Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Giúp đỡ về mạng MegaWan !

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Giúp đỡ về mạng MegaWan !

    các bạn cho mình hỏi mạng MegaWan là mạng VPN đúng hay không, hiện giờ công ty mình đang dùng mạng MegaWan nhưng kết nối 2 đầu rất lâu mới có thể kết nối được. Do muốn tận dụng đường MegaWan sẵn có (192.168.10.0 và 192.168.11.0 ở hai nơi) để làm mạng VPN thì mình cần thêm những gì, hiện tại mình đã có 2 con router AG241. mong các bạn giúp đỡ giùm.
    Last edited by hieuyaly; 02-08-2008, 06:56 PM.

  • #2
    Originally posted by hieuyaly View Post
    các bạn cho mình hỏi mạng MegaWan là mạng VPN đúng hay không, hiện giờ công ty mình đang dùng mạng MegaWan nhưng kết nối 2 đầu rất lâu mới có thể kết nối được. Do muốn tận dụng đường MegaWan sẵn có (192.168.10.0 và 192.168.11.0 ở hai nơi) để làm mạng VPN thì mình cần thêm những gì, hiện tại mình đã có 2 con router AG241. mong các bạn giúp đỡ giùm.
    hi bạn hieuyaly,
    MegaWAN là mạng VPN, nhưng khái niệm VPN ở đây được hiểu là MPLS VPN (tức là mỗi khách hàng sẽ được định tuyến riêng), khác với IPSEC VPN là dữ liệu được mã hóa trước khi gởi
    Với yêu cầu về bảo mật thì bạn nên cấu hình IPSEC VPN hoặc GRE IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng VPN
    mình thấy con Linksys AG241 có hỗ trợ VPN, khi cấu hình bạn nên chọn kiểu encription là 3DES
    bạn tham khảo thêm cách cấu hình VPN trên con này ở link dưới (Phần userguide)
    Experience fast, reliable, secure and easy to use WiFi when you level up with connectivity solutions made for home, business, and enterprise from Linksys.

    Comment


    • #3
      Originally posted by binhhd View Post
      hi bạn hieuyaly,
      MegaWAN là mạng VPN, nhưng khái niệm VPN ở đây được hiểu là MPLS VPN (tức là mỗi khách hàng sẽ được định tuyến riêng), khác với IPSEC VPN là dữ liệu được mã hóa trước khi gởi
      Với yêu cầu về bảo mật thì bạn nên cấu hình IPSEC VPN hoặc GRE IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng VPN
      mình thấy con Linksys AG241 có hỗ trợ VPN, khi cấu hình bạn nên chọn kiểu encription là 3DES
      bạn tham khảo thêm cách cấu hình VPN trên con này ở link dưới (Phần userguide)
      http://www-au.linksys.com/servlet/Sa...VisitorWrapper
      Bạn cho mình hỏi thêm tí, nếu như mình dùng mạng VPN (MPLS) thì mình không cần dùng thêm 2 line ADSL mà chỉ dùng 2 line MegaWan (192.168.10.0 và 192.168.11.0) sẵn có để kết nối VPN 2 nơi thôi phải không bạn và nếu như làm như thế thì mình phải NAT port nào vậy bạn. Mong bạn chỉ dẫn thêm. Thân !

      Comment


      • #4
        Originally posted by hieuyaly View Post
        Bạn cho mình hỏi thêm tí, nếu như mình dùng mạng VPN (MPLS) thì mình không cần dùng thêm 2 line ADSL mà chỉ dùng 2 line MegaWan (192.168.10.0 và 192.168.11.0) sẵn có để kết nối VPN 2 nơi thôi phải không bạn và nếu như làm như thế thì mình phải NAT port nào vậy bạn. Mong bạn chỉ dẫn thêm. Thân !
        thông thường MegaWAN không cung cấp kết nối ra Internet, chỉ thường dùng để kết nối các chi nhánh, văn phòng lại với nhau. Và bạn không cần phải NAT khi dùng với MegaWAN, khi đăng ký MegaWAN nhà cung cấp dịch vụ sẽ "route" cho bạn 2 subnet của 2 chi nhánh, bạn chỉ cần cấu hình thêm định tuyến giữa 2 đầu router của mình nữa là sẽ thông mạng, sau đó cấu hình thêm IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng MegaWAN.
        thông thường kết nối MegaWAN dùng G.SHDSL (Recommand Router Cisco 878 nếu quy mô nhỏ) hoặc ADSL (Recommand Router Cisco 877 nếu quy mô nhỏ)

