

7、cryptoisakmpenable//启用ISAKMPR1(config)#cryptoisakmppolicy10R1(config-isakmp)#authenticationpre-share//认证方法使用预共享密钥R1(config-isakmp)#encryptiondes//加密方法使用desR1(config-isakmp)#hashmd5//散列算法使用md5R1(config-isakmp)#group2//DH模长度为1024第六步:将ISAKMP预共享密钥和对等体关联,预共享密钥为“

8、cisco123456”。R1(config)#cryptoisakmpidentityaddressR1(config)#cryptoisakmpkeycisco123456address192.168.2.2第七步:设置ipsec转换集。R1(config)#cryptoipsectransform-setmyvpnesp-desesp-md5-hmacR1(cfg-crypto-trans)#

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。