o Encaminhamento
Configuração DMVPN:
Neste laboratório, usaremos o diagrama abaixo
DMVPN configuration:
interface GigabitEthernet0/1
description ***LAN Interface***
ip address 10.10.0.1 255.255.255.0
no shutdown
BRA-01:
interface GigabitEthernet0/0
description ***WAN Interface***
ip address 59.152.100.2 255.255.255.252
no shutdown
interface GigabitEthernet0/1
description ***LAN Interface***
ip address 10.10.1.1 255.255.255.0
no shutdown
BRA-02:
interface GigabitEthernet0/0
description ***WAN Interface***
ip address 202.7.0.2 255.255.255.252
no shutdown
interface GigabitEthernet0/1
description ***LAN Interface***
ip address 10.10.2.1 255.255.255.0
no shutdown
ISP:
interface GigabitEthernet0/0
description ***To HO***
ip address 103.21.40.1 255.255.255.252
no shutdown
interface GigabitEthernet0/1
description ***To BRA-01***
ip address 59.152.100.1 255.255.255.252
no shutdown
interface GigabitEthernet0/2
description ***To BRA-02***
ip address 202.7.0.1 255.255.255.252
no shutdown
router ospf 1
interface GigabitEthernet0/0
ip ospf 1 area 0
BRA-01:
router ospf 1
interface GigabitEthernet0/0
ip ospf 1 area 0
BRA-02:
router ospf 1
!
interface GigabitEthernet0/0
ip ospf 1 area 0
ISP:
router ospf 1
!
interface GigabitEthernet0/0
ip ospf 1 area 0
interface GigabitEthernet0/1
ip ospf 1 area 0
interface GigabitEthernet0/2
ip ospf 1 area 0
HO#ping 59.152.100.2
!!!!!
HO#ping 202.7.0.2
!!!!!
Explicação:
A autenticação nhrp ++ ajuda a impedir a entrada de pares não
autorizados. LetsConf é a chave aqui.
++ nhrp network-id precisa ser o mesmo para todos os sites.
++ O túnel GRE regular tem endereço de destino, mas o mGRE não possui nenhum
destino específico. Portanto, o modo de túnel de comando gre multiponto indica
que ele precisa fazer o par com vários IPs.
++ nhrp map dinâmica multicast ajuda a encaminhar o tráfego multicast através
do túnel.
BRA-01 & BRA-02 (SPOKE):
interface Tunnel99
description ***DMVPN Interface***
ip address 192.168.0.3 255.255.255.0
ip nhrp authentication LetsConf
ip nhrp map multicast dynamic
ip nhrp map 192.168.0.1 103.21.40.2
ip nhrp map multicast 103.21.40.2
ip nhrp network-id 1
ip nhrp nhs 192.168.0.1
tunnel source GigabitEthernet0/0
tunnel mode gre multipoint
Explicação:
++ ip nhrp map 192.168.0.1 O comando 103.21.40.2 é usado para configurar
estaticamente o mapeamento de endereço IP-para-não-broadcast (NBMA) de
múltiplos acessos de destinos IP conectados a uma rede NBMA.
O comando ip nhrp nhs especifica o endereço dos servidores NHRP.
Até agora, configuramos o mGRE e o NHRP. Nesta posição, podemos verificar o
status da DMVPN usando o comando show dmvpn .
HO#show dmvpn
C - CTS Capable
===================================================
# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
A partir da saída acima, podemos ver claramente que temos o túnel GRE
estabelecido com filiais. Embora o túnel esteja ativo, mas sem roteamento, um site
não poderá acessar outro site. Então, vamos adicionar rotas entre eles. Neste
exemplo, vou usar o roteamento estático, no entanto, você pode usar qualquer
roteamento dinâmico.
HO:
BRA-01:
BRA-02:
ip route 10.10.0.0 255.255.255.0 192.168.0.1
ip route 10.10.1.0 255.255.255.0 192.168.0.2
interface Tunnel99
Você pode ver que a interface gig0 / 0 para gig0 / 2 tem endereços IP. E, podemos
telnet qualquer IPs desta lista, desde que tenhamos a acessibilidade. Neste exemplo,
faremos o telnet em 10.1.1.50.
A configuração do Telnet estará na parte inferior do arquivo de configuração. Você
pode usar o comando show run para ver a configuração. Você também pode usar
comandos de filtro para fazer a configuração telnet executar diretamente
usando show run | section vty .
Cisco-RTR#show running-config | section vty
line vty 0 4
login
VTY é uma porta virtual que ajuda a obter acesso Telnet ou SSH ao
dispositivo. E, vamos habilitar nosso telnet sob a linha vty.
Antes de habilitar o telnet, você deve saber que podemos habilitar o telnet de duas
maneiras. Na primeira forma, adicionaremos uma senha para telnet. Dessa forma,
sempre que alguém tenta fazer telnet para o dispositivo, ele só precisa usar a senha,
sem nome de usuário. O problema com este método é que você não será capaz de
identificar quem ingressou na sessão telnet.
Na 2ª forma, podemos habilitar o telnet para usuários locais, onde um usuário telnet
precisa ter uma conta no dispositivo.
Vamos configurar o telnet primeiro.
Método 1:
Cisco-RTR#configure terminal
Cisco-RTR(config)#line vty 0 4
Cisco-RTR(config-line)#password cisco
Cisco-RTR(config-line)#login
Explicação:
transport input telnet:Ativando telnet.
password cisco: Configurando a senha para telnet. A senha é cisco .
login: Permitindo login
That’s it for 1st way. Now we can test our configuration. Let’s open a putty session
and try to telnet 10.1.1.50.
Método 2:
Abaixo estão nossa configuração-
Cisco-RTR#configure terminal
Cisco-RTR(config)#line vty 0 4
Cisco-RTR(config-line)#login local
Explanation:
Você pode ver que ele está pedindo nome de usuário, vamos usar o nome de
usuário rajib e então usar a senha associada.
Agora, vamos verificar quem está conectado ao dispositivo executando
o comando show users.
Você pode ver que na sessão vty o usuário rajib está conectado. Devido a isso, o
método 2 é mais preferido do que o método 1.