        Comment


        • #5
          Originally posted by binhhd View Post
          thông thường MegaWAN không cung cấp kết nối ra Internet, chỉ thường dùng để kết nối các chi nhánh, văn phòng lại với nhau. Và bạn không cần phải NAT khi dùng với MegaWAN, khi đăng ký MegaWAN nhà cung cấp dịch vụ sẽ "route" cho bạn 2 subnet của 2 chi nhánh, bạn chỉ cần cấu hình thêm định tuyến giữa 2 đầu router của mình nữa là sẽ thông mạng, sau đó cấu hình thêm IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng MegaWAN.
          thông thường kết nối MegaWAN dùng G.SHDSL (Recommand Router Cisco 878 nếu quy mô nhỏ) hoặc ADSL (Recommand Router Cisco 877 nếu quy mô nhỏ)
          Hiện giờ công ty mình đang dùng router Zyxel để kết nối 2 đầu MeagaWan (VNPT) của công ty, mình gởi bạn file cấu hình xem giúp mình coi bưu điện cấu hình có đúng không dùm mình nha. Nếu có thể bạn demo giúp mình về phần cấu hình của router cisco 877 hoặc 878 nha, tại mình không chuyên về router cisco lắm. Bạn có thể gửi cho mình theo địa chỉ : yaly.tthieu@gmail.com Cám ơn bạn đã giúp mình. Thân!

          Comment


          • #6
            Originally posted by hieuyaly View Post
            Hiện giờ công ty mình đang dùng router Zyxel để kết nối 2 đầu MeagaWan (VNPT) của công ty, mình gởi bạn file cấu hình xem giúp mình coi bưu điện cấu hình có đúng không dùm mình nha. Nếu có thể bạn demo giúp mình về phần cấu hình của router cisco 877 hoặc 878 nha, tại mình không chuyên về router cisco lắm. Bạn có thể gửi cho mình theo địa chỉ : yaly.tthieu@gmail.com Cám ơn bạn đã giúp mình. Thân!
            mình quên gửi bạn cái file cấu hình của router, sorry nha. Bạn xem giúp mình nhé!
            Attached Files

            Comment


            • #7
              Hi,

              Sao mình ko thấy IP WAN giữa 2 đầu vậy ? Và thông số PVC của bạn đã chính xác chưa ?

              Have fun!
              Att ~¿ 21°00.00N , HCMC

              Comment


              • #8
                Hi,

                - Route Mode, SHDSL: CPE side (AnnexB)
                - IP Static, DHCP disable
                - PVC re-check (PVI/PCI)
                - Encapsulation: AAAL5 LLC, protocol IPoA
                - Config : IP WAN, gateway
                - Route x.x.x.x x.x.x.x x.x.x.x(IP WAN)
                - NAT disable

                Working configuration :P
                Have fun!
                Att ~¿ 21°00.00N , HCMC

                Comment


                • #9
                  Originally posted by Mr.Metal View Post
                  Hi,

                  - Route Mode, SHDSL: CPE side (AnnexB)
                  - IP Static, DHCP disable
                  - PVC re-check (PVI/PCI)
                  - Encapsulation: AAAL5 LLC, protocol IPoA
                  - Config : IP WAN, gateway
                  - Route x.x.x.x x.x.x.x x.x.x.x(IP WAN)
                  - NAT disable

                  Working configuration :P
                  Have fun!
                  Các thành phần cấu hình của con router công ty mình như sau:
                  - Route Mode, SHDSL: CPE side (AnnexB)
                  Router công ty mình chỉ có 2 mode routing và bridge
                  - IP Static, DHCP disable: ok
                  - PVC re-check (PVI/PCI): 0/35 chính xác, mình đã điện tổng đài để hỏi
                  - Encapsulation: chỉ có LLC
                  - Config : IP WAN, gateway: ok
                  - Route x.x.x.x x.x.x.x x.x.x.x(IP WAN) --> cái này mình chưa hiểu lắm mong bạn chỉ dẫn thêm. Thanks

                  Comment


                  • #10
                    Originally posted by hieuyaly View Post
                    Hiện giờ công ty mình đang dùng router Zyxel để kết nối 2 đầu MeagaWan (VNPT) của công ty, mình gởi bạn file cấu hình xem giúp mình coi bưu điện cấu hình có đúng không dùm mình nha. Nếu có thể bạn demo giúp mình về phần cấu hình của router cisco 877 hoặc 878 nha, tại mình không chuyên về router cisco lắm. Bạn có thể gửi cho mình theo địa chỉ : yaly.tthieu@gmail.com Cám ơn bạn đã giúp mình. Thân!
                    Bạn có tài liệu cấu hình MegaWan của router cisco 877 hoặc 878 thì cho mình xin với nha, có thể gửi cho mình theo địa chỉ mail: yaly.tthieu@gmail.com Thanks!

