Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Documentos relacionados
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Habilitación del Secure Shell (SSH) en un punto de acceso

Packet Tracer: Configuración de GRE por IPsec (optativo)

Ejemplo de configuración ISDN - IP

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

CS y ejemplo de la configuración inicial del módulo de servicios SSL

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Utilización de NAT en Redes Superpuestas

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Configuración simultánea de NAT estático y dinámico

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Cisco PIX 500 Series Security Appliances

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Configuración de la información del sistema en switches Catalyst

Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Configurar al cliente VPN 3.x para conseguir un certificado digital

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Uso de servidor DHCP para redes de voz y datos

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz

Configurar la encaminamiento redundante en el concentrador VPN 3000

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Ejemplos de Configuración de IOS SLB

Redistribución de protocolos de enrutamiento

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configuración de muestra para eliminar los números AS privados en BGP

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Tema: Implementación de túneles GRE cifrados con IPSec.

Tema 3 Implantación de Técnicas de Acceso Remoto

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Ejemplo de configuración para la Autenticación en OSPF

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Ejemplo de configuración NTP para un switch Catalyst 6000 de alta disponibilidad

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Cómo utilizar los comandos standby preempt y standby track

Cómo cambiar la contraseña del directorio DC

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Manipulación del tráfico HTTPS con el módulo CSS5-SSL

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM

Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Configuración de un terminal/servidor de comunicaciones

Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología

Contenido. Introducción. Prerrequisitos. Componentes Utilizados

Balanceo y redundancia de DNS en la Universitat de Valencia. RedIRIS Grupos de Trabajo Salamanca 2010

Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

REDES DE COMPUTADORES Laboratorio

access-list deny permit log

INTRODUCCION Y ENUNCIADO

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 1 Unidad 6

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Class-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Tema: Configuración de túneles IPSec

Configuración de ACL IP utilizadas frecuentemente

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Introducción a las tarjetas de interfaz de voz E & M

Laboratorio práctico Configuración y prueba del cliente VPN

Contenido. Introducción

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Dynamic Multipoint VPN (DMVPN)

REDES DE COMPUTADORES Laboratorio

Configuración de IPSec con EIGRP e IPX usando tunelización GRE

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

IV. Caso de Estudio: WAN

Configuración de clase de restricciones (COR)

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Nota de aplicación Creando VPNs IPsec con un MRD-310

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos

Transcripción:

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información Relacionada Introducción Este documento proporciona una configuración de muestra para el Equilibrio de carga VPN en un módulo content switching (CS). El Equilibrio de carga VPN es un mecanismo que distribuye inteligente a las sesiones de VPN a lo largo de un conjunto de los concentradores VPN o de los dispositivos de centro de distribuidor VPN. El Equilibrio de carga VPN se implementa por estas razones: para superar el funcionamiento o las limitaciones de escalabilidad en los dispositivos VPN; por ejemplo, paquetes por segundo, conexiones por segundo, y producción para proporcionar la Redundancia (quite un solo punto de falla) prerrequisitos Requisitos Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Implemente el Reverse Route Injection (RRI) en los dispositivos de centro de distribuidor, para propagar la información de ruteo del spokes automáticamente. Permita al VLA N 61 y 51 para compartir la misma subred. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y

hardware. Cisco Catalyst 6500 con el CS Cisco 2621 Router Cisco 7206 Cisco 7206VXR Cisco 7204VXR Cisco 7140 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección. Diagrama de la red En este documento, se utiliza esta configuración de red:

Configuraciones En este documento, se utilizan estas configuraciones: Configuración de CSM Configuración del router de centro distribuidor - 7206VXR Configuración del router radial - 7206 Configuración de CSM Complete estos pasos: 1. Implemente el RRI en los dispositivos de centro de distribuidor, para propagar la información de ruteo del spokes automáticamente.nota: Parte del VLA N 61 y del VLA N 51 la misma subred.

2. Defina el cliente VLAN y al servidor VLAN. 3. Defina la sonda usada para marcar la salud de los servidores del IPSec. --- The CSM is located in slot 4. module ContentSwitchingModule 4 vlan 51 client ip address 172.21.51.244 255.255.255.240 vlan 61 server ip address 172.21.51.244 255.255.255.240 probe ICMP_PROBE icmp interval 5 retries 2 4. Defina el serverfarm con los servidores IPSec reales. 5. Configure la purgación del failaction, para vaciar las conexiones que pertenecen a los servidores muertos. 6. Defina la política de cumplimiento. --- Serverfarm VPN_IOS and real server members. serverfarm VPN_IOS nat server no nat client --- Set the behavior of connections when the real servers have failed. failaction purge real 172.21.51.242 inservice real 172.21.51.247 inservice probe ICMP_PROBE --- Ensure that connections from the same client match the same server --- load balancing (SLB) policy. --- Use the same real server on subsequent connections; issue the --- sticky command. sticky 5 netmask 255.255.255.255 timeout 60 policy VPNIOS sticky-group 5 serverfarm VPN_IOS 7. Defina el vservers, uno por el flujo de tráfico. --- Virtual server VPN_IOS_ESP. vserver VPN_IOS_ESP --- The virtual server IP address is specified. virtual 172.21.51.253 50 --- Persistence rebalance is used for HTTP 1.1, to rebalance the connection --- to a new server using the load balancing policy. persistent rebalance --- Associate the load balancing policy with the VPNIOS virtual server. slbpolicy VPNIOS inservice vserver VPN_IOS_IKE virtual 172.21.51.253 udp 500 persistent rebalance slb-policy VPNIOS inservice Configuración del router de centro distribuidor - 7206VXR crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 0.0.0.0 crypto ipsec transform-set myset esp-3des esp-sha-hmac crypto mib ipsec flowmib history tunnel size 200 crypto mib ipsec flowmib history failure size 200 crypto dynamic-map mydyn 10 set transform-set myset reverse-route crypto map mymap 10 ipsec-isakmp dynamic mydyn interface FastEthernet0/0 ip address 172.21.51.247 255.255.255.240 crypto map mymap interface FastEthernet2/0 ip address 10.1.1.6 255.255.255.0 router eigrp 1 redistribute static network 10.0.0.0 no auto-summary no eigrp log-neighbor-changes ip default-gateway 172.21.51.241 ip classless ip route 0.0.0.0 0.0.0.0 172.21.51.241 no ip http server Configuración del router radial - 7206

