O Reverse Route Inject (RRI) é usado para preencher a tabela de roteamento de um roteador interno que executa o protocolo OSPF (Open Shortest Path First) ou RIP (Routing Information Protocol) para VPN Clients remotos ou sessões LAN a LAN. O RRI foi introduzido nas versões 3.5 e posterior da Série "VPN 3000 Concentrator" (3005 a 3080). O RRI não faz parte do cliente de hardware VPN 3002, pois é tratado como um cliente VPN e não um concentrador de VPN. Só os concentradores de VPN podem divulgar rotas RRI. O cliente de hardware VPN 3002 deve executar versões 3.5 ou mais recentes do código para injetar rotas da extensão de rede de volta ao concentrador de VPN principal.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Concentrador Cisco VPN 3000 com Versão 3.5 de Software
Roteador Cisco 2514 executando o Software Cisco IOS® versão 12.2.3
Cisco VPN 3002 Hardware Client com software versão 3.5 ou posterior
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Existem quatro maneiras de usar a RRI:
Os clientes do software VPN injetam seus endereços IP atribuídos como rotas de hosts.
Um VPN 3002 Hardware Client é conectado usando o NEM (Modo de extensão de rede) e injeta seu endereço de rede protegido. (Observe que um Cliente de Hardware VPN 3002 no modo PAT (Conversão de endereço de porta) é tratado exatamente como um VPN Client).
As definições de rede remota de LAN para LAN são as rotas injetadas. (Pode ser uma rede única ou uma lista de redes.)
O RRI fornece uma rota de hold-down para conjuntos de clientes VPN.
Quando o RRI é usado, o RIP ou o OSPF podem ser usados para anunciar essas rotas. Com versões anteriores do código do VPN Concentrator, as sessões LAN a LAN podem usar a descoberta automática de rede. No entanto, esse processo só pode usar o RIP como protocolo de roteamento de anúncios.
Observação: o RRI não pode ser usado com o Virtual Router Redundancy Protocol (VRRP), pois os servidores mestre e de backup anunciam as rotas RRI. Isso pode causar problemas de roteamento. Os clientes registrados podem obter mais detalhes sobre esse problema na ID de bug da Cisco CSCdw30156 (somente clientes registrados) .
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.
Este documento utiliza a seguinte configuração de rede:
Este documento utiliza as seguintes configurações:
Configuração do roteador |
---|
2514-b#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IK8OS-L), Version 12.2(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2001 by cisco Systems, Inc. Compiled Wed 18-Jul-01 20:14 by pwade Image text-base: 0x0306B450, data-base: 0x00001000 2514-b#write terminal Building configuration... Current configuration : 561 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 2514-b ! ip subnet-zero ! ip ssh time-out 120 ip ssh authentication-retries 3 ! interface Ethernet0 ip address 192.168.1.10 255.255.255.0 ! interface Ethernet1 no ip address shutdown ! router rip version 2 network 192.168.1.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.1.1 ip http server ! line con 0 line aux 0 line vty 0 4 ! end |
Para anunciar as rotas aprendidas pelo RRI, você deve ter o RIP de saída (no mínimo) ativado na interface privada do VPN Concentrator local (representado pelo VPN 3030b no diagrama de rede). A descoberta automática de rede exige que o RIP de entrada e saída seja ativado. O RRI do cliente pode ser usado em todos os clientes VPN que se conectam ao VPN Concentrator (como VPN, Protocolo de Túnel de Camada 2 (L2TP - Layer 2 Tunnel Protocol), Protocolo de Túnel Ponto a Ponto (PPTP - Point-to-Point Tunneling Protocol), etc.).
O cliente RRI pode ser usado em todos os clientes VPN que se conectam ao VPN Concentrator. Para configurar o RRI do cliente, vá para Configuration > System > IP Routing > Reverse Route Inject e selecione a opção Client Reverse Route Inject.
Observação: o VPN Concentrator tem um grupo e um usuário definidos, bem como um pool de clientes de 192.168.3.1 - 192.168.3.254. Consulte Verify / Test RIPv2 para obter mais informações sobre a tabela de roteamento.
Para configurar o Network Extension RRI para o VPN 3002 Client, vá para Configuration > System > IP Routing > Reverse Route Inject e selecione a opção Network Extension Reverse Route Inject.
