bmigette.fr - DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding









Search Preview

DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité

bmigette.fr
ici on va voir plusieurs choses: -Redondance GDOI (GETVPN), aussi appelé mode COOP (Co-Operation) -DMVPN over GETVPN : Quel est l'intérêt, toussa toussa... -Comment forcer un KS à forward du traffic sur du GETVPN (la on va voir un petit trick car normalement ça n'est pas son but).
.fr > bmigette.fr

SEO audit: Content analysis

Language Error! No language localisation is found.
Title DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité
Text / HTML ratio 1 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud de le ip la les KS sur des nhrp DMVPN avec pour à une pas crypto du GETVPN en address
Keywords consistency
Keyword Content Title Description Headings
de 36
le 35
ip 29
la 22
les 21
KS 19
Headings
H1 H2 H3 H4 H5 H6
4 9 2 0 0 0
Images We found 2 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
de 36 1.80 %
le 35 1.75 %
ip 29 1.45 %
la 22 1.10 %
les 21 1.05 %
KS 19 0.95 %
sur 17 0.85 %
des 17 0.85 %
nhrp 16 0.80 %
DMVPN 16 0.80 %
avec 16 0.80 %
pour 15 0.75 %
à 15 0.75 %
une 14 0.70 %
pas 14 0.70 %
crypto 12 0.60 %
du 12 0.60 %
GETVPN 12 0.60 %
en 11 0.55 %
address 11 0.55 %

SEO Keywords (Two Word)

Keyword Occurrence Density
ip nhrp 16 0.80 %
< > 6 0.30 %
no ip 6 0.30 %
eigrp 65000 6 0.30 %
dynamic Tu0 6 0.30 %
Tu0 < 6 0.30 %
address ipv4 6 0.30 %
over GETVPN 5 0.25 %
nhrp map 5 0.25 %
crypto map 5 0.25 %
sur les 5 0.25 %
ip address 5 0.25 %
crypto gdoi 5 0.25 %
le KS 4 0.20 %
is 100 4 0.20 %
minavgmax = 4 0.20 %
2 seconds 4 0.20 %
on va 4 0.20 %
roundtrip minavgmax 4 0.20 %
Echos to 4 0.20 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
dynamic Tu0 < 6 0.30 % No
Tu0 < > 6 0.30 % No
ip nhrp map 5 0.25 % No
Type escape sequence 4 0.20 % No
escape sequence to 4 0.20 % No
sequence to abort 4 0.20 % No
to abort Sending 4 0.20 % No
abort Sending 5 4 0.20 % No
80402 ip nhrp 4 0.20 % No
Success rate is 4 0.20 % No
Sending 5 100byte 4 0.20 % No
5 100byte ICMP 4 0.20 % No
100byte ICMP Echos 4 0.20 % No
ICMP Echos to 4 0.20 % No
timeout is 2 4 0.20 % No
is 2 seconds 4 0.20 % No
2 seconds Success 4 0.20 % No
seconds Success rate 4 0.20 % No
rate is 100 4 0.20 % No
100 percent 55 4 0.20 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
dynamic Tu0 < > 6 0.30 % No
100 percent 55 roundtrip 4 0.20 % No
timeout is 2 seconds 4 0.20 % No
percent 55 roundtrip minavgmax 4 0.20 % No
55 roundtrip minavgmax = 4 0.20 % No
rate is 100 percent 4 0.20 % No
is 100 percent 55 4 0.20 % No
seconds Success rate is 4 0.20 % No
2 seconds Success rate 4 0.20 % No
is 2 seconds Success 4 0.20 % No
Success rate is 100 4 0.20 % No
5 100byte ICMP Echos 4 0.20 % No
Type escape sequence to 4 0.20 % No
Sending 5 100byte ICMP 4 0.20 % No
abort Sending 5 100byte 4 0.20 % No
to abort Sending 5 4 0.20 % No
escape sequence to abort 4 0.20 % No
sequence to abort Sending 4 0.20 % No
100byte ICMP Echos to 4 0.20 % No
80502 dynamic Tu0 < 3 0.15 % No

