các bạn cho mình hỏi mạng MegaWan là mạng VPN đúng hay không, hiện giờ công ty mình đang dùng mạng MegaWan nhưng kết nối 2 đầu rất lâu mới có thể kết nối được. Do muốn tận dụng đường MegaWan sẵn có (192.168.10.0 và 192.168.11.0 ở hai nơi) để làm mạng VPN thì mình cần thêm những gì, hiện tại mình đã có 2 con router AG241. mong các bạn giúp đỡ giùm.
Announcement
Collapse
No announcement yet.
Giúp đỡ về mạng MegaWan !
Collapse
X
-
Originally posted by hieuyaly View Postcác bạn cho mình hỏi mạng MegaWan là mạng VPN đúng hay không, hiện giờ công ty mình đang dùng mạng MegaWan nhưng kết nối 2 đầu rất lâu mới có thể kết nối được. Do muốn tận dụng đường MegaWan sẵn có (192.168.10.0 và 192.168.11.0 ở hai nơi) để làm mạng VPN thì mình cần thêm những gì, hiện tại mình đã có 2 con router AG241. mong các bạn giúp đỡ giùm.
MegaWAN là mạng VPN, nhưng khái niệm VPN ở đây được hiểu là MPLS VPN (tức là mỗi khách hàng sẽ được định tuyến riêng), khác với IPSEC VPN là dữ liệu được mã hóa trước khi gởi
Với yêu cầu về bảo mật thì bạn nên cấu hình IPSEC VPN hoặc GRE IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng VPN
mình thấy con Linksys AG241 có hỗ trợ VPN, khi cấu hình bạn nên chọn kiểu encription là 3DES
bạn tham khảo thêm cách cấu hình VPN trên con này ở link dưới (Phần userguide)
-
Originally posted by binhhd View Posthi bạn hieuyaly,
MegaWAN là mạng VPN, nhưng khái niệm VPN ở đây được hiểu là MPLS VPN (tức là mỗi khách hàng sẽ được định tuyến riêng), khác với IPSEC VPN là dữ liệu được mã hóa trước khi gởi
Với yêu cầu về bảo mật thì bạn nên cấu hình IPSEC VPN hoặc GRE IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng VPN
mình thấy con Linksys AG241 có hỗ trợ VPN, khi cấu hình bạn nên chọn kiểu encription là 3DES
bạn tham khảo thêm cách cấu hình VPN trên con này ở link dưới (Phần userguide)
http://www-au.linksys.com/servlet/Sa...VisitorWrapper
Comment
-
Originally posted by hieuyaly View PostBạn cho mình hỏi thêm tí, nếu như mình dùng mạng VPN (MPLS) thì mình không cần dùng thêm 2 line ADSL mà chỉ dùng 2 line MegaWan (192.168.10.0 và 192.168.11.0) sẵn có để kết nối VPN 2 nơi thôi phải không bạn và nếu như làm như thế thì mình phải NAT port nào vậy bạn. Mong bạn chỉ dẫn thêm. Thân !
thông thường kết nối MegaWAN dùng G.SHDSL (Recommand Router Cisco 878 nếu quy mô nhỏ) hoặc ADSL (Recommand Router Cisco 877 nếu quy mô nhỏ)
Comment
-
Originally posted by binhhd View Postthông thường MegaWAN không cung cấp kết nối ra Internet, chỉ thường dùng để kết nối các chi nhánh, văn phòng lại với nhau. Và bạn không cần phải NAT khi dùng với MegaWAN, khi đăng ký MegaWAN nhà cung cấp dịch vụ sẽ "route" cho bạn 2 subnet của 2 chi nhánh, bạn chỉ cần cấu hình thêm định tuyến giữa 2 đầu router của mình nữa là sẽ thông mạng, sau đó cấu hình thêm IPSEC VPN để bảo mật dữ liệu khi gởi qua mạng MegaWAN.