Observação: o VPN 3002 Client deve executar o código 3.5 ou posterior para que o Network Extension RRI funcione. Consulte Verificar/Testar o NEM RRI para obter informações sobre a tabela de roteamento.
Esta é uma sessão LAN a LAN com um peer remoto de 172.18.124.133 que cobre a rede 192.168.6.0/24 na LAN local. Na definição de LAN para LAN, (selecione Configuration > System > Tunneling Protocols > IPSec > LAN para LAN > Routing), a descoberta automática de rede é usada em vez de listas de rede.
Observação: lembre-se de que somente o RIP pode ser usado para anunciar o endereço de redes remotas ao usar a descoberta automática de rede. Nesse caso, a descoberta automática normal é usada em vez de RRI. Consulte Verify / Test LAN-to-LAN Network Autodiscovery para obter informações sobre a tabela de roteamento.
Para configurar para RRI, vá para Configuration > System > Tunneling Protocols > IPSec. Na definição de LAN para LAN, use o menu suspenso para definir o campo Roteamento como Injeção de Rota Inversa para que as rotas definidas na sessão LAN para LAN sejam passadas para o processo RIP ou OSPF. Clique em Apply para salvar a configuração.
Observação: quando a definição de LAN para LAN é definida para usar RRI, o VPN 3000 Concentrator anuncia as redes remotas (rede única ou lista de rede) de modo que o roteador interno esteja fora da rede remota. Consulte Verificação/Teste de RRI de Rede LAN para LAN para obter informações sobre a tabela de roteamento.
Para configurar no modo CLI, consulte Verifique se o roteamento está correto para injetar as informações das redes VPN LAN a LAN remotas na rede em execução do OSPF.
As rotas de hold-down são usadas como guias para as rotas a redes remotas ou conjuntos de clientes VPN. Por exemplo, se um peer VPN remoto encaminha a rede 192.168.2.0/24, há apenas algumas maneiras de a LAN local poder ver essa rede:
O roteador interno (como 2514-b na amostra de configuração do roteador) tem uma rota estática para 192.168.2.0/24 que aponta para o endereço privado do VPN Concentrator. Essa é uma solução aceitável caso não queira executar o RRI ou caso o VPN Concentrator não suporte esse recurso.
Você pode usar a descoberta automática de rede. No entanto, isso empurra a rede 192.168.2.0/24 para a rede local somente quando o túnel VPN está ativo. Em resumo, a rede local não pode iniciar o túnel, pois ela não tem conhecimento de roteamento da rede remota. Uma vez que a rede remota 192.168.2.0 ative o túnel, ele passa a rede pela descoberta automática e, em seguida, injeta-a no processo de roteamento. Lembre-se de que isso se aplica somente ao RIP; O OSPF não pode ser usado neste caso.
Utilizar rotas limitadas do conjunto de endereços sempre anuncia as redes definidas de forma que as redes locais e remotas possam criar o túnel se o túnel não existir.
Para configurar Rotas de Retenção do Pool de Endereços, vá para Configuração > Sistema > Roteamento IP > Injeção de Rota Reversa e insira o pool de endereços, como mostrado aqui. Consulte Verify / Test Hold-Down Routes para obter informações sobre a tabela de roteamento.
Para usar o OSPF, vá para Configuration > System > IP Routing > OSPF e insira o Router ID (endereço IP). Selecione as opções para Autonomous System e Enabled. Lembre-se de que para enviar as rotas de RRI pela tabela de OSPF, você precisa tornar o processo de OSPF no VPN 3000 Concentrator um sistema autônomo.
Consulte Verify / Test OSPF With RRI para obter informações sobre a tabela de roteamento.
Esta seção fornece informações que você pode usar para confirmar se sua configuração está funcionando adequadamente.
A Output Interpreter Tool ( somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.
O concentrador de VNP tem um grupo e usuário definido, além de um conjunto de clientes de 192.168.3.1 a 192.168.3.254.
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:21, Ethernet0 !--- 192.168.3.1 is the client-assigned IP address !--- for the newly connected VPN Client. S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/32 is subnetted, 2 subnets R 192.168.3.2 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 R 192.168.3.1 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Com as rotas de host adicionadas a cada VPN Client, pode ser mais fácil na tabela de roteamento usar uma rota de retenção para 192.168.3.0/24. Em outras palavras, ele se torna uma escolha entre 250 rotas de host que usam o RRI do cliente em relação a uma rota de retenção de rede.
