Reverse Route Injection (RRI) se utiliza para rellenar la tabla de routing de un router interno que ejecuta el protocolo Open Shortest Path First (OSPF) o el protocolo Routing Information Protocol (RIP) para clientes VPN remotos o sesiones LAN a LAN. RRI se introdujo en las versiones 3.5 y posteriores del concentrador series VPN 3000 (3005 – 3080). RRI no se incluye en el VPN 3002 Hardware Client puesto que se trata como un Cliente VPN y no un Concentrador VPN. Solo los Concentradores VPN pueden anunciar rutas RRI. El VPN 3002 Hardware Client debe ejecutar las versiones 3.5 o posteriores del código para poder volver a inyectar Rutas de Extensión de Red al Concentrador VPN principal.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Concentrador Cisco VPN 3000 con la versión de software 3.5
Router Cisco 2514 que ejecuta la versión 12.2.3 del software del IOS® de Cisco
Cliente de hardware de Cisco VPN 3002 con versión de software 3.5 o posterior
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Hay cuatro maneras de utilizar la función RRI:
Los clientes del software VPN inyectan sus direcciones de IP asignadas como rutas de hosts.
Un cliente de hardware VPN 3002 se conecta usando el Modo de extensión de red (NEM) e inyecta su dirección de red protegida. (Observe que a un cliente del hardware VPN 3002 en modo de Traducción de dirección de puerto (PAT) se lo trata como a un cliente VPN.)
Las definiciones de red remota de LAN a LAN son las rutas inyectadas. (Puede ser una única red o lista de red).
RRI otorga una ruta detenida para las agrupaciones de VPN Client.
Cuando se utiliza RRI, se puede utilizar RIP o OSPF para anunciar estas rutas. Con las versiones anteriores del código del concentrador VPN, las sesiones de LAN a LAN pueden utilizar la detección automática de red. Sin embargo, este proceso sólo puede utilizar RIP como su protocolo de ruteo de anuncios.
Nota: RRI no se puede utilizar con el protocolo de redundancia de router virtual (VRRP), ya que tanto los servidores maestro como los de respaldo anuncian las rutas RRI. Esto puede causar problemas de ruteo. Los clientes registrados pueden obtener más detalles sobre este problema en Cisco bug ID CSCdw30156 (sólo clientes registrados) .
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Utilice la herramienta Command Lookup (sólo para clientes registrados) para obtener más información sobre los comandos utilizados en esta sección.
En este documento, se utiliza esta configuración de red:
En este documento, se utilizan estas configuraciones:
Configuración del router |
---|
2514-b#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IK8OS-L), Version 12.2(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2001 by cisco Systems, Inc. Compiled Wed 18-Jul-01 20:14 by pwade Image text-base: 0x0306B450, data-base: 0x00001000 2514-b#write terminal Building configuration... Current configuration : 561 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 2514-b ! ip subnet-zero ! ip ssh time-out 120 ip ssh authentication-retries 3 ! interface Ethernet0 ip address 192.168.1.10 255.255.255.0 ! interface Ethernet1 no ip address shutdown ! router rip version 2 network 192.168.1.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.1.1 ip http server ! line con 0 line aux 0 line vty 0 4 ! end |
Para anunciar las rutas aprendidas de RRI, debe tener RIP saliente (como mínimo) habilitado en la interfaz privada del concentrador VPN local (representado por VPN 3030b en el diagrama de red). El descubrimiento automático de red requiere que se active RIP entrante y saliente. El RRI del cliente se puede utilizar en todos los clientes VPN que se conectan al concentrador VPN (como VPN, protocolo de túnel de capa 2 (L2TP), protocolo de túnel de punto a punto (PPTP), etc.).
La RRI de cliente puede utilizarse en todos los clientes VPN que se conectan con el concentrador VPN. Para configurar el RRI del Cliente, vaya a Configuration > System > IP Routing > Reverse Route Injection y seleccione la opción para Client Reverse Route Injection.
Nota: El VPN Concentrator tiene un grupo y un usuario definidos, así como un grupo de clientes de 192.168.3.1 - 192.168.3.254. Consulte Verificar / Probar RIPv2 para obtener más información sobre la tabla de ruteo.