Internal links in - bmigette.fr

Reponse tardive aux commentaires
Reponse tardive aux commentaires | Blog sur les technologies réseau et sécurité
CCIE #43827
CCIE #43827 Bastien Migette | Blog sur les technologies réseau et sécurité
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité
Mes articles sur supportforums
Mes articles sur supportforums | Blog sur les technologies réseau et sécurité
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 | Blog sur les technologies réseau et sécurité
Capture WiFi en mode monitor sous windows, et capture par process
Capture WiFi en mode monitor sous windows, et capture par process | Blog sur les technologies réseau et sécurité
« Previous Entries
Blog sur les technologies réseau - Part 2
À propos de moi – Mon CV
Profil et CV de Bastien Migette | Blog sur les technologies réseau et sécurité
Formation Professionnelle Cisco
Formation Professionnelle Cisco | Blog sur les technologies réseau et sécurité
802.1X
802.1X | Blog sur les technologies réseau et sécurité
acs
acs | Blog sur les technologies réseau et sécurité
adresses
adresses | Blog sur les technologies réseau et sécurité
adresses ipv6
adresses ipv6 | Blog sur les technologies réseau et sécurité
anycast
anycast | Blog sur les technologies réseau et sécurité
asa
asa | Blog sur les technologies réseau et sécurité
backbone fast
backbone fast | Blog sur les technologies réseau et sécurité
BGP
BGP | Blog sur les technologies réseau et sécurité
BSCI
BSCI | Blog sur les technologies réseau et sécurité
Ca
Ca | Blog sur les technologies réseau et sécurité
CCNA
CCNA | Blog sur les technologies réseau et sécurité
certifications
certifications | Blog sur les technologies réseau et sécurité
cisco
cisco | Blog sur les technologies réseau et sécurité
configuration
configuration | Blog sur les technologies réseau et sécurité
DMVPN
DMVPN | Blog sur les technologies réseau et sécurité
dot1x
dot1x | Blog sur les technologies réseau et sécurité
dynagen
dynagen | Blog sur les technologies réseau et sécurité

