Ссылки:
Configuring a Virtual Tunnel Interface with IP Security
Virtual tunnel interfaces (VTI) – относительно новая функциональность IOS, которая позволяет создать виртуальный интерфейс для IPSec канала. Это дает возможность управлять IPSec потоками более гибко, удобно и, в конечном счете, просто.
Преимущества IPSec VTI по сравнению с классическим  IPSec:
1.    Сильно упрощается настройка и контроль шифрованного трафика (можно применить QoS, ZBF и т.п.). Обработка нешифрованного трафика идет на виртуальном интерфейсе, шифрованного – на физическом.
2.     IPSec VTI поддерживает  multicast, а, следовательно, и протоколы динамической маршрутизации - OSPF, EIGRP и т.п.
Недостатки IPSec VTI по сравнению с классическим IPSec:
1.    Функционирует только в туннельном режиме
2.    Данная функциональность пока реализована только на Cisco 
3.    Поддерживает ТОЛЬКО IP (unicast & multicast)
4.    Не реализована функция Stateful Failover
Преимущества IPSec VTI по сравнению с DMVPN:
1.    Меньше заголовок пакета, чем в DMVPN (GRE+key+IPSec > IPSec VTI)
2.    Проще настраивать
3.    Не требует NHRP
Недостатки IPSec VTI по сравнению с DMVPN:
1.    Не поддерживается прямое Spoke-to-Spoke взаимодействие
 Есть две разновидности VTI:
- Статический VTI очень похож на реализацию point-to-point GRE туннеля
 - Динамический VTI очень похож на реализацию dial-in, реализованного через virtual templates и расширяющегося до индивидуальных virtual-access
 
Схема
Конфигурация интерфейсов:
Устройство  |    Интерфейс  |    IP адрес  |   
Head  |    GE0/1  |    100.100.100.1/30  |   
Head  |    Tunnel 3  |    10.10.10.10/31  |   
Branch  |    Fe0/1  |    200.200.200.1/30  |   
Branch  |    Tunnel 0  |    10.10.10.11/31  |   
Используем конфигурацию sVTI-sVTI.
// На HQ:
crypto isakmp policy   10  encr 3des  authentication pre-share  group 2 crypto isakmp key   XXXXXXX address 200.200.200.1 crypto isakmp   keepalive 10 ! ! crypto ipsec   transform-set myset esp-3des esp-sha-hmac ! crypto ipsec profile   VTI  set transform-set myset ! interface Tunnel3  ip unnumbered GigabitEthernet0/1   tunnel source 100.100.100.1  tunnel destination 200.200.200.1  tunnel mode ipsec ipv4  tunnel protection ipsec profile VTI !  ip route  BRANCH_LAN Tunnel3 - непосредственно завернем интересующий трафик в туннель  |   
На Branch зеркальная конфигурация.
Проверочные команды:
HQ#show   interfaces Tunnel 3 Tunnel3 is up, line   protocol is up   Hardware is Tunnel   Interface is unnumbered. Using address of GigabitEthernet0/1    MTU 17883 bytes, BW 100 Kbit/sec, DLY 50000   usec,      reliability 255/255, txload 1/255,   rxload 1/255   Encapsulation TUNNEL, loopback not set   Keepalive not set   Tunnel source 100.100.100.1, destination   200.200.200.1   Tunnel protocol/transport IPSEC/IP   Tunnel TTL 255   Tunnel transport MTU 1443 bytes   Tunnel transmit bandwidth 8000 (kbps)   Tunnel receive bandwidth 8000 (kbps)   Tunnel   protection via IPSec (profile "VTI")   Last input 3d16h, output never, output hang   never   Last clearing of "show interface"   counters never   Input queue: 0/75/0/0 (size/max/drops/flushes);   Total output drops: 12   Queueing strategy: fifo   Output queue: 0/0 (size/max)   5 minute input rate 0 bits/sec, 0   packets/sec   5 minute output rate 0 bits/sec, 0   packets/sec      504424 packets input, 51915418 bytes, 0   no buffer      Received 0 broadcasts, 0 runts, 0   giants, 0 throttles      0 input errors, 0 CRC, 0 frame, 0   overrun, 0 ignored, 0 abort      508805 packets output, 83660684 bytes, 0   underruns      0 output errors, 0 collisions, 0   interface resets      0 unknown protocol drops      0 output buffer failures, 0 output   buffers swapped out  |   
HQ#show crypto   session detail Crypto session   current status Code: C - IKE   Configuration mode, D - Dead Peer Detection K - Keepalives, N -   NAT-traversal, T - cTCP encapsulation X - IKE Extended   Authentication, F - IKE Fragmentation Interface: Tunnel3 Uptime: 23:23:40 Session status: UP-ACTIVE Peer: 200.200.200.1   port 500 fvrf: (none) ivrf: (none)       Phase1_id: 200.200.200.1       Desc: (none)   IKE SA: local 100.100.100.1/500 remote   200.200.200.1/500 Active           Capabilities:D connid:1021   lifetime:00:36:19   IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0   0.0.0.0/0.0.0.0         Active SAs: 2, origin: crypto map         Inbound:  #pkts dec'ed 159012 drop 0 life (KB/Sec)   4537137/2078         Outbound: #pkts enc'ed 160783 drop 0   life (KB/Sec) 4537107/2078  |   

При такой конфигурации у меня почему то пинг прошел только на внутренний ip противоположного шлюза. А остальная сеть недоступна.
ОтветитьУдалить