18.Видео уроки Cisco Packet Tracer. Курс молодого бойца. VPN

preview_player
Показать описание
Рекомендации по теме
Комментарии
Автор

Спасибо огромное за уроки. Отдельный плюс в карму, за то, что автора лучше слышно стало.

ВладимирНестеренко-фг
Автор

В очередной раз спасибо! Не знаю как бы я разобрался с Cisco Packet Tracer без вас !

АнтонКурапов-пы
Автор

Посмотрел видео! Автору спасибо. Для всех кто будет смотреть. Если вы не в теме, то с наскока это видео  вы не поймете. Надо разбираться с ip sec. Почитать немного. Понимать что у него две фазы (создание двух туннелей, служебного и для данных....) и т.д. Тупо повторить настройки это мало поможет. К слову я бы вместо crypto map сделал бы VTI и заодно избежал ACL. Но crypto map это классика, которую надо знать))) Всем приятного обучения.

goodguy
Автор

Cпасибо вам большое! Очень бы пригодились реквизиты, чтобы поддержать проект, вы человек от бОГА!!!

everlastingsummer
Автор

Наконец-то новый урок! Огромное спасибо!

proximo
Автор

Спасибо за уроки! Приобрел книгу, буду читать в пути!

dvsDesing
Автор

Отличный парень этот Евген, спасибо за уроки)

nograta
Автор

Воу воу... как это мы не будем рассматривать IPsec RA VPN? )) Это чаще встречается нежели соединить 2 сети через интернет.

АнтонФадеев-лх
Автор

Moral Proxy. Так работе IPSec Site-to-Site. Чтобы знать какой трафик шифровать, у вас должны быть разные сети в качестве источника и получателя. Если же вы хотите использовать одну сеть, то тогда смотрите в сторону таких технологий как EoIP Tunnel

netskills
Автор

Здраствуйте а такой вопрос,  запутался с VPN-нами, Site-to-Site VPN на основе GRE строился? Почему тогда не через L2TP over IPsec. То есть имею виду что лутше?

Jenia
Автор

И кстати агромное Вам спасибо за уроки!

kirillrogachev
Автор

в cisco packet tracer 8.2.1 в скаченной лабе не пингуются филиалы. хорошо что сразу решил попробовать готовый вариант на моей версии, а не начал искать ошибки

ЕгозейКараблестроительный
Автор

Добрый вечер! Как проверить, что пакеты проходят именно по VPN-туннелю?

batrackii
Автор

В CPT 7.2.0 так и не удалось создать рабочий проект с ASA5505. Конфигурации объектов идентичны скачанной лабе, тем не менее не работает. Впрочем, стоило пересохранить скачанную рабочую лабу и заново открыть - и тоже перестало работать. Одна и та же ошибка - " The interesting traffic can not be encrypted, IKE (ISAKMP) needs to negotatiate IPSec SAs".

utremi
Автор

Спасибо за урок! Очень информативный! Я только не могу сделать Vpn на МЭ. МЭ между собой не пингуются, роутер они пингуют, компы не пингуются, и пишет, когда я ввожу команду show: there are no isakmp sa. Что делать?

trapickpapick
Автор

Посмотрел еще раз... без вводной о криптографии зрителям наверно тяжело будет понять процесс настройки. Просьба к посмотревшим видео, поделиться впечатлениями.

netskills
Автор

У меня есть допустим центральный офис в котором 50 ПК, ip раздаёт dhcp сервер, так же центральный офис имеет доступ в интернет, как быть с филиалом, ставить туда отдельный dhcp сервер который там будет раздовать ip или как то можно настроить центральный dhcp что бы он раздавал ip на филиал? Возможно ли в таком случае организовать свзяь между офисами через VPN, филиал находится в другом городе, благодарен за скорый ответ!

xxxVampiRxxx
Автор

Добрый день,
Евгений, у вас есть практический материал по RA VPN?

az
Автор

Домашнее задание. Добавляем сервер (192.168.3.2 в моём случае) и цепляем его на роутер0 предварительно добавив плашку с портами (nm-2fe2w). ломимся на роутер0 и прописываем в АЦЛ на ВПН новую сеть, далее сносим АЦЛ от НАТ и накатываем новый


ip access-list extended for-vpn
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255
ip access-list extended for-nat
deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
deny ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 any
permit ip 192.168.3.0 0.0.0.255 any

вот так все выглядит на роутере0, далее ломимся на роутер1 и так же добавлям в АЦЛ на ВПН новую сеть, и сносим АЦЛ от НАТ и накатываем заного как показано ниже

ip access-list extended for-vpn
permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255
ip access-list extended for-nat
deny ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255
deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 any

Всё должно работать как надо ! Больше никуда лезть не нужно.
У меня короче был ещё баг :) при пинге сервера 3.2 из сети 2.0 роутер2 (который в принципе должен шарашить всё без разбора в обе стороны т.к. он не имеет отношения к этому тунельному трафику) мне выкидывал destination host unreacheble, в обратную сторону при этом всё нормально пинговалось. Через час поисков трабла у меня подгорело всё что могло подгореть )))) в итоге просто сохранил проект, вышел, отрыл его заного и о чудо всё заработало как

KOS_
Автор

*На каких роутерах cosco можно сделать vpn туннель?
На многих нет команды crypto ipsakmp.
Что делать если сеть построена на роутере, который это не поддерживает? Менять его или есть варианты объединения сетей? Я знаю про proxy arp, но это ведь костыль.

I_Am_YouTube_User