Bmigette.fr Spined HTML


DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité Blog sur les technologies réseau et sécurité Blog de Bastien Migette sur les technologies réseau et sécurité, particulièrement cisco. DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding J’avoue que quand je lis mon titre, je me dit que le profane doit se demander si je parle Français :D. Bref, ici on va voir plusieurs choses: -Redondance GDOI (GETVPN), aussi appelé mode COOP (Co-Operation) -DMVPN over GETVPN : Quel est l’intérêt, toussa toussa… -Comment forcer un KS à forward du traffic sur du GETVPN (la on va voir un petit trick car normalement ça n’est pas son but). Introduction Comme d’hab, voici la topologie: R1 etR3 seront les key servers, R4 le HUB DMVPN (le NHS quoi). Notez que dans cet vendible on ne verra pas de policy isakmp car par défaut IOS (cela dépend des versions), à un jeu de policy isakmp pré définies utilisant « rsa-sig » pour l’authentification, j’ai donc ici monter une IOS CA rapidement. Pour plus d’info je vous renverrai à mes autres posts traitant de l’IOS CA (dont un avec du GETVPN en prime). Je ne m’attarderais pas sur la config des interfaces fastEthernet et du routage de base, si vous voulez plus d’info, téléchargez les configs finales à la fin de l’article. Concernant le pourquoi, c’est à dire pourquoi faire du DMVPN over GETVPN, c’est assez simple: -Ça permets de bosser à la fois GETVPN et DMVPN pour sa CCIE -Dans la réalité ça permets surtout si on a un réseau DMVPN assez large d’utiliser les mécanismes de keying/rekeying via GDOI et d’accélérer les tunnels entre SPOKES, car les spokes n’auront pas besoin de négocier les clés lors de l’établissement des tunnels. Configuration du COOP GDOI Ce qu’il faut savoir pour le COOP GDOI, c’est que nos 2 routeurs doivent partager la privée qui sert à authentifier les mises à jours de rekeying & policy. Pour ce faire, on va donc créer une clé rsa exportable, que l’on va exporter via le terminal et importer sur notre autre routeur: R1(config)#crypto key gen rsa exportable label GDOI_KEY modulus 1024 The name for the keys will be: GDOI_KEY % The key modulus size is 1024 shit % Generating 1024 bit RSA keys, keys will be exportable...[OK] R1(config)#cryp key export rsa GDOI_KEY pem terminal des cisco1234 % Key name: GDOI_KEY Usage: General Purpose Key Key data: -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVpDv53+I3ksDR7W+fPsqf60CB qv2CMdtvR037eJbmuO2DB+bT9OltCnP2D/jLs+h8uPuV8Or0m8Xk40zKahL6vZJB xZOeKOHWxUkiKWTLHGtg/1Sz9VA7xil7kBpOUJZZxW0hImp2eF/gjy28Ww0xTqIZ LltGBBifAETWX8CYbwIDAQAB -----END PUBLIC KEY----- -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-CBC,D8117E8FC67B992E fy216jblWbPt0Dg73J0QreRnSbPdd/N7mjWDlJdWIo8+Fj+/p3cQWaulDtD5glDJ M1AwB1d8DCDH0sMvbhJEnEwksWI1dHvxNvbmAww5Op/En0bV5gSHFEOP8Tg6GXCI hIUzy/aTZesbyB9lnFvsbi9IuJIP2IQIOdjFPkKy65Be2/OhogRuiUO2U6Y3vwpY WPTJX89Qc8DjmQMGob1Vm2YIuvCksraA8oW3u+ZO1HCL4m33JFkovLAVIKghw3DD q/loE9YxqKmO6OGFoUrY5kgZe5nQQxdZ+i7vZDP+zL8KF9vNxtVzanLZsVqA4Ky/ rQeycYf4zy/AaQts8zaF362t3tkN3mLzcwraeZ6YoAg5EDt1iAtGsIijP26ZznSv t8lB1nVsBt8f3R6x17HNyiUWTaJllE7WtrwpzeIbEsTGCkbhf5TJ9nhljVgOu/Lr bzD59K/nAOUr5CtffSlV9A3/bZZiGI62WkStMzA8MR+xqpSguzfbnSlZ0wK3YPQd scwe8pFBYnAfyhyiFqTSxm8+EHYbiQRPXivwDmJsiNVsSj6TUK9jlbGvqnlwlBJB GsNtRJfpdpHe29K7zXvIErn040uOLWVJMz2lvAIlkoRDeTOHIWCWE0MDD5MY7CX9 virETRUd+Qu6VM/5W++yTyn+g3rxgBMpPcC3FX8rhiEHDtYv6xZF+q+MY2j3ABMV YwIrhbPy1DFGMzKjbautSrPakgQTM2rLQBEBBI0UlP7ZOCGmFwBHUUq962tofhHk xkcY+r6Yfp3H7ICTwOu6wN4B3aGqxnRWfIIpOvcuE5hOj7p4i9Sn8A== -----END RSA PRIVATE KEY----- Voilà, ici on a créé une clé GDOI_KEY que l’on a définit comme étant exportable (bah oui sinon ça marche pas), puis on l’a exportée vers le terminal (la CLI quoi), chiffrée en DES avec le pass cisco1234. On va mintenant l’importer sur R3: R3(config)#crypto key import