bmigette.fr - VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke









Search Preview

VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité

bmigette.fr
Dans cet article, je vais vous présenter l'utilisation de 3 VPNs multipoints (GETVPN, FLEXVPN Spoke To Spoke, et DMVPN) avec des VRFs (Virtual Routing and Forwarding). Pour rappel, une VRF permets de virtualiser la table de routage d'un routeur afin de segmenter le routage de manière logique.
.fr > bmigette.fr

SEO audit: Content analysis

Language Error! No language localisation is found.
Title VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité
Text / HTML ratio 2 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud de MgmtVRF VRF InternetVRF la Active life drop IPSEC le pkts local KBSec les GETVPN host SA Spoke DMVPN des
Keywords consistency
Keyword Content Title Description Headings
de 21
MgmtVRF 18
VRF 12
InternetVRF 11
la 11
Active 11
Headings
H1 H2 H3 H4 H5 H6
2 9 1 0 0 0
Images We found 1 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
de 21 1.05 %
MgmtVRF 18 0.90 %
VRF 12 0.60 %
InternetVRF 11 0.55 %
la 11 0.55 %
Active 11 0.55 %
life 10 0.50 %
drop 10 0.50 %
IPSEC 10 0.50 %
le 10 0.50 %
pkts 10 0.50 %
local 10 0.50 %
KBSec 10 0.50 %
les 10 0.50 %
GETVPN 9 0.45 %
host 8 0.40 %
SA 8 0.40 %
Spoke 8 0.40 %
DMVPN 8 0.40 %
des 8 0.40 %

SEO Keywords (Two Word)

Keyword Occurrence Density
life KBSec 10 0.50 %
drop life 10 0.50 %
Session status 6 0.30 %
Desc none 6 0.30 %
SA local 6 0.30 %
Active Capabilitiesnone 6 0.30 %
la VRF 5 0.25 %
Active SAs 5 0.25 %
status UPACTIVE 5 0.25 %
UPACTIVE Peer 5 0.25 %
none IKEv1 5 0.25 %
IKEv1 SA 5 0.25 %
IPSEC FLOW 5 0.25 %
FLOW permit 5 0.25 %
permit 47 5 0.25 %
SAs 2 5 0.25 %
Mar 30 5 0.25 %
pkts dec'ed 5 0.25 %
pkts enc'ed 5 0.25 %
2 origin 5 0.25 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
drop life KBSec 10 0.50 % No
status UPACTIVE Peer 5 0.25 % No
Session status UPACTIVE 5 0.25 % No
none IKEv1 SA 5 0.25 % No
IKEv1 SA local 5 0.25 % No
IPSEC FLOW permit 5 0.25 % No
FLOW permit 47 5 0.25 % No
Active SAs 2 5 0.25 % No
SAs 2 origin 5 0.25 % No
2 origin crypto 5 0.25 % No
origin crypto map 5 0.25 % No
crypto map Inbound 5 0.25 % No
map Inbound pkts 5 0.25 % No
Inbound pkts dec'ed 5 0.25 % No
Outbound pkts enc'ed 5 0.25 % No
port 500 fvrf 4 0.20 % No
fvrf InternetVRF ivrf 4 0.20 % No
Mar 30 161141650 4 0.20 % No
permit 47 host 4 0.20 % No
Desc none IKEv1 4 0.20 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
crypto map Inbound pkts 5 0.25 % No
none IKEv1 SA local 5 0.25 % No
IPSEC FLOW permit 47 5 0.25 % No
Active SAs 2 origin 5 0.25 % No
SAs 2 origin crypto 5 0.25 % No
2 origin crypto map 5 0.25 % No
origin crypto map Inbound 5 0.25 % No
Session status UPACTIVE Peer 5 0.25 % No
map Inbound pkts dec'ed 5 0.25 % No
FLOW permit 47 host 4 0.20 % No
Desc none IKEv1 SA 4 0.20 % No
port 500 fvrf InternetVRF 3 0.15 % No
500 fvrf InternetVRF ivrf 3 0.15 % No
fvrf InternetVRF ivrf MgmtVRF 3 0.15 % No
InternetVRF ivrf MgmtVRF Phase1_id 3 0.15 % No
IKEv1 SA local 1000010500 3 0.15 % No
SA local 1000010500 remote 3 0.15 % No
permit 47 host 1000010 3 0.15 % No
sur les technologies réseau 3 0.15 % No
47 host 1000010 host 3 0.15 % No

