베이스는 전용 라인이며 중앙은 에테르 액세스를 통해 IP-VPN에 연결되어 있으며, 중앙과베이스는 정상 일 때 IP-VPN을 사용하여 일반 텍스트로 통신합니다
센터와베이스에서 팩업 측의 FTTH를 사용하여 인터넷에 직접 액세스 할 수 있습니다
기본 경로가 실패하면 백업 경로는 자동으로 인터넷 VPN으로 전환됩니다
또한 실패가 복원되면 자동으로 기본 경로로 다시 전환됩니다
베이스 F100에서, 중앙 F100의 EWAN1을 L3으로 모니터링함으로써 센터에 주소 된 통신 경로가 전환/반환됩니다
Center F100 Communications는 기본으로 통신을 전달합니다 기본 경로가 정상이고 유니 캐스트 립은 기본에서 수신되고, 주 경로에서 이상이 발생하고 유니 캐스트 RIP가 도착하지 않을 때 인터넷 VPN으로 수신됩니다
Leave Line (64/128kbps)은 BRI 모듈 버전 200 이상 및 F100 펌웨어 버전 V0119 (01)에서 지원됩니다
128kbps 라인이 있더라도 라인의 최대 처리량은 약 90kbps입니다
명령 구성의 예
(라인의 주석입니다 실제로 입력 할 필요가 없습니다)
이 설정을 사용하려면 사용하십시오
베이스 쪽에서 F100 설정
2 활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921682254 2552552550라우터 (config-if lan 1)#출구2 인터페이스 BRI 1라우터 (config-if bri 1)#임대선 128라우터 (config-if bri 1)#출구2 인터페이스 다이얼러 1라우터 (config-if 다이얼러 1)#다이얼러 인터페이스 BRI 1라우터 (config-if 다이얼러 1)#IP 주소 10001 2552552550라우터 (config-if 다이얼러 1)#출구2 액세스 목록 1 허가 19216820 0002552 중앙과 기본 간의 통신 접촉 통신2 Stateful Inspection은 인터넷 액세스에 적용됩니다2 Access-List 100 허가 IP 19216820 000255 19216810 000255라우터 (config)#Access-List 110 허가 IP 19216810 000255 19216820 000255라우터 (config)#Access-List 150 동적 허가 IP 모든라우터 (config)#Access-List 190 IP 거부2 인터페이스 pppoe 1라우터 (config-if pppoe 1)#암호화지도 센터라우터 (config-if pppoe 1)#IP 액세스 그룹 100 out라우터 (config-if pppoe 1)#IP 액세스 그룹 110 in라우터 (config-if pppoe 1)#IP 액세스 그룹 150 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 190 in2 액세스 목록 필터링 규칙을 pppoe1에 적용합니다라우터 (config-if pppoe 1)#IP NAT 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc456@*** ***nejp pass456라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#출구2 vpn enable ewan 12 8베이스는 전용 라인이며 중앙은 에테르 액세스를 통해 IP-VPN에 연결되어 있으며, 중앙과베이스는 정상 일 때 IP-VPN을 사용하여 일반 텍스트로 통신합니다2 Crypto ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#10Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#my-eDidentity id-Kyoten1라우터 (config-isakmp)#피어 식별 주소 200200200200라우터 (config-isakmp)#출구2 IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC2 1베이스 F100에서, 중앙 F100의 EWAN1을 L3으로 모니터링함으로써 센터에 주소 된 통신 경로가 전환/반환됩니다라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든2 암호화지도 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 200200200200라우터 (config-crypto-map)#보안 관련 설정 항상 설정라우터 (config-crypto-map)#변환 세트 설정 P2-Policy라우터 (config-crypto-map)#출구2 이중화 1Access-List 110 허가 IP 19216810 000255 19216820 000255라우터 (config-red-pathcheck-list 1)#IP 주소 1721601라우터 (config-red-pathcheck-list 1)#Route Dialer 12 모니터링은 항상 Dialer1 인터페이스를 통해 수행됩니다라우터 (config-red-pathcheck-list 1)#PathCheck-Fail 22 고장이 발생한 후 30-60 초 안에 백업 측면을 취하십시오2 전환해야합니다라우터 (config-red-pathcheck-list 1)#RestCheck-Success 32 재해 복구 후 60-90 초 안에 메인쪽으로 가십시오2 취소라우터 (config-red-pathcheck-list 1)#출구2 중복 패스 필터 목록 1라우터 (config-red-pathfilter-list 1)#목적지 19216810 25525525502 백업 할 대상 네트워크를 지정합니다라우터 (config-red-pathfilter-list 1)#1Access-List 110 허가 IP 19216810 000255 19216820 0002552 위의 L3 모니터링 결과 후2 전환하고 다시 돌립니다라우터 (config-red-pathfilter-list 1)#1인터페이스 pppoe 12 정상이면 Dialer1에서 전송됩니다라우터 (config-red-pathfilter-list 1)#1IP 액세스 그룹 100 out2 이상이 발생한 경우 PPPOE1에서 전송됩니다라우터 (config-red-pathfilter-list 1)#출구2 중복 PathFilter-List 2라우터 (config-red-pathfilter-list 1)#목적지 1721601 2552552552552552 중심 F100의 EWAN1 측 주소도 중복성이 적용됩니다2 그렇게함으로써 바닥쪽에 유니 캐스트 찢어짐을 보낼 수 있습니다2 전환하고 다시 돌리려면 동기화해야합니다라우터 (config-red-pathfilter-list 