Exemple de configuration d'équilibrage de charge VPN sur le CSM en mode dirigé

Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

pfsense Manuel d Installation et d Utilisation du Logiciel

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Figure 1a. Réseau intranet avec pare feu et NAT.

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Mise en place d un cluster NLB (v1.12)

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Configuration des routes statiques, routes flottantes et leur distribution.

FORMATION CN01a CITRIX NETSCALER

comment paramétrer une connexion ADSL sur un modemrouteur

Note d Application. Bascule d ALOHA via injection de route en BGP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Sécurité GNU/Linux. Virtual Private Network

Configuration du matériel Cisco. Florian Duraffourg

Présentation et portée du cours : CCNA Exploration v4.0

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Fiche descriptive de module

Exercice : configuration de base de DHCP et NAT

GNS 3 Travaux pratiques

Mise en place d'un Réseau Privé Virtuel

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

V.P.N. sous LINUX. Page 1

Travaux pratiques : collecte et analyse de données NetFlow

DIFF AVANCÉE. Samy.

Présentation et portée du cours : CCNA Exploration v4.0

1 PfSense 1. Qu est-ce que c est

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Les Virtual LAN. F. Nolot 2008

Pare-feu VPN sans fil N Cisco RV120W

LAB : Schéma. Compagnie C / /24 NETASQ

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Firewall ou Routeur avec IP statique

TP réseaux Translation d adresse, firewalls, zonage

La qualité de service (QoS)

Internet Protocol. «La couche IP du réseau Internet»

Programme formation pfsense Mars 2011 Cript Bretagne

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

PACK SKeeper Multi = 1 SKeeper et des SKubes

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

FILTRAGE de PAQUETS NetFilter

1. Warm up Activity: Single Node

Administration de Citrix NetScaler 10.5 CNS-205-1I

Mise en service d un routeur cisco

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Travaux pratiques IPv6

Travaux pratiques : Configuration de base d une route statique

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Configuration des VLAN

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

P R O J E T P E R S O N N A L I S E E N C A D R E

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Les réseaux des EPLEFPA. Guide «PfSense»

TCP/IP, NAT/PAT et Firewall

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

MAUREY SIMON PICARD FABIEN LP SARI

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Druais Cédric École Polytechnique de Montréal. Résumé

SL200. Manuel de l'utilisateur

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Portfolio ADSL VDSL LTE

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

QoS sur les exemples de configuration de Cisco ASA

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Chapitre 3 Configuration et maintenance

L3 informatique Réseaux : Configuration d une interface réseau

Olympiades canadiennes des métiers et des technologies

Description des UE s du M2

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Configuration de WINS, DNS et DHCP sur les serveurs d'accès

Devoir Surveillé de Sécurité des Réseaux

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

acpro SEN TR firewall IPTABLES

VPN. Réseau privé virtuel Usages :

Chap.9: SNMP: Simple Network Management Protocol

mbssid sur AP Wifi Cisco

Les clés d un réseau privé virtuel (VPN) fonctionnel

Transcription:

Exemple de configuration d'équilibrage de charge VPN sur le CSM en mode dirigé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configurations Vérifiez Dépannez Informations connexes Introduction Ce document fournit une configuration d'échantillon pour l'équilibrage de charge VPN sur un module de commutation de contenu (CSM). L'Équilibrage de charge VPN est un mécanisme qui distribue intelligemment des sessions VPN le long d'un ensemble de périphériques de concentrateurs VPN ou de tête de réseau VPN. L'Équilibrage de charge VPN est mis en application pour ces raisons : pour surmonter des limites de représentation ou d'évolutivité sur des périphériques VPN ; par exemple, paquets par seconde, connexions par seconde, et débit pour fournir la Redondance (enlevez un point de défaillance unique) Conditions préalables Conditions requises Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration : Implémentez l'injection inversée de routes (RRI) aux périphériques de tête de réseau, pour propager les informations de routage des rais automatiquement. Permettez à VLAN 61 et 51 de partager le même sous-réseau. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de

logiciel suivantes : Cisco Catalyst 6500 avec le CSM Routeur Cisco 2621 Cisco 7206 Cisco 7206VXR Cisco 7204VXR Cisco 7140 Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurezvous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section. Diagramme du réseau Ce document utilise la configuration réseau suivante : Configurations Ce document utilise les configurations suivantes : Configuration CSM Configuration de routeur de tête de réseau - 7206VXR Configuration de routeur en étoile - 7206 Configuration CSM Procédez comme suit : 1. Implémentez RRI aux périphériques de tête de réseau, pour propager les informations de routage des rais automatiquement.remarque: VLAN 61 et VLAN 51 partages le même sousréseau. 2. Définissez le client VLAN et le serveur VLAN. 3. Définissez la sonde utilisée pour vérifier les santés des serveurs d'ipsec. --- The CSM is located in slot 4. module ContentSwitchingModule 4 vlan 51 client ip