Para configurar la Extensión de Red RRI para el VPN 3002 Client, vaya a Configuration > System > IP Routing > Reverse Route Injection y seleccione la opción para Network Extension Reverse Route Injection.
Nota: El VPN 3002 Client debe ejecutar el código 3.5 o posterior para que funcione la RRI de Extensión de Red. Consulte Verificar / Probar RRI de NEM para obtener información sobre la tabla de ruteo.
Ésta es una sesión de LAN a LAN con un peer remoto de 172.18.124.133 que cubre la red 192.168.6.0/24 en la LAN local. Dentro de la definición de LAN a LAN, (seleccione Configuration > System > Tunneling Protocols > IPSec > LAN a LAN > Routing), se utiliza la detección automática de red en lugar de las listas de red.
Nota: Recuerde que sólo se puede utilizar RIP para anunciar la dirección de red remota cuando se usa la detección automática de red. En este caso, se utiliza la detección automática normal en lugar de RRI. Consulte Verificación / Prueba de Detección Automática de Red LAN a LAN para obtener información sobre la tabla de ruteo.
Para configurar para RRI, vaya a Configuration > System > Tunneling Protocols > IPSec. En la definición de LAN a LAN, utilice el menú desplegable para establecer el campo Routing en Inyección de Ruta Inversa de modo que las rutas definidas en la sesión de LAN a LAN se pasen al proceso RIP o OSPF. Haga clic en Apply (Aplicar) para guardar la configuración.
Nota: Cuando la definición de LAN a LAN está configurada para utilizar RRI, el concentrador VPN 3000 anuncia las redes remotas (una sola red o lista de red) de modo que el router interno esté lejos de la red remota. Consulte Verificar / Probar RRI de Red LAN a LAN para obtener información sobre la tabla de ruteo.
Para configurar en el modo CLI, consulte Verificar que el Ruteo sea Correcto para inyectar la información de las redes VPN de LAN a LAN remotas en la red OSPF en ejecución.
Las rutas retenidas se utilizan como marcadores de posición para las rutas a las redes remotas o a grupos del cliente VPN. Por ejemplo, si un peer VPN remoto se dirige a la red 192.168.2.0/24, hay sólo algunas maneras en que la LAN local puede ver esa red:
El router interno (como 2514-b en la configuración del router de ejemplo) tiene una ruta estática para 192.168.2.0/24 que apunta a la dirección privada del concentrador VPN. Esta es una solución aceptable si no desea ejecutar RRI o si el Concentrador VPN no admite esta característica.
Puede utilizar la detección automática de red. Sin embargo, esto empuja la red 192.168.2.0/24 a la red local solamente cuando el túnel VPN está activo. En resumen, la red local no puede comenzar el túnel dado que no tiene conocimiento del ruteo de la red remota. Una vez que la red remota 192.168.2.0 activa el túnel, éste atraviesa la red mediante autodiscovery y luego se inserta en el proceso de ruteo. Recuerde que esto sólo se aplica a RIP; No se puede utilizar OSPF en este caso.
La utilización de las rutas retenidas de la agrupación de direcciones siempre anuncia las redes definidas así las redes locales y remotas pueden encender el túnel si el túnel no existe.
Para configurar las Rutas de Retención del Conjunto de Direcciones, vaya a Configuration > System > IP Routing > Reverse Route Injection e ingrese el conjunto de direcciones, como se muestra aquí. Consulte Verificar / Probar Rutas de Retención para obtener información sobre la tabla de ruteo.
Para utilizar OSPF, vaya a Configuration > System > IP Routing > OSPF, luego ingrese el ID del router (dirección IP). Marque las opciones Autonomous System (Sistema autónomo) y Enabled (Habilitado). Tenga en cuenta que, para colocar las rutas RPI en la tabla de OSPF, necesita convertir el proceso OSPF del concentrador VPN 3000 en un sistema autónomo.
Consulte Verificar / Probar OSPF con RRI para obtener información de tabla de ruteo.