thông thường kết nối MegaWAN dùng G.SHDSL (Recommand Router Cisco 878 nếu quy mô nhỏ) hoặc ADSL (Recommand Router Cisco 877 nếu quy mô nhỏ)
Comment
-
Originally posted by hieuyaly View PostHiện giờ công ty mình đang dùng router Zyxel để kết nối 2 đầu MeagaWan (VNPT) của công ty, mình gởi bạn file cấu hình xem giúp mình coi bưu điện cấu hình có đúng không dùm mình nha. Nếu có thể bạn demo giúp mình về phần cấu hình của router cisco 877 hoặc 878 nha, tại mình không chuyên về router cisco lắm. Bạn có thể gửi cho mình theo địa chỉ : yaly.tthieu@gmail.com Cám ơn bạn đã giúp mình. Thân!Attached Files
Comment
-
Hi,
- Route Mode, SHDSL: CPE side (AnnexB)
- IP Static, DHCP disable
- PVC re-check (PVI/PCI)
- Encapsulation: AAAL5 LLC, protocol IPoA
- Config : IP WAN, gateway
- Route x.x.x.x x.x.x.x x.x.x.x(IP WAN)
- NAT disable
Working configuration :P
Have fun!Att ~¿ 21°00.00N , HCMC
Comment
-
Originally posted by Mr.Metal View PostHi,
- Route Mode, SHDSL: CPE side (AnnexB)
- IP Static, DHCP disable
- PVC re-check (PVI/PCI)
- Encapsulation: AAAL5 LLC, protocol IPoA
- Config : IP WAN, gateway
- Route x.x.x.x x.x.x.x x.x.x.x(IP WAN)
- NAT disable
Working configuration :P
Have fun!
- Route Mode, SHDSL: CPE side (AnnexB)
Router công ty mình chỉ có 2 mode routing và bridge
- IP Static, DHCP disable: ok
- PVC re-check (PVI/PCI): 0/35 chính xác, mình đã điện tổng đài để hỏi
- Encapsulation: chỉ có LLC
- Config : IP WAN, gateway: ok
- Route x.x.x.x x.x.x.x x.x.x.x(IP WAN) --> cái này mình chưa hiểu lắm mong bạn chỉ dẫn thêm. Thanks
Comment
-
Originally posted by hieuyaly View PostHiện giờ công ty mình đang dùng router Zyxel để kết nối 2 đầu MeagaWan (VNPT) của công ty, mình gởi bạn file cấu hình xem giúp mình coi bưu điện cấu hình có đúng không dùm mình nha. Nếu có thể bạn demo giúp mình về phần cấu hình của router cisco 877 hoặc 878 nha, tại mình không chuyên về router cisco lắm. Bạn có thể gửi cho mình theo địa chỉ : yaly.tthieu@gmail.com Cám ơn bạn đã giúp mình. Thân!
Comment
-
Originally posted by Mr.Metal View Post2 con Zyxel bạn model gì vậy ? Đã chạy đc chưa ?Attached Files
Comment
-
File này của khách hàng bên mình
Working configuration :P
Have fun!
sh run
Building configuration...
Current configuration : 4117 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname DYNEA_HCM
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip subnet-zero
ip cef
no ip dhcp use vrf connected
--More-- ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool sdm-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
no ip domain lookup
ip domain name DYNEANET.COM
!
!
crypto pki trustpoint TP-self-signed-1744388621
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1744388621
revocation-check none
rsakeypair TP-self-signed-1744388621
!
!
crypto pki certificate chain TP-self-signed-1744388621
certificate self-signed 01
30820250 308201B9 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
--More-- 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31373434 33383836 3231301E 170D3032 30333031 30303035
33315A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 37343433
38383632 3130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100D2ED BD5EFC69 CA68D0B8 D68C87A8 90068216 078FC59A 6BF38204 886E7C8B
D8F391CC F3C8677A 5ED29993 DCCF802F 5BBF6EED 615A7FA7 D89BD8F8 E9CF0372
51D95BC7 D21C109C 8230E900 FA5345ED 3C0ECB2B 2F392AE6 B5E10EB0 5A111ED4
E3E7E3D8 DC7F29A4 F76E0A24 EB8EBFB6 3528C1ED 0F4D27D4 9F66E7A0 CCA08781
BFA90203 010001A3 78307630 0F060355 1D130101 FF040530 030101FF 30230603
551D1104 1C301A82 1844594E 45415F48 434D2E79 6F757264 6F6D6169 6E2E636F
6D301F06 03551D23 04183016 8014F867 AA7C5F0E EEBA66C2 6A9BFBEB F95B84AC
C00A301D 0603551D 0E041604 14F867AA 7C5F0EEE BA66C26A 9BFBEBF9 5B84ACC0
0A300D06 092A8648 86F70D01 01040500 03818100 D1D220D9 0690857E CBC54D94
E98A5FA8 63C6A5D7 184E7A47 44B5D467 5E8BB384 98014ACE 593D8F6B C4D6BBE9
2FE9CD32 F7A3B9CB 637DFFD3 BF3635E2 05990634 5B62E24F 8C99837A 95D5A08B
ACDB64F8 2FE311A8 927C37E9 2382177A EDC29F3E 86B1D0E9 54CB64C3 A138B668
D58755A3 FBA04AA4 0911198A 858D44C0 84D113A8
quit
username cisco privilege 15 secret 5 $1$vbnj$PM566QLg3EipYZkNdexQO.