Internal links in - bmigette.fr

Reponse tardive aux commentaires
Reponse tardive aux commentaires | Blog sur les technologies réseau et sécurité
CCIE #43827
CCIE #43827 Bastien Migette | Blog sur les technologies réseau et sécurité
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke
VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité
Mes articles sur supportforums
Mes articles sur supportforums | Blog sur les technologies réseau et sécurité
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding
DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding | Blog sur les technologies réseau et sécurité
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003
EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 | Blog sur les technologies réseau et sécurité
Capture WiFi en mode monitor sous windows, et capture par process
Capture WiFi en mode monitor sous windows, et capture par process | Blog sur les technologies réseau et sécurité
« Previous Entries
Blog sur les technologies réseau - Part 2
À propos de moi – Mon CV
Profil et CV de Bastien Migette | Blog sur les technologies réseau et sécurité
Formation Professionnelle Cisco
Formation Professionnelle Cisco | Blog sur les technologies réseau et sécurité
802.1X
802.1X | Blog sur les technologies réseau et sécurité
acs
acs | Blog sur les technologies réseau et sécurité
adresses
adresses | Blog sur les technologies réseau et sécurité
adresses ipv6
adresses ipv6 | Blog sur les technologies réseau et sécurité
anycast
anycast | Blog sur les technologies réseau et sécurité
asa
asa | Blog sur les technologies réseau et sécurité
backbone fast
backbone fast | Blog sur les technologies réseau et sécurité
BGP
BGP | Blog sur les technologies réseau et sécurité
BSCI
BSCI | Blog sur les technologies réseau et sécurité
Ca
Ca | Blog sur les technologies réseau et sécurité
CCNA
CCNA | Blog sur les technologies réseau et sécurité
certifications
certifications | Blog sur les technologies réseau et sécurité
cisco
cisco | Blog sur les technologies réseau et sécurité
configuration
configuration | Blog sur les technologies réseau et sécurité
DMVPN
DMVPN | Blog sur les technologies réseau et sécurité
dot1x
dot1x | Blog sur les technologies réseau et sécurité
dynagen
dynagen | Blog sur les technologies réseau et sécurité