                    Comment


                    • #11
                      2 con Zyxel bạn model gì vậy ? Đã chạy đc chưa ?
                      Att ~¿ 21°00.00N , HCMC

                      Comment


                      • #12
                        Originally posted by Mr.Metal View Post
                        2 con Zyxel bạn model gì vậy ? Đã chạy đc chưa ?
                        Router công ty mình seri prestige 660R-T1, chạy được MegaWan nhưng không ổn định, kết nối rất lâu, dùng lện ping mới thấy được. Mình gửi cái file setup để bạn xem giúp nha. Thanks!
                        Attached Files

                        Comment


                        • #13
                          File này của khách hàng bên mình

                          Working configuration :P
                          Have fun!

                          sh run
                          Building configuration...

                          Current configuration : 4117 bytes
                          !
                          version 12.4
                          no service pad
                          service timestamps debug datetime msec
                          service timestamps log datetime msec
                          no service password-encryption
                          !
                          hostname DYNEA_HCM
                          !
                          boot-start-marker
                          boot-end-marker
                          !
                          logging buffered 51200 warnings
                          !
                          no aaa new-model
                          !
                          resource policy
                          !
                          ip subnet-zero
                          ip cef
                          no ip dhcp use vrf connected
                          --More--  ip dhcp excluded-address 10.10.10.1
                          !
                          ip dhcp pool sdm-pool
                          import all
                          network 10.10.10.0 255.255.255.248
                          default-router 10.10.10.1
                          lease 0 2
                          !
                          !
                          no ip domain lookup
                          ip domain name DYNEANET.COM
                          !
                          !
                          crypto pki trustpoint TP-self-signed-1744388621
                          enrollment selfsigned
                          subject-name cn=IOS-Self-Signed-Certificate-1744388621
                          revocation-check none
                          rsakeypair TP-self-signed-1744388621
                          !
                          !
                          crypto pki certificate chain TP-self-signed-1744388621
                          certificate self-signed 01
                          30820250 308201B9 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
                          --More--   31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
                          69666963 6174652D 31373434 33383836 3231301E 170D3032 30333031 30303035
                          33315A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
                          4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 37343433
                          38383632 3130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
                          8100D2ED BD5EFC69 CA68D0B8 D68C87A8 90068216 078FC59A 6BF38204 886E7C8B
                          D8F391CC F3C8677A 5ED29993 DCCF802F 5BBF6EED 615A7FA7 D89BD8F8 E9CF0372
                          51D95BC7 D21C109C 8230E900 FA5345ED 3C0ECB2B 2F392AE6 B5E10EB0 5A111ED4
                          E3E7E3D8 DC7F29A4 F76E0A24 EB8EBFB6 3528C1ED 0F4D27D4 9F66E7A0 CCA08781
                          BFA90203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603
                          551D1104 1C301A82 1844594E 45415F48 434D2E79 6F757264 6F6D6169 6E2E636F
                          6D301F06 03551D23 04183016 8014F867 AA7C5F0E EEBA66C2 6A9BFBEB F95B84AC
                          C00A301D 0603551D 0E041604 14F867AA 7C5F0EEE BA66C26A 9BFBEBF9 5B84ACC0
                          0A300D06 092A8648 86F70D01 01040500 03818100 D1D220D9 0690857E CBC54D94
                          E98A5FA8 63C6A5D7 184E7A47 44B5D467 5E8BB384 98014ACE 593D8F6B C4D6BBE9
                          2FE9CD32 F7A3B9CB 637DFFD3 BF3635E2 05990634 5B62E24F 8C99837A 95D5A08B
                          ACDB64F8 2FE311A8 927C37E9 2382177A EDC29F3E 86B1D0E9 54CB64C3 A138B668
                          D58755A3 FBA04AA4 0911198A 858D44C0 84D113A8
                          quit
                          username cisco privilege 15 secret 5 $1$vbnj$PM566QLg3EipYZkNdexQO.
                          !
                          !
                          controller DSL 0
                          --More--   mode atm
                          line-term cpe
                          line-mode 2-wire line-zero
                          dsl-mode shdsl symmetric annex B
                          line-rate auto
                          !
                          !
                          !
                          !
                          interface BRI0
                          no ip address
                          encapsulation hdlc
                          shutdown
                          !
                          interface ATM0
                          ip address 10.254.100.2 255.255.255.252
                          no atm ilmi-keepalive
                          pvc 8/35
                          cbr 512
                          encapsulation aal5snap
                          !
                          !
                          interface FastEthernet0
                          --More--  !
                          interface FastEthernet1
                          !
                          interface FastEthernet2
                          !
                          interface FastEthernet3
                          !
                          interface Vlan1
                          description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
                          ip address 10.1.171.254 255.255.255.0
                          ip tcp adjust-mss 1452
                          !
                          ip classless
                          ip route 0.0.0.0 0.0.0.0 10.254.100.1
                          !
                          ip http server
                          ip http access-class 23
                          ip http authentication local
                          ip http secure-server
                          ip http timeout-policy idle 60 life 86400 requests 10000
                          !
                          access-list 23 permit 10.10.10.0 0.0.0.7
                          no cdp run
                          --More--  !
                          control-plane
                          !
                          banner login ^C
                          -----------------------------------------------------------------------
                          Cisco Router and Security Device Manager (SDM) is installed on this device.
                          This feature requires the one-time use of the username "cisco"
                          with the password "cisco". The default username and password have a privilege level of 15.