En esta sección encontrará información que puede utilizar para confirmar que su configuración esté funcionando correctamente.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
El concentrador VPN tiene definido un grupo y un usuario, además de un grupo de clientes de 192.168.3.1 - 192.168.3.254.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 !--- 192.168.3.1 is the client-assigned IP address !--- for the newly connected VPN Client. S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 2 subnets R 192.168.3.2 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Con las rutas de host agregadas para cada VPN Client, puede ser más fácil en la tabla de ruteo utilizar una ruta de retención para 192.168.3.0/24. En otras palabras, se convierte en una opción entre 250 rutas de host que utilizan RRI de cliente frente a una ruta de retención de red.
Este es un ejemplo que muestra el uso de una ruta de retención:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:13, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/24 is subnetted, 1 subnets R 192.168.3.0 [120/1] via 192.168.1.5, 00:00:14, Ethernet0 !--- There is one entry for the 192.168.3.x network, !--- rather than 1 for each host for the VPN pool. S* 0.0.0.0/0 [1/0] via 192.168.1.1
Aquí tiene la tabla de ruteo del router:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 R 192.168.15.0/24 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 !--- This is the network behind the VPN 3002 Client. 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:07, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:04, Ethernet0 R 192.168.6.0/24 [120/2] via 192.168.1.5, 00:00:04, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Nota: RIP tiene un temporizador de retención de tres minutos. Aunque la sesión de LAN a LAN se interrumpió, la ruta tarda aproximadamente tres minutos en agotar el tiempo de espera.
Aquí tiene la tabla de ruteo del router:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Debido a que 192.168.6.0/24 se utilizó en la lista de red remota de LAN a LAN, esta información se pasa al proceso de ruteo. Si hubiera una lista de red de 192.168.6.x, .7.x y .8.x (todos /24), entonces la tabla de ruteo del router tendría el siguiente aspecto:
R 192.168.8.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.7.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1 ...
En este ejemplo, 192.168.2.0 es la red remota que desea como titular de lugar. De forma predeterminada, la tabla de ruteo en el router interno después de habilitar el conjunto de retención muestra:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:06, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Observe que la ruta 172.18.124.0 es de hecho la red de interfaz pública externa del concentrador VPN 3000. Si no desea que esta ruta se detecte a través de la interfaz privada del concentrador VPN, agregue una ruta estática o un filtro de ruta para reescribir o bloquear esta ruta aprendida.
Usando una ruta estática que apunta al Firewall corporativo en 192.168.1.1 ahora muestra la tabla de ruteo como si usara ip route 172.18.124.0 255.255.0 192.168.1.1, como se muestra aquí:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets S 172.18.124.0 [1/0] via 192.168.1.1 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:28, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 O E2 192.168.15.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 O E2 192.168.6.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 O E2 192.168.2.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets O E2 192.168.3.1 [110/20] via 192.168.1.5, 00:00:08, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Estos son los valores para este ejemplo:
192.168.15.0 es el modo de extensión de red para el concentrador VPN 3002.
192.168.6.0 es la red para la sesión de LAN a LAN.
192.168.3.1 es una ruta retenida.
192.168.3.1 es una ruta ingresada por el cliente.
Asegúrese de que las rutas aparezcan en la tabla de ruteo en el Concentrador VPN local. Para verificar esto, vaya a Monitoring > Routing Table.
Puede ver las rutas aprendidas a través de RRI como rutas estáticas fuera de la interfaz pública (interfaz #2). En este ejemplo, las rutas son:
La ruta retenida, 192.168.2.0, muestra el siguiente salto que será la dirección IP de la interfaz pública, 172.18.124.132.
El cliente VPN al que se le asignó la dirección 192.168.3.1 tiene su salto siguiente en el gateway predeterminado para el Concentrador VPN en la red pública (172.18.124.1).
La conexión de LAN a LAN en 192.168.6.0 muestra su dirección de peer de 172.18.124.133, y lo mismo se aplica al VPN 3002 Concentrator en el modo de Extensión de Red.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
02-Feb-2006 |
Versión inicial |