Bmigette.fr Spined HTML


VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke | Blog sur les technologies réseau et sécurité Blog sur les technologies réseau et sécurité Blog de Bastien Migette sur les technologies réseau et sécurité, particulièrement cisco. VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke Dans cet article, je vais vous présenter l’utilisation de 3 VPNs multipoints (GETVPN, FLEXVPN Spoke To Spoke, et DMVPN) avec des VRFs (Virtual Routing and Forwarding). Pour rappel, une VRF permets de virtualiser la table de routage d’un routeur afin de segmenter le routage de manière logique.   J’ai par contre pas le valiance de détailler chaque point de la configuration, je vous mets donc le but du lab, ainsi que les configurations Initiale et Finales. Si vous avez des questions laissez un commentaire :). Adressage Device Interface IP VRF ASA3 G0/0.172 (Outside – MGMT Context) 172.17.0.30+1/24 ASA3 G0/0.254 (Outside – DATA Context) 10.254.0.30+1/24 ASA3 G0/1 (inside – MGMT Context) 10.1.1.30+1/24 ASA3 G0/1 (inside – DATA Context) 10.1.1.40+1/24 ASA3 G0/2 (FAIL) 99.99.99.30+1/24 R10 G0/1.172 172.17.0.10/24 DataVRF R11 G0/1.172 172.17.0.11/24 DataVRF R10 G0/1.254 10.253.0.10/24 MgmtVRF R11 G0/1.254 10.253.0.11/24 MgmtVRF R10 G0/0 100.0.0.10/24 InternetVRF R11 G0/0 100.0.0.11/24 InternetVRF R7 G0/0 100.0.0.7/24 InternetVRF R8 G0/0 100.0.0.8/24 InternetVRF R1 L0 1.1.1.1/24 R7 L0 7.7.7.7/24 DataVRF R8 L0 8.8.8.8/24 DataVRF R10 Tun100 172.16.0.10/24 MgmtVRF R11 Tun100 172.16.0.11/24 MgmtVRF R7 Tun100 172.16.0.7/24 MgmtVRF R8 Tun100 172.16.0.8/24 MgmtVRF R10 Tun200 10.254.0.10/24 MgmtVRF R11 Tun200 10.254.0.11/24 MgmtVRF R7 Tun200 10.254.0.7/24 MgmtVRF R8 Tun200 10.254.0.8/24 MgmtVRF R1 G0/0 10.1.1.1/24 En gros le but est d’avoir du GETVPN over DMVPN. Les données transiteront dans la VRF DataVRF (partie DMVPN/GRE), mais les terminaisons des tunnels seront dans la VRF InternetVRF. Les données dans la VRF InternetVRF seront sécurisées via GETVPN. Pour rappel, avec IPSEC, nous avons la notions de I-VRF ou Inside VRF qui identifie la VRF des données qui seront chiffrées, et la F-VRF ou Frontdoor VRF qui identifie la VRF de transport IPSEC. Ces deux VRFs peuvent ou non être identique. R1 sera le KeyServer, et les autres routeurs seront les GroupMembers. Parce que c’est fun, j’ai aussi mis un deuxième reseau DMVPN lui sécurisé par IPSEC archetype qui vas servir au rekeying multicast du réseau GETVPN. Enfin, puisque l’ASA en mode multi contexte ne gère pas le routage multicast, j’ai mis un 3e deject VPN utilisant IKEv2 et FLEXVPN spoke to spoke pour le multicast vers le KeyServer R1. Ce qui est fun avec le FlexVPN Spoke to Spoke, c’est que l’on instancie une VirtualTemplate lors de la redirection NHRP, et on a donc non plus un seul tunnel multi-point, mais plusieurs tunnels point-to-point créé a la volée. IKEv2 Mode config permets aussi en théorie de s’affranchir d’un protocole de routage. On termine par quelques vérifications: R8#ping vrf DataVRF 10.1.1.1 source Lo0 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: Packet sent with a source write of 8.8.8.8 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms R8#ping vrf MgmtVRF 10.1.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms R10#sh crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: GigabitEthernet0/0 Session status: UP-ACTIVE Peer: 0.0.0.0 port 848 fvrf: InternetVRF ivrf: InternetVRF Desc: (none) Phase1_id: (none) IKEv1 SA: local 239.1.2.3/848 remote 1.1.1.1/848 Active Capabilities:(none) connid:1061 lifetime:0 IPSEC FLOW: permit 47 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 2651 waif 0 life (KB/Sec) KB Vol Rekey Disabled/2088 Outbound: #pkts enc'ed 2641 waif 0 life (KB/Sec) KB Vol Rekey Disabled/2088 Interface: Tunnel100 Uptime: 01:49:01 Session status: UP-ACTIVE Peer: 100.0.0.11 port 500 fvrf: InternetVRF ivrf: MgmtVRF Phase1_id: 100.0.0.11 Desc: (none) IKEv1 SA: local 100.0.0.10/500 remote 100.0.0.11/500 Active Capabilities:(none) connid:1048 lifetime:22:10:57 IPSEC FLOW: permit 47 host 100.0.0.10 host 100.0.0.11 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1492 waif 0 life (KB/Sec) 4171263/504 Outbound: #pkts enc'ed 1513 waif 0 life (KB/Sec) 4171262/504 Interface: Tunnel100 Uptime: 01:49:03 Session status: UP-ACTIVE Peer: 100.0.0.8 port 500 fvrf: InternetVRF ivrf: MgmtVRF Phase1_id: 100.0.0.8 Desc: (none) IKEv1 SA: local 100.0.0.10/500 remote 100.0.0.8/500 Active Capabilities:(none) connid:1046 lifetime:22:10:56 IPSEC FLOW: permit 47 host 100.0.0.10 host 100.0.0.8 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1784 waif 0 life (KB/Sec) 4184809/466 Outbound: #pkts enc'ed 1525 waif 0 life (KB/Sec) 4184832/466 Interface: Tunnel100 Uptime: 01:49:01 Session status: UP-ACTIVE Peer: 100.0.0.7 port 500 