address 172.21.51.244 255.255.255.240 vlan 61 server ip address 172.21.51.244 255.255.255.240 probe ICMP_PROBE icmp interval 5 retries 2 4. Définissez le serverfarm avec les vrais serveurs d'ipsec. 5. Configurez la purge de failaction, pour vider les connexions qui appartiennent aux serveurs morts. 6. Définissez la stratégie Rémanente. --- Serverfarm VPN_IOS and real server members. serverfarm VPN_IOS nat server no nat client --- Set the behavior of connections when the real servers have failed. failaction purge real 172.21.51.242 inservice real 172.21.51.247 inservice probe ICMP_PROBE --- Ensure that connections from the same client match the same server --- load balancing (SLB) policy. --- Use the same real server on subsequent connections; issue the --- sticky command. sticky 5 netmask 255.255.255.255 timeout 60 policy VPNIOS sticky-group 5 serverfarm VPN_IOS 7. Définissez VServers, un par circulation. --- Virtual server VPN_IOS_ESP. vserver VPN_IOS_ESP --- The virtual server IP address is specified. virtual 172.21.51.253 50 --- Persistence rebalance is used for HTTP 1.1, to rebalance the connection --- to a new server using the load balancing policy. persistent rebalance --- Associate the load balancing policy with the VPNIOS virtual server. slbpolicy VPNIOS inservice vserver VPN_IOS_IKE virtual 172.21.51.253 udp 500 persistent rebalance slb-policy VPNIOS inservice Configuration de routeur de tête de réseau - 7206VXR crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 0.0.0.0 crypto ipsec transform-set myset esp-3des esp-sha-hmac crypto mib ipsec flowmib history tunnel size 200 crypto mib ipsec flowmib history failure size 200 crypto dynamic-map mydyn 10 set transform-set myset reverse-route crypto map mymap 10 ipsec-isakmp dynamic mydyn interface FastEthernet0/0 ip address 172.21.51.247 255.255.255.240 crypto map mymap interface FastEthernet2/0 ip address 10.1.1.6 255.255.255.0 router eigrp 1 redistribute static network 10.0.0.0 no auto-summary no eigrp log-neighbor-changes ip default-gateway 172.21.51.241 ip classless ip route 0.0.0.0 0.0.0.0 172.21.51.241 no ip http server Configuration de routeur en étoile - 7206 crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 172.21.51.253

crypto ipsec transform-set myset esp-3des esp-sha-hmac crypto mib ipsec flowmib history tunnel size 200 crypto mib ipsec flowmib history failure size 200 crypto map mymap 10 ipsec-isakmp set peer 172.21.51.253 set transform-set myset match address 101 interface Loopback0 ip address 10.3.3.3 255.255.255.0 interface Ethernet0/0 ip address 172.21.51.250 255.255.255.240 duplex auto crypto map mymap ip classless ip route 0.0.0.0 0.0.0.0 172.21.51.241 no ip http server access-list 101 permit ip 10.3.3.0 0.0.0.255 10.1.1.0 0.0.0.255 Vérifiez Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration. L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'oit pour afficher une analyse de la sortie de la commande show. Émettez le show module csm tout ou le contentswitchingmodule de show module toute la commande ; les deux commandes génèrent les mêmes informations.le contentswitchingmodule de show module tous les vservers commandent des expositions les informations de serveur virtuel SLB.Cat6506-1-Native# show module contentswitchingmodule all vservers ---------------------- CSM in slot 4 ---------------------- slb vserver prot virtual vlan state conns ------------------------------------------------------------------- -------- VPN_IOS_ESP 50 172.21.51.253/32:0 ALL OPERATIONAL 2 VPN_IOS_IKE UDP 172.21.51.253/32:500 ALL OPERATIONAL 2 Le contentswitchingmodule de show module tous les conns commandent les informations de connexion des expositions SLB.Cat6506-1-Native# show module contentswitchingmodule all conns ---------------------- CSM in slot 4 ---------- ------------ prot vlan source destination state -------------------------------------------- -------------------------- In UDP 51 172.21.51.250:500 172.21.51.253:500 ESTAB Out UDP 61 172.21.51.242:500 172.21.51.250:500 ESTAB In 50 51 172.21.51.251 172.21.51.253 ESTAB Out 50 61 172.21.51.247 172.21.51.251 ESTAB In 50 51 172.21.51.250 172.21.51.253 ESTAB Out 50 61 172.21.51.242 172.21.51.250 ESTAB In UDP 51 172.21.51.251:500 172.21.51.253:500 ESTAB Out UDP 61 172.21.51.247:500 172.21.51.251:500 ESTAB Le contentswitchingmodule de show module toute la commande Rémanente affiche au SLB la base de données Rémanente.Cat6506-1- Native# show module contentswitchingmodule all sticky ---------------------- CSM in slot 4 - --------------------- client IP: 172.21.51.250 real server: 172.21.51.242 connections: 0 group id: 5 timeout: 38 sticky type: netmask 255.255.255.255 client IP: 172.21.51.251 real server: 172.21.51.247 connections: 0 group id: 5 timeout: 40 sticky type: netmask 255.255.255.255 Émettez la commande de show ip route sur le routeur.2621vpn# show ip route --- Output suppressed. 10.0.0.0/24 is subnetted, 3 subnets D EX 10.2.2.0 [170/30720] via 10.1.1.6, 00:13:57, FastEthernet0/0 D EX 10.3.3.0 [170/30720] via 10.1.1.5, 00:16:15, FastEthernet0/0 C 10.1.1.0 is directly connected, FastEthernet0/0 D*EX 0.0.0.0/0 [170/30720] via 10.1.1.5, 00:37:58, FastEthernet0/0 [170/30720] via 10.1.1.6, 00:37:58, FastEthernet0/0 2621VPN#

7206VXR# show ip route --- Output suppressed. 172.21.0.0/28 is subnetted, 1 subnets C 172.21.51.240 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 3 subnets S 10.2.2.0 [1/0] via 0.0.0.0, FastEthernet0/0 D EX 10.3.3.0 [170/30720] via 10.1.1.5, 00:16:45, FastEthernet2/0 C 10.1.1.0 is directly connected, FastEthernet2/0 S* 0.0.0.0/0 [1/0] via 172.21.51.241 Dépannez Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration. Informations connexes Exemple de configuration d'équilibrage de charge VPN sur le CSM en mode distribué Référence de commandes de module de commutation de contenu de commutateur de gamme Catalyst 6500, 4.1(2) Support et documentation techniques - Cisco Systems