!
!
controller DSL 0
--More-- mode atm
line-term cpe
line-mode 2-wire line-zero
dsl-mode shdsl symmetric annex B
line-rate auto
!
!
!
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
!
interface ATM0
ip address 10.254.100.2 255.255.255.252
no atm ilmi-keepalive
pvc 8/35
cbr 512
encapsulation aal5snap
!
!
interface FastEthernet0
--More-- !
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 10.1.171.254 255.255.255.0
ip tcp adjust-mss 1452
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.254.100.1
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
access-list 23 permit 10.10.10.0 0.0.0.7
no cdp run
--More-- !
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege level of 15.
Please change these publicly known initial credentials using SDM or the IOS CLI.
Here are the Cisco IOS commands.
username <myuser> privilege 15 secret 0 <mypassword>
no username cisco
Replace <myuser> and <mypassword> with the username and password you want to use.
For more information about SDM please follow the instructions in the QUICK START
GUIDE for your router or go to http://www.cisco.com/go/sdm
--More-- -----------------------------------------------------------------------
^C
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
password cisco
login
transport input telnet ssh
!
scheduler max-task-time 5000
end
DYNEA_HCM#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 10.254.100.1 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.254.100.0/30 is directly connected, ATM0
C 10.1.171.0/24 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 10.254.100.1
DYNEA_HCM#sh ip int brie
Interface IP-Address OK? Method Status Protocol
FastEthernet0 unassigned YES unset up down
FastEthernet1 unassigned YES unset up down
FastEthernet2 unassigned YES unset up down
FastEthernet3 unassigned YES unset up up
BRI0 unassigned YES NVRAM administratively down down
BRI0:1 unassigned YES unset administratively down down
BRI0:2 unassigned YES unset administratively down down
Vlan1 10.1.171.254 YES NVRAM up up
ATM0 10.254.100.2 YES NVRAM up up
DYNEA_HCM#Att ~¿ 21°00.00N , HCMC
Comment
-
Mấy đại ka nói nhìu wa. Đây là cấu hình VPN site-to-site sử dụng IPSEC:
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 2
encr 3des
authentication pre-share
group 5
crypto isakmp key sWW57dZY2zHZAQ8D7Kyx
!
!
crypto ipsec transform-set SET1 esp-3d
mode transport
crypto ipsec transform-set ESP-3DES-SH
!
crypto map SDM_CMAP_1 1 ipsec-isakmp
description Tunnel to 210.245.58.99
set peer 210.245.58.99
set security-association lifetime sec
set transform-set SET1
match address 102
!
!
!
interface Tunnel1
ip address 10.1.1.1 255.255.255.0
ip mtu 1400
delay 1000
tunnel source Dialer0
tunnel destination 210.245.58.99
!
Comment
-
Nếu công ty bạn Hieuyali dùng dịch vụ MegaWAN của VTN (thuộc VNPT) thì bạn có thể yêu cầu CBKT của VTN xử lý cho bạn.
Theo tôi được biết từ 1/8/2008 VNPT có chính sách phải lo Router CPE (thường là Cisco 878 cho SHDSL và Juniper SSG20 cho ADSL) cho khách hàng luôn. Cho nên tại thời điểm này nếu bạn báo Router CPE của bạn bị hỏng thì VTN có trách nhiệm thay thế cho bạn đấy.
Comment
Comment