rsa GDOI_KEY pem terminal cisco1234 % Enter PEM-formatted public General Purpose key or certificate. % End with a zippo line or "quit" on a line by itself. -----BEGIN PUBLIC KEY----- !!On copie/colle la clé publique MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVpDv53+I3ksDR7W+fPsqf60CB qv2CMdtvR037eJbmuO2DB+bT9OltCnP2D/jLs+h8uPuV8Or0m8Xk40zKahL6vZJB xZOeKOHWxUkiKWTLHGtg/1Sz9VA7xil7kBpOUJZZxW0hImp2eF/gjy28Ww0xTqIZ LltGBBifAETWX8CYbwIDAQAB -----END PUBLIC KEY----- % Enter PEM-formatted encrypted private General Purpose key. % End with "quit" on a line by itself. -----BEGIN RSA PRIVATE KEY-----!!puis la clé privée Proc-Type: 4,ENCRYPTED DEK-Info: DES-CBC,D8117E8FC67B992E fy216jblWbPt0Dg73J0QreRnSbPdd/N7mjWDlJdWIo8+Fj+/p3cQWaulDtD5glDJ M1AwB1d8DCDH0sMvbhJEnEwksWI1dHvxNvbmAww5Op/En0bV5gSHFEOP8Tg6GXCI hIUzy/aTZesbyB9lnFvsbi9IuJIP2IQIOdjFPkKy65Be2/OhogRuiUO2U6Y3vwpY WPTJX89Qc8DjmQMGob1Vm2YIuvCksraA8oW3u+ZO1HCL4m33JFkovLAVIKghw3DD q/loE9YxqKmO6OGFoUrY5kgZe5nQQxdZ+i7vZDP+zL8KF9vNxtVzanLZsVqA4Ky/ rQeycYf4zy/AaQts8zaF362t3tkN3mLzcwraeZ6YoAg5EDt1iAtGsIijP26ZznSv t8lB1nVsBt8f3R6x17HNyiUWTaJllE7WtrwpzeIbEsTGCkbhf5TJ9nhljVgOu/Lr bzD59K/nAOUr5CtffSlV9A3/bZZiGI62WkStMzA8MR+xqpSguzfbnSlZ0wK3YPQd scwe8pFBYnAfyhyiFqTSxm8+EHYbiQRPXivwDmJsiNVsSj6TUK9jlbGvqnlwlBJB GsNtRJfpdpHe29K7zXvIErn040uOLWVJMz2lvAIlkoRDeTOHIWCWE0MDD5MY7CX9 virETRUd+Qu6VM/5W++yTyn+g3rxgBMpPcC3FX8rhiEHDtYv6xZF+q+MY2j3ABMV YwIrhbPy1DFGMzKjbautSrPakgQTM2rLQBEBBI0UlP7ZOCGmFwBHUUq962tofhHk xkcY+r6Yfp3H7ICTwOu6wN4B3aGqxnRWfIIpOvcuE5hOj7p4i9Sn8A== -----END RSA PRIVATE KEY----- quit !! et on quitte ! % Key pair import succeeded. R3(config)# Voilà, ça c’est fait, maintenant attaquons GDOI: Voici la config sur les deux routeurs (changez les IP biensur): ! hostname R1 !Transform set et profile IPSEC !Envoyés au GMs et utilisés pour le chiffrement crypto ipsec transform-set TS1 esp-aes ! crypto ipsec profile pf1 set transform-set TS1 ! Création du group GDOI crypto gdoi group GDOI1 identity number 1 !Identifiant obligatoire, doit être le même partout server local !Je suis le KS rekey hallmark mypubkey rsa GDOI_KEY !utiliser la clé définie pour le rekeying rekey transport unicast !Si votre réseau public supporte pas le multicast sa ipsec 1 !Définition des paramètres IPSEC profile pf1 match write ipv4 GDOIACL write ipv4 80.1.0.2 redundancy ! Les paramètres COOP local priority 10 peer write ipv4 80.3.0.2 ! ip access-list extended GDOIACL permit gre any any ! On fait donc la même chopse sur R3 en remplaçant bien sur l’addresse du server et du peer (elles seront inversées dans le cas présent). Configuration de R4 et R5: !Création du group GDOI crypto gdoi group GDOI1 identity number 1 !Identifiant obligatoire, doit être le même partout server write ipv4 80.1.0.2 !R1 server write ipv4 80.3.0.2 !R3 ! ! Création de la crypto map GDOI et using à l'interface crypto map GETMAP 10 gdoi set group GDOI1 ! interface FastEthernet1/0 crypto map GETMAP ! ! Voilà, ici on peut copier/coller entre nos 2 routeurs. Ici, on doit donc avoir nos routeurs qui s’enregistrent sur un des 2 serveurs: R4#sh crypto gdoi gm Group Member Information For Group GDOI1: IPSec SA Direction : Both ACL Received From KS : gdoi_group_GDOI1_temp_acl Group member : 80.4.0.2 vrf: None Registration status : Registered Registered with : 80.3.0.2 Re-registers in : 308 sec Succeeded registration: 5 Attempted registration: 10 Last rekey from : 80.3.0.2 Last rekey seq num : 0 Unicast rekey received: 1 Rekey ACKs sent : 1 Rekey Rcvd(hh:mm:ss) : 00:52:26 R4#sh crypto gdoi gm acl Group Name: GDOI1 ACL Downloaded From KS 80.3.0.2: access-list permit gre any any ACL Configured Locally: R4# Toutefois, le trafic ne sera pas encore chiffré puisque l’on va chiffrer uniquement le DMVPN (GRE), et pour l’instant, ça n’est pas configuré. On passe donc à l’étape suivante: Configuration DMVPN Bon, j’ai pas trop envie de m’attarder sur le DMVPN. Une petite note à propos des commandes IP NHRP redirect et shortcut: Cela permets d’avoir du DMVPN phase3. Rapidement, en phase 3, on n’a plus de « CEF Trick » comme en phase 2, mais le hub va envoyer des NHRP redirect aux spoke pour les destinations de ces SPOKE, et sur les SPOKE, on nimbus le shortcut qui permettras que NHRP gravity le next hop vers le bon SPOKE. Cela permets donc d’avoir des tunnels SPOKE to SPOKE avec plus d’avantages. Le HUB enverra des NHRP Redirect quand il recevras un paquet depuis une SPOKE vers une autre SPOKE, à ce moment la il indiquera au routeur d’origine de chercher un meilleur chemin vers cette SPOKE (ce qui se fera via une résolution NHRP) En gros les routeurs n’ont plus besoin de modifier leur table de routage, au lieu de ça, NHRP va réécrire les paquets sortants avec la bonne destination (l’IP publique de la SPOKE). Voir: http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6660/ps6808/prod_white_paper0900aecd8055c34e_ps6658_Products_White_Paper.html HUB (R4): ! router eigrp 65000 network 10.0.0.0 ! interface Tunnel0 ip write 10.100.0.4 255.255.255.0 no ip redirects ip nhrp map multicast dynamic ip nhrp network-id 1 ip nhrp shortcut !Phase 3 ip nhrp redirect no ip split-horizon eigrp 65000 tunnel source FastEthernet1/0 tunnel mode gre multipoint tunnel key 1 ! ! Et R5, la SPOKE: ! router eigrp 65000 network 10.0.0.0 ! interface Tunnel0 ip write 10.100.0.5 255.255.255.0 no ip redirects ip nhrp map 10.100.0.4 80.4.0.2 ip nhrp map multicast 80.4.0.2 ip nhrp network-id 1 ip nhrp nhs 10.100.0.4 ip nhrp shortcut no ip split-horizon eigrp 65000 tunnel source FastEthernet1/0 tunnel mode gre multipoint tunnel key 1 ! ! Voilà, à partir d’ici, R4 et R5 doivent se voir en tant que neighbor EIGRP et se pinguer: R4#ping 10.5.0.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.5.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 192/292/460 ms R4# Aller, on va maintenant ajouter R1 et R3 à notre réseau DMVPN 🙂 Configuration des KS pour forward le traffic Alors, en GETVPN, le KS ne forward normalement pas de trafic, il est déjà assez occupé avec le rekeying. Néanmoins, si on estime que notre routeur est assez costaud pour faire les deux, voici scuttlebutt l’on peut activer le forwarding sur le KS: Quelques limitations: -Un KS ne peut s’enregistrer sur lui même (en tous cas chez moi ça ne marche pas, même avec une IP différente) -Un KS ne peut s’enregistrer sur un peer avec la même IP que celle qu’il utilise pour se synchroniser. Voici donc mon astuce: On utilise une IP Publique volitional (ici j’ai pris une Loopback, mais une autre interface physique fera l’affaire), et on enregistre chaque KS vers l’autre dans une group GDOI distinct. Note: si l’un des KS tombe, l’autre KS n’aura plus de SA GDOI, et donc plus de DMVPN. Aussi, bien faire sustentation à ce que cela implique si vous voulez déployer ça… Bref, voici la config: ! crypto gdoi group GDOI2 identity number 1 !doit être le même, toujours server write ipv4 80.3.0.2 !Un seul serveur, le afar vendee registration interface Loopback1 !Notre interface volitional ! ! crypto map GETMAP 10 gdoi set group GDOI2 ! ! interface Loopback0 ip write 10.1.0.1 255.255.255.0 ! ! interface Loopback1 ip write 80.1.1.1 255.255.255.0 ! ! interface Tunnel0 ip write 10.100.0.1 255.255.255.0 no ip redirects ip nhrp map multicast 80.4.0.2 ip nhrp map 10.100.0.4 80.4.0.2 ip nhrp network-id 1 ip nhrp nhs 10.100.0.4 ip nhrp shortcut ip nhrp redirect no ip split-horizon eigrp 65000 tunnel source FastEthernet1/0 tunnel mode gre multipoint tunnel key 1 ! ! interface FastEthernet1/0 crypto map GETMAP ! ! router eigrp 65000 network 10.0.0.0 ! Et voilà! R1#sh ip eigrp neighbors EIGRP-IPv4 Neighbors for AS(65000) HWriteInterface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 10.100.0.4 Tu0 10 01:09:55 576 3456 0 8 R1#ping 10.5.0.