1)#1Access-List 110 허가 IP 19216810 000255 19216820 000255라우터 (config-red-pathfilter-list 1)#1인터페이스 pppoe 1라우터 (config-red-pathfilter-list 1)#1IP 액세스 그룹 100 out라우터 (config-red-pathfilter-list 1)#출구2 중복 된 네트워크의 경로는 중복 기능을 사용하여 자동으로 등록됩니다2 정적으로 설정하지 마십시오2 IP 경로 1721600 2552552550 10002542 IP 경로 00000 0000 pppoe 12 베이스 측면에서 찢어지면 중앙 측면의 경로를 제어합니다2 라우터 RIP라우터 (config-rip)#이웃 1721601라우터 (config-rip)#네트워크 다이얼러 1라우터 (config-rip)#수동 인터페이스 다이얼러 12 멀티 캐스트 립은 더 이상 발행되지 않지만 유니 캐스트 립이 발행됩니다라우터 (config-rip)#21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-rip)#2베이스 F100에서, 중앙 F100의 EWAN1을 L3으로 모니터링함으로써 센터에 주소 된 통신 경로가 전환/반환됩니다라우터 (config-rip)#출구2 2명령 구성의 예2 21베이스는 전용 라인이며 중앙은 에테르 액세스를 통해 IP-VPN에 연결되어 있으며, 중앙과베이스는 정상 일 때 IP-VPN을 사용하여 일반 텍스트로 통신합니다% 저장 작업 콘피드22Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드콜드 스타트에 괜찮습니까? (y/n)22예제 설정
명령 구성의 예
(라인의 주석입니다 실제로 입력 할 필요가 없습니다)
이 설정을 사용하려면 사용하십시오
센터 측 F100 설정
2 활성화암호 입력 :2와이즈 토토 승무패 (config-if lan 1)#← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921681254 2552552550라우터 (config-if lan 1)#출구2 인터페이스 Ewan 1라우터 (config-if ewan 1)#242 인터넷 VPN으로 전용 라인을 백업 (1)라우터 (config-if ewan 1)#출구2 액세스 목록 1 허가 19216810 0002552 Access-List 100 허가 IP 19216810 000255 19216820 000255라우터 (config)#Access-List 110 허가 IP 19216820 000255 19216810 000255라우터 (config)#Access-List 150 동적 허가 IP 모든라우터 (config)#Access-List 190 IP 거부2 인터페이스 pppoe 5라우터 (config-if pppoe 5)#25센터와베이스에서 팩업 측의 FTTH를 사용하여 인터넷에 직접 액세스 할 수 있습니다라우터 (config-if pppoe 5)#IP 액세스 그룹 100 out라우터 (config-if pppoe 5)#IP 액세스 그룹 110 in라우터 (config-if pppoe 5)#IP 액세스 그룹 150 out라우터 (config-if pppoe 5)#IP 액세스 그룹 190 in라우터 (config-if pppoe 5)#IP 주소 200200200200라우터 (config-if pppoe 5)#IP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 5)#PPPOE 서버 플레트라우터 (config-if pppoe 5)#pppoe 계정 ABC123@*** *** nejp pass123라우터 (config-if pppoe 5)#pppoe 유형 호스트라우터 (config-if pppoe 5)#출구2 2와이즈 토토 승무패 (config-if pppoe 1)#2 8베이스는 전용 라인이며 중앙은 에테르 액세스를 통해 IP-VPN에 연결되어 있으며, 중앙과베이스는 정상 일 때 IP-VPN을 사용하여 일반 텍스트로 통신합니다2 암호화 ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#10Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#29센터와베이스에서 팩업 측의 FTTH를 사용하여 인터넷에 직접 액세스 할 수 있습니다라우터 (config-isakmp)#출구2 IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC2 IPSEC 액세스 목록 1 IPSEC IP 19216810 000255 19216820 000255라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든2 30센터와베이스에서 팩업 측의 FTTH를 사용하여 인터넷에 직접 액세스 할 수 있습니다라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#3Center F100 Communications는 기본으로 통신을 전달합니다 기본 경로가 정상이고 유니 캐스트 립은 기본에서 수신되고, 주 경로에서 이상이 발생하고 유니 캐스트 RIP가 도착하지 않을 때 인터넷 VPN으로 수신됩니다라우터 (config-crypto-map)#변환 세트 설정 P2-Policy라우터 (config-crypto-map)#출구2 이것은베이스 및 유니 캐스트 RIP에서 L3 모니터링의 리턴 경로를 등록하는 데 필요한 경로입니다2 IP Route 10000 2552552550 1721602542 베이스에서 오는 Unicasut RIP (거리 값 120)의 우선 순위를 줄입니다2 IP Route 19216820 2552552550 pppoe 5 1502 여기도 기본 피어 (pppoe1)로가는 경로도 포함됩니다2 IP 경로 0000 0000 pppoe 52 라우터 RIP라우터 (config-rip)#332 인터넷 VPN으로 전용 라인을 백업 (1)라우터 (config-rip)#타이머 기본 30 60 202 고정 시간을 60 초로 설정하고 중앙 측면도 전환2 60 초 이내에 그렇게하십시오라우터 (config-rip)#2베이스 F100에서, 중앙 F100의 EWAN1을 L3으로 모니터링함으로써 센터에 주소 된 통신 경로가 전환/반환됩니다라우터 (config-rip)#출구2 2명령 구성의 예2 21베이스는 전용 라인이며 중앙은 에테르 액세스를 통해 IP-VPN에 연결되어 있으며, 중앙과베이스는 정상 일 때 IP-VPN을 사용하여 일반 텍스트로 통신합니다% 저장 작업-콘피드리셋냉장해도 괜찮습니까? (y/n)22예제 설정