                          Please change these publicly known initial credentials using SDM or the IOS CLI.
                          Here are the Cisco IOS commands.

                          username <myuser> privilege 15 secret 0 <mypassword>
                          no username cisco

                          Replace <myuser> and <mypassword> with the username and password you want to use.

                          For more information about SDM please follow the instructions in the QUICK START
                          GUIDE for your router or go to http://www.cisco.com/go/sdm
                          --More--  -----------------------------------------------------------------------
                          ^C
                          !
                          line con 0
                          login local
                          no modem enable
                          line aux 0
                          line vty 0 4
                          access-class 23 in
                          privilege level 15
                          password cisco
                          login
                          transport input telnet ssh
                          !
                          scheduler max-task-time 5000
                          end

                          DYNEA_HCM#sh ip ro
                          Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
                          D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
                          N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
                          E1 - OSPF external type 1, E2 - OSPF external type 2
                          i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
                          ia - IS-IS inter area, * - candidate default, U - per-user static route
                          o - ODR, P - periodic downloaded static route

                          Gateway of last resort is 10.254.100.1 to network 0.0.0.0

                          10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
                          C 10.254.100.0/30 is directly connected, ATM0
                          C 10.1.171.0/24 is directly connected, Vlan1
                          S* 0.0.0.0/0 [1/0] via 10.254.100.1
                          DYNEA_HCM#sh ip int brie
                          Interface IP-Address OK? Method Status Protocol
                          FastEthernet0 unassigned YES unset up down
                          FastEthernet1 unassigned YES unset up down
                          FastEthernet2 unassigned YES unset up down
                          FastEthernet3 unassigned YES unset up up
                          BRI0 unassigned YES NVRAM administratively down down
                          BRI0:1 unassigned YES unset administratively down down
                          BRI0:2 unassigned YES unset administratively down down
                          Vlan1 10.1.171.254 YES NVRAM up up
                          ATM0 10.254.100.2 YES NVRAM up up
                          DYNEA_HCM#
                          Att ~¿ 21°00.00N , HCMC

                          Comment


                          • #14
                            Mấy đại ka nói nhìu wa. Đây là cấu hình VPN site-to-site sử dụng IPSEC:



                            crypto isakmp policy 1
                            encr 3des
                            authentication pre-share
                            group 2
                            !
                            crypto isakmp policy 2
                            encr 3des
                            authentication pre-share
                            group 5
                            crypto isakmp key sWW57dZY2zHZAQ8D7Kyx
                            !
                            !
                            crypto ipsec transform-set SET1 esp-3d
                            mode transport
                            crypto ipsec transform-set ESP-3DES-SH
                            !
                            crypto map SDM_CMAP_1 1 ipsec-isakmp
                            description Tunnel to 210.245.58.99
                            set peer 210.245.58.99
                            set security-association lifetime sec
                            set transform-set SET1
                            match address 102
                            !
                            !
                            !
                            interface Tunnel1
                            ip address 10.1.1.1 255.255.255.0
                            ip mtu 1400
                            delay 1000
                            tunnel source Dialer0
                            tunnel destination 210.245.58.99
                            !

                            Comment


                            • #15
                              Nếu công ty bạn Hieuyali dùng dịch vụ MegaWAN của VTN (thuộc VNPT) thì bạn có thể yêu cầu CBKT của VTN xử lý cho bạn.
                              Theo tôi được biết từ 1/8/2008 VNPT có chính sách phải lo Router CPE (thường là Cisco 878 cho SHDSL và Juniper SSG20 cho ADSL) cho khách hàng luôn. Cho nên tại thời điểm này nếu bạn báo Router CPE của bạn bị hỏng thì VTN có trách nhiệm thay thế cho bạn đấy.

                              Comment

                              Working...
                              X