<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: переход от site-2-site на VPN провайдера</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/20991.html</link>
    <description>Добрый день, уважаемые. Имеем следующую структуру сети &lt;br&gt;&lt;br&gt;192.168.3.х - router 1841 - xxx.xxx.xxx.xxx - провайдер &lt;br&gt;с одной стороны &lt;br&gt;192.168.9.х - router 3825 - yyy.yyy.yyy.yyy - провайдер &lt;br&gt;&lt;br&gt;в настоящий момент к внешним интерфейсам на обоих железках примотаны криптомапы и локалка с локалкой общаются через IPSEc site-2-site. Для увеличения скорости, провайдером было выделено по дополнительному порту с каждой стороны с адресами вида 192.167.100.6 (шлюз 192.167.100.5) для первой железки. 192.167.100.2 (шлюз 192.167.100.1) для второй. &lt;br&gt;&lt;br&gt;т.е. необходимо трафик, ранее идущий в тунель, заворачивать на физический порт. Не могли бы ткнуть носом в мануал по настройке такой схемы. Также интерсует вопрос, как заставить этот трафик шифроваться? Хотелось бы конечно еще и при падении этого тунеля трафик в старый отправлять, возможно ли это? &lt;br&gt;ver и run со второй железяки. на первой все идентично, только тунелей поменьше. &lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;cisco3825#sh ver &lt;br&gt;Cisco IOS Software, 3800 Software (C3825-ADVENTERPRISEK9-M), Versio</description>

<item>
    <title>переход от site-2-site на VPN провайдера (del23)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/20991.html#4</link>
    <pubDate>Fri, 14 May 2010 13:25:04 GMT</pubDate>
    <description>вот те дока в принципе она частично отражает то что ты хочеш реализовать...&lt;br&gt;http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a008009438e.shtml&lt;br&gt;</description>
</item>

<item>
    <title>переход от site-2-site на VPN провайдера (manoff)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/20991.html#3</link>
    <pubDate>Fri, 14 May 2010 09:18:04 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Я бы делал 2 тунеля (1 старый, воторой новый) по технологии GRE, &lt;br&gt;&amp;gt;&amp;gt;внутри сети поднял EIGRP (лично мне нравиться больше чем OSPF), баллансирвку &lt;br&gt;&amp;gt;&amp;gt;осуществил по variance (если пропускная способность каналов неравнозначны) сами тунели криптовать &lt;br&gt;&amp;gt;&amp;gt;криптопрофилями. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ткни носом в примеры настройки. Не сталкивался ранее с GRE, может кусок &lt;br&gt;&amp;gt;конфы на моем примере? &lt;br&gt;&amp;gt;По поводу пинга? Почему не идет дальше нехт-хопа? ставили ноуты изначально с &lt;br&gt;&amp;gt;двух сторон, чтобы iperf замерить ширину канала (провайдера проверяли). Все пингуется &lt;br&gt;&amp;gt;в обе стороны. &lt;br&gt;&lt;br&gt;пока что завернул трафик в тунель настроив маршруты на обоих кошках. Поясните как мне правильно  их в ipsec завернуть.&lt;br&gt;</description>
</item>

<item>
    <title>переход от site-2-site на VPN провайдера (manoff)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/20991.html#2</link>
    <pubDate>Wed, 12 May 2010 11:49:07 GMT</pubDate>
    <description>&amp;gt;Я бы делал 2 тунеля (1 старый, воторой новый) по технологии GRE, &lt;br&gt;&amp;gt;внутри сети поднял EIGRP (лично мне нравиться больше чем OSPF), баллансирвку &lt;br&gt;&amp;gt;осуществил по variance (если пропускная способность каналов неравнозначны) сами тунели криптовать &lt;br&gt;&amp;gt;криптопрофилями. &lt;br&gt;&lt;br&gt;Ткни носом в примеры настройки. Не сталкивался ранее с GRE, может кусок конфы на моем примере?&lt;br&gt;По поводу пинга? Почему не идет дальше нехт-хопа? ставили ноуты изначально с двух сторон, чтобы iperf замерить ширину канала (провайдера проверяли). Все пингуется в обе стороны. &lt;br&gt;</description>
</item>

<item>
    <title>переход от site-2-site на VPN провайдера (Николай)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/20991.html#1</link>
    <pubDate>Wed, 12 May 2010 11:36:40 GMT</pubDate>
    <description>Я бы делал 2 тунеля (1 старый, воторой новый) по технологии GRE, внутри сети поднял EIGRP (лично мне нравиться больше чем OSPF), баллансирвку осуществил по variance (если пропускная способность каналов неравнозначны) сами тунели криптовать криптопрофилями.  &lt;br&gt;</description>
</item>

</channel>
</rss>