fvrf: InternetVRF ivrf: MgmtVRF Phase1_id: 100.0.0.7 Desc: (none) IKEv1 SA: local 100.0.0.10/500 remote 100.0.0.7/500 Active Capabilities:(none) connid:1047 lifetime:22:10:57 IPSEC FLOW: permit 47 host 100.0.0.10 host 100.0.0.7 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 1778 waif 0 life (KB/Sec) 4312433/481 Outbound: #pkts enc'ed 1514 waif 0 life (KB/Sec) 4312456/481 Interface: Tunnel0 Uptime: 00:59:01 Session status: UP-ACTIVE Peer: 10.1.1.1 port 500 fvrf: MgmtVRF ivrf: MgmtVRF Phase1_id: R1.cciesec.local Desc: (none) IKEv2 SA: local 172.17.0.10/500 remote 10.1.1.1/500 Active Capabilities:(none) connid:1 lifetime:23:00:59 IPSEC FLOW: permit 47 host 172.17.0.10 host 10.1.1.1 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 137 waif 0 life (KB/Sec) 4182850/3544 Outbound: #pkts enc'ed 140 waif 0 life (KB/Sec) 4182850/3544 Interface: Tunnel100 Profile: GET Session status: UP-IDLE Peer: 1.1.1.1 port 848 fvrf: MgmtVRF ivrf: DataVRF Phase1_id: 1.1.1.1 Desc: (none) IKEv1 SA: local 172.16.0.10/848 remote 1.1.1.1/848 Active Capabilities:(none) connid:1060 lifetime:23:39:29 R1#crypto gdoi ks rekey % There has not been a GDOI policy transpiration for group GETVPN, a rekey is not needed Are you sure you want to proceed ? [yes/no]: yes R1# *Mar 30 16:21:28.833: %GDOI-5-KS_SEND_MCAST_REKEY: Sending Multicast Rekey with policy-replace for group GETVPN from write 1.1.1.1 to 239.1.2.3 with seq # 1 R7# *Mar 30 16:11:41.650: %GDOI-5-SA_KEK_UPDATED: SA KEK was updated *Mar 30 16:11:41.650: %GDOI-5-SA_TEK_UPDATED: SA TEK was updated *Mar 30 16:11:41.650: %GDOI-5-GM_RECV_REKEY: Received Rekey for group GET from 1.1.1.1 to 239.1.2.3 with seq # 1 *Mar 30 16:11:41.650: %GDOI-5-GM_INSTALL_POLICIES_SUCCESS: SUCCESS: Installation of Reg/Rekey policies from KS 1.1.1.1 for group GET & gm identity 239.1.2.3 R7#sh ip mroute vrf MgmtVRF (*, 239.1.2.3), 01:17:16/stopped, RP 0.0.0.0, flags: DCL Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Tunnel100, Forward/Dense, 01:17:16/stopped (1.1.1.1, 239.1.2.3), 00:00:46/00:02:13, flags: PLT Incoming interface: Tunnel100, RPF nbr 172.16.0.11 Outgoing interface list: Null Fichiers de configurations Recent Entries Reponse tardive aux commentaires CCIE #43827 VRF-Aware GETVPN, DMVPN, et FLEXVPN Spoke To Spoke Mes wares sur supportforums Définir des « handlers » personnalisés pour associer les liens d’un protocole avec une using perso. DMVPN over GETVPN avec KS COOP (redondance) et KS Forwarding EAP-TLS avec Autorité de certification autonome (Standalone CA) sous Windows 2003 Static subnet NAT avec VRF pour monter des ‘PODs’ (LAB) Capture WiFi en mode monitor sous windows, et capture par process Comment taper un point d’interrogation ‘?’ dans un mot de passe ? « Mes wares sur supportforums CCIE #43827 » This entry was posted on dimanche, mars 30th, 2014 at 20:06 and is filed under CCIE Security, Sécurité réseau. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site. Leave a Reply Name (required) Mail (will not be published) (required) Website Prévenez-moi de tous les nouveaux commentaires par e-mail. Prévenez-moi de tous les nouveaux wares par email. Le temps imparti est dépassé. Merci de recharger le CAPTCHA. cinq  ×  six  =  Pages À propos de moi – Mon CV Formation Professionnelle Cisco Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 astuces (15) BCMSN (1) bienvenue (2) BSCI (2) CCIE Security (1) CCNA (3) CCNP (6) CCSP (17) Divers (21) Emulation/simulation routeurs/firewalls/switchs… (6) IINS (ccna security) (4) IPv6 (2) ISCW (3) News (4) Non classé (18) Réseau Avancé (14) Sécurité réseau (25) SNAF (2) SNRS (12) vidéos (2) WP Cumulus Flash tag deject by Roy Tanck and Luke Morton requires Flash Player 9 or better. Méta Inscription Connexion Flux RSS des wares RSS des commentaires Site de WordPress-FR Catégories astuces BCMSN bienvenue BSCI CCIE Security CCNA CCNP CCSP Divers Emulation/simulation routeurs/firewalls/switchs… IINS (ccna security) IPv6 ISCW News Non classé Réseau Avancé Sécurité réseau SNAF SNRS vidéos mars 2014 L M M J V S D « Août   Mai »  12 3456789 10111213141516 17181920212223 24252627282930 31   Blogoliste Blog sécurité Cisco.fr Forum madrouter French Cisco Users Group Internetworking Technology Handbook Laboratoire Cisco Supinfo Madrouter Site cisco en français Professionel emploi freelance Mots clefs 802.1X acs adresses adresses ipv6 anycast asa windrow fast BGP BSCI Ca CCNA certifications cisco configuration DMVPN dot1x dynagen dynamic dynamips EIGRPv6 emulation feedback firewall gdoi getvpn global IOS IPSEC IPv6 ISCW link local local MPLS multicast OSPFv3 rapid spanning tree RIPng Spanning tree unicast uplink fast VPN VRF VTI wifi windows 2003 Blog sur les technologies réseau et sécurité is powered by Wordpress. Wordpress theme designed by Design Blog.