Este é um exemplo que mostra o uso de uma rota de retenção:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:13, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 192.168.3.0/24 is subnetted, 1 subnets R 192.168.3.0 [120/1] via 192.168.1.5, 00:00:14, Ethernet0 !--- There is one entry for the 192.168.3.x network, !--- rather than 1 for each host for the VPN pool. S* 0.0.0.0/0 [1/0] via 192.168.1.1
Aqui está a tabela de roteamento do roteador:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 R 192.168.15.0/24 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 !--- This is the network behind the VPN 3002 Client. 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:07, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:04, Ethernet0 R 192.168.6.0/24 [120/2] via 192.168.1.5, 00:00:04, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Observação: o RIP tem um temporizador holddown de três minutos. Mesmo que a sessão de LAN para LAN tenha sido interrompida, a rota leva aproximadamente três minutos para realmente atingir o tempo limite.
Aqui está a tabela de roteamento do roteador:
Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:11, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Como 192.168.6.0/24 foi usado na lista de redes remotas de LAN para LAN, essas informações são passadas para o processo de roteamento. Se houvesse uma lista de rede de 192.168.6.x, .7.x e .8.x (todos /24), a tabela de roteamento do roteador seria semelhante a esta:
R 192.168.8.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.6.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 R 192.168.7.0/24 [120/1] via 192.168.1.5, 00:00:02, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1 ...
Neste exemplo, 192.168.2.0 é a rede remota que você deseja como espaço reservado. Por padrão, a tabela de roteamento no roteador interno após ativar o pool de retenção mostra:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets R 172.18.124.0 [120/1] via 192.168.1.5, 00:00:05, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:06, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Observe que, no momento, a rota 172.18.124.0 é a rede de interface pública externa do VPN 3000 Concentrator. Se você não quiser que essa rota seja aprendida através da interface privada do VPN Concentrator, adicione uma rota estática ou um filtro de rota para regravar/bloquear essa rota aprendida.
O uso de uma rota estática que aponta para o Corporate Firewall em 192.168.1.1 agora mostra a tabela de roteamento como o uso da rota ip 172.18.124.0 255.255.255.0 192.168.1.1, como mostrado aqui:
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 172.18.0.0/24 is subnetted, 1 subnets S 172.18.124.0 [1/0] via 192.168.1.1 C 192.168.1.0/24 is directly connected, Ethernet0 R 192.168.2.0/24 [120/1] via 192.168.1.5, 00:00:28, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
2514-b#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 0.0.0.0 O E2 192.168.15.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 O E2 192.168.6.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 C 192.168.1.0/24 is directly connected, Ethernet0 O E2 192.168.2.0/24 [110/20] via 192.168.1.5, 00:07:33, Ethernet0 192.168.3.0/32 is subnetted, 1 subnets O E2 192.168.3.1 [110/20] via 192.168.1.5, 00:00:08, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.1.1
Aqui estão os valores para este exemplo:
192.168.15.0 é o modo de extensão de rede para o Concentrador VPN 3002.
192.168.6.0 é a rede para a sessão de LAN para LAN.
192.168.2.0 é uma rota suspensa.
192.168.3.1 é uma rota injetada no cliente.
Certifique-se de que as rotas estão indicadas na tabela de roteamento no VPN Concentrator local. Para verificar isso, vá para Monitoring > Routing Table.
Você pode ver as rotas aprendidas via RRI como rotas estáticas fora da interface pública (interface #2). Neste exemplo, as rotas são:
A rota de hold-down, 192.168.2.0, mostra o Next Hop, que é o IP Address da interface pública, 172.18.124.132.
O cliente de VPN ao qual foi atribuído o endereço 192.168.3.1 possui o próximo salto para o gateway padrão para o concentrador de VPN na rede pública (172.18.124.1).
A conexão de LAN para LAN em 192.168.6.0 mostra seu endereço de peer de 172.18.124.133, e o mesmo se aplica ao VPN 3002 Concentrator no modo de extensão de rede.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
02-Feb-2006 |
Versão inicial |