In questo documento viene descritto come configurare un collegamento Layer 2 Tunneling Protocol versione 3 (L2TPv3) in modo che venga eseguito su una connessione Cisco IOS FlexVPN Virtual Tunnel Interface (VTI) tra due router con software Cisco IOS®. Con questa tecnologia, le reti di layer 2 possono essere estese in modo sicuro all'interno di un tunnel IPsec su più hop di layer 3, consentendo a dispositivi fisicamente separati di apparire sulla stessa LAN locale.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Questa configurazione di FlexVPN usa i valori predefiniti intelligenti e l'autenticazione a chiave precondivisa per semplificare la spiegazione. Per garantire la massima protezione, utilizzare la crittografia di nuova generazione. per ulteriori informazioni, fare riferimento a Crittografia di nuova generazione.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Questa configurazione utilizza la topologia dell'immagine. Modificare gli indirizzi IP in base alle esigenze dell'installazione.
Il router R1 ha un indirizzo IP configurato sull'interfaccia:
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
Questa procedura consente di configurare FlexVPN sul router R2.
crypto ikev2 keyring key1
peer 10.10.10.3
address 10.10.10.3
pre-shared-key ciscol
crypto ikev2 profile default
match identity remote address 10.10.10.3 255.255.255.255
identity local address 10.10.10.2
authentication remote pre-share
authentication local pre-share
keyring local key1
interface Tunnel1
ip address 172.16.1.2 255.255.255.0
tunnel source 10.10.10.2
tunnel destination 10.10.10.3
tunnel protection ipsec profile default
Questa procedura consente di configurare L2TPv3 sul router R2.
pseudowire-class l2tp1
encapsulation l2tpv3
ip local interface Tunnel1
interface Ethernet0/0
no ip address
xconnect 172.16.1.3 1001 encapsulation l2tpv3 pw-class l2tp1
Questa procedura consente di configurare FlexVPN sul router R3.
crypto ikev2 keyring key1
peer 10.10.10.2
address 10.10.10.2
pre-shared-key cisco
crypto ikev2 profile default
match identity remote address 10.10.10.2 255.255.255.255
identity local address 10.10.10.3
authentication remote pre-share
authentication local pre-share
keyring local key1
interface Tunnel1
ip address 172.16.1.3 255.255.255.0
tunnel source 10.10.10.3
tunnel destination 10.10.10.2
tunnel protection ipsec profile default
Questa procedura consente di configurare L2TPv3 sul router R3.
pseudowire-class l2tp1
encapsulation l2tpv3
ip local interface Tunnel1
interface Ethernet0/0
no ip address
xconnect 172.16.1.2 1001 encapsulation l2tpv3 pw-class l2tp1
Il router R4 ha un indirizzo IP configurato sull'interfaccia:
interface Ethernet0/0
ip address 192.168.1.4 255.255.255.0
Per verificare che la configurazione funzioni correttamente, consultare questa sezione.
In questo esempio viene verificato che l'associazione di sicurezza IPsec sia stata creata correttamente sul router R2 con l'interfaccia Tunnel1.
R2#show crypto sockets
Number of Crypto Socket connections 1
Tu1 Peers (local/remote): 10.10.10.2/10.10.10.3
Local Ident (addr/mask/port/prot): (10.10.10.2/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (10.10.10.3/255.255.255.255/0/47)
IPSec Profile: "default"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "default" Map-name: "Tunnel1-head-0"
In questo esempio viene verificato che l'associazione di sicurezza (SA) IKEv2 sia stata creata correttamente sul router R2.
R2#show crypto ikev2 sa
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
2 10.10.10.2/500 10.10.10.3/500 none/none READY
Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:5, Auth sign: PSK,
Auth verify: PSK
Life/Active Time: 86400/562 sec
IPv6 Crypto IKEv2 SA
In questo esempio viene verificato che il tunnel L2TPv3 sia stato formattato correttamente sul router R2.
R2#show xconnect all
Legend: XC ST=Xconnect State S1=Segment1 State S2=Segment2 State
UP=Up DN=Down AD=Admin Down IA=Inactive
SB=Standby HS=Hot Standby RV=Recovering NH=No Hardware
XC ST Segment 1 S1 Segment 2 S2
------+---------------------------------+--+---------------------------------+--
UP pri ac Et0/0:3(Ethernet) UP l2tp 172.16.1.3:1001 UP
Nell'esempio viene verificato che il router R1 disponga della connettività di rete al router R4 e che si trovi sulla stessa rete locale.
R1#ping 192.168.1.4
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 6/6/6 ms
R1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 - aabb.cc00.0100 ARPA Ethernet0/0
Internet 192.168.1.4 4 aabb.cc00.0400 ARPA Ethernet0/0
R1#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID Local Intrfce Holdtme Capability Platform Port ID
R4 Eth 0/0 142 R B Linux Uni Eth 0/0
In questa sezione vengono fornite informazioni utili per risolvere i problemi di configurazione:
Lo strumento Output Interpreter (solo utenti registrati) supporta alcuni comandi show. Usare lo strumento Output Interpreter per visualizzare un'analisi dell'output del comando show.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
27-May-2013 |
Versione iniziale |