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.5.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 276/472/848 ms R1#ping 10.3.0.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.3.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 308/450/716 ms R1#ping 10.4.0.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.4.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 312/348/420 ms R1# R4#sh ip nhrp unenduring Target Via NBMA Mode Intfc Claimed 10.3.0.1/32 10.100.0.3 80.3.0.2 dynamic Tu0 < > 10.5.0.1/32 10.100.0.5 80.5.0.2 dynamic Tu0 < > 10.5.5.1/32 10.5.5.1 80.5.0.2 dynamic Tu0 < > 10.100.0.1/32 10.100.0.1 80.1.0.2 dynamic Tu0 < > 10.100.0.3/32 10.100.0.3 80.3.0.2 dynamic Tu0 < > 10.100.0.5/32 10.100.0.5 80.5.0.2 dynamic Tu0 < > Les configs finales: Configs finales Recent Entries Reponse tardive aux commentaires CCIE #43827 VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke Mes wares sur supportforums Définir des « handlers » personnalisés pour associer les liens d’un protocole avec une using perso. DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 Static subnet NAT avec VRF pour monter des ‘PODs’ (LAB) Capture WiFi en mode monitor sous windows, et capture par processScuttlebutttaper un point d’interrogation ‘?’ dans un mot de passe ? « EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 Définir des « handlers » personnalisés pour associer les liens d’un protocole avec une using perso. » This entry was posted on dimanche, juin 19th, 2011 at 23:13 and is filed under Réseau Avancé, Sécurité réseau. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site. 2 Responses to “DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding” Oliv Says: janvier 31st, 2012 at 11:23 Bonjour, Pouvez vous m’expliquer le but de ce système ? Merci 🙂 Bastien Migette Says: mars 2nd, 2012 at 20:42 A part prouver que c’est possible et rajouter de la complexité, il n’y en a pas vraiment 🙂 Dans la réalité, si le Key Server ne forward pas de traffic c’est pour une bonne raison: Dans un déploiement classique avec beaucoup de Spoke GETVPN, le KS est pas mal sollicité pour le rekeying, et s’il devait FW du traffic, cela pourrait impacter le rekeying. Leave a Reply Name (required) Mail (will not be published) (required) Website Prévenez-moi de tous les nouveaux commentaires par e-mail. Prévenez-moi de tous les nouveaux wares par email. Le temps imparti est dépassé. Merci de recharger le CAPTCHA.  +   =  15 Pages À propos de moi – Mon CV Formation Professionnelle Cisco Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 astuces (15) BCMSN (1) bienvenue (2) BSCI (2) CCIE Security (1) CCNA (3) CCNP (6) CCSP (17) Divers (21) Emulation/simulation routeurs/firewalls/switchs… (6) IINS (ccna security) (4) IPv6 (2) ISCW (3) News (4) Non classé (18) Réseau Avancé (14) Sécurité réseau (25) SNAF (2) SNRS (12) vidéos (2) WP Cumulus Flash tag deject by Roy Tanck and Luke Morton requires Flash Player 9 or better. Méta Inscription Connexion Flux RSS des wares RSS des commentaires Site de WordPress-FR Catégories astuces BCMSN bienvenue BSCI CCIE Security CCNA CCNP CCSP Divers Emulation/simulation routeurs/firewalls/switchs… IINS (ccna security) IPv6 ISCW News Non classé Réseau Avancé Sécurité réseau SNAF SNRS vidéos juin 2011 L M M J V S D « Mai   Mai »  12345 6789101112 13141516171819 20212223242526 27282930   Blogoliste Blog sécurité Cisco.fr Forum madrouter French Cisco Users Group Internetworking Technology Handbook Laboratoire Cisco Supinfo Madrouter Site cisco en français Professionel emploi freelance Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 Blog sur les technologies réseau et sécurité is powered by Wordpress. Wordpress theme designed by Design Blog.