Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0
Klassiche VPN Verbindungen oder GRE Tunnel erlaubten nur eine Punkt zu Punkt Verbindung, durch den Einsatz von DMVPN kann man auch Verbindungen 1 zu X herstellen ohne das für jeden Tunnel ein Destination Interface angelegt werden muss Bei der Konfiguration kann man zwar die von jedem Spoke aus den nächsten Spoke erreichen, aber alles läuft
Es erfolgt ein Routing von 2 VRFs über MPLS Es können sich nur erreichen CE1A und CE2A sowie CE1B und CE2B Die Router PE1-P1-P2-PE2 tauschen ihre Routen über den OSPF Prozess 33 aus. Somit kann dann über BGP ein VPN zwischen PE1 und PE2 aufegbaut werden. Die Übertragung der Daten erfolgt über das Protokoll MPLS
IPsec Tunnel könne nur unicast Traffic transportieren, damit aber auch Multicast und Broadcast Traffic übertragen werden können, legt man in den IPsec Tunnel “einfach” einen GRE Tunnel Die Grundkonfiguration der Geräte R1 interface Loopback2 ip address 10.10.2.1 255.255.255.0 ! interface Loopback3 ip address 10.10.3.1 255.255.255.0 ! interface FastEthernet0/0 ip address 64.100.0.2 255.255.255.252 duplex auto speed
Site-to-Site VPN zwischen Routern Die Aufgabe besteht darin zwischen dem Router R1 und dem Router R3 ein VPN aufzubauen. Der Router R2 kann, wenn man es so will das Internet darstellen durch das der Tunnel aufgebaut werden soll. Zum Einsatz kommen Cisco 3745 Router, GNS3 Switche und PCs Die Konfigurationen R1 Interfaces ! interface Serial0/0