crypto isakmp policy 10 authentication pre-share crypto isakmp key cisco123 address 172.21.51.253 crypto ipsec transform-set myset esp-3des esp-sha-hmac crypto mib ipsec flowmib history tunnel size 200 crypto mib ipsec flowmib history failure size 200 crypto map mymap 10 ipsec-isakmp set peer 172.21.51.253 set transform-set myset match address 101 interface Loopback0 ip address 10.3.3.3 255.255.255.0 interface Ethernet0/0 ip address 172.21.51.250 255.255.255.240 duplex auto crypto map mymap ip classless ip route 0.0.0.0 0.0.0.0 172.21.51.241 no ip http server access-list 101 permit ip 10.3.3.0 0.0.0.255 10.1.1.0 0.0.0.255 Verificación Use esta sección para confirmar que su configuración funciona correctamente. La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show. Publique el comando show module csm all o show module contentswitchingmodule all; los comandos both generan la misma información.el comando show module contentswitchingmodule all vservers muestra la información del servidor virtual SLB.Cat6506-1-Native# show module contentswitchingmodule all vservers ---------------------- CSM in slot 4 ---------------------- slb vserver prot virtual vlan state conns ------------------------- -------------------------------------------------- VPN_IOS_ESP 50 172.21.51.253/32:0 ALL OPERATIONAL 2 VPN_IOS_IKE UDP 172.21.51.253/32:500 ALL OPERATIONAL 2 El comando show module contentswitchingmodule all conns muestra la información de conexión SLB.Cat6506-1- Native# show module contentswitchingmodule all conns ---------------------- CSM in slot 4 -- -------------------- prot vlan source destination state ------------------------------------ ---------------------------------- In UDP 51 172.21.51.250:500 172.21.51.253:500 ESTAB Out UDP 61 172.21.51.242:500 172.21.51.250:500 ESTAB In 50 51 172.21.51.251 172.21.51.253 ESTAB Out 50 61 172.21.51.247 172.21.51.251 ESTAB In 50 51 172.21.51.250 172.21.51.253 ESTAB Out 50 61 172.21.51.242 172.21.51.250 ESTAB In UDP 51 172.21.51.251:500 172.21.51.253:500 ESTAB Out UDP 61 172.21.51.247:500 172.21.51.251:500 ESTAB El comando show module contentswitchingmodule all sticky muestra la base de datos fija SLB.Cat6506-1-Native# show module contentswitchingmodule all sticky ---------------------- CSM in slot 4 -------------- -------- client IP: 172.21.51.250 real server: 172.21.51.242 connections: 0 group id: 5 timeout: 38 sticky type: netmask 255.255.255.255 client IP: 172.21.51.251 real server: 172.21.51.247 connections: 0 group id: 5 timeout: 40 sticky type: netmask 255.255.255.255 Publique el comando show ip route en el router.2621vpn# show ip route --- Output suppressed. 10.0.0.0/24 is subnetted, 3 subnets D EX 10.2.2.0 [170/30720] via 10.1.1.6, 00:13:57, FastEthernet0/0 D EX 10.3.3.0 [170/30720] via 10.1.1.5, 00:16:15, FastEthernet0/0 C 10.1.1.0 is directly connected, FastEthernet0/0 D*EX 0.0.0.0/0 [170/30720] via 10.1.1.5, 00:37:58, FastEthernet0/0 [170/30720] via 10.1.1.6, 00:37:58, FastEthernet0/0 2621VPN#

7206VXR# show ip route --- Output suppressed. 172.21.0.0/28 is subnetted, 1 subnets C 172.21.51.240 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 3 subnets S 10.2.2.0 [1/0] via 0.0.0.0, FastEthernet0/0 D EX 10.3.3.0 [170/30720] via 10.1.1.5, 00:16:45, FastEthernet2/0 C 10.1.1.0 is directly connected, FastEthernet2/0 S* 0.0.0.0/0 [1/0] via 172.21.51.241 Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo enviado Referencia de comandos del módulo content switching del Catalyst 6500 Series Switch, 4.1(2) Soporte Técnico y Documentación - Cisco Systems