實驗GRE隧道流量的IPSEC加密_第1頁
實驗GRE隧道流量的IPSEC加密_第2頁
實驗GRE隧道流量的IPSEC加密_第3頁
實驗GRE隧道流量的IPSEC加密_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、由于IPSEC只支持對單播流量的加密,所以我們使用GRE隧道可以將廣播、組播包封裝在一個單播包中,再用IPSEC進行加密。 在進行IPSEC配置前應首先配置好GRE隧道,下面是R1上的GRE隧道配置:R1:interface tunnel0  ip address 192.168.3.1 255.255.255.0  tunnel source s1/1  tunnel destination 192.1.1.20  exitinterface s1/1   ip address 192.1.1.40 255.255.255.0

2、60; ip access-group perimeter in  exitinterface lo0  ip address 192.168.1.1 255.255.255.0  exitip route !在這里我將總公司內(nèi)部的骨干網(wǎng)絡設(shè)為Area0,隧道部分和分公司內(nèi)部網(wǎng)絡設(shè)為Area1router ospf 1  network 192.168.1.0 .255 area 0  network 192.168.3.0 0.0.0.255 area 1  exitip access-list extended perimeter

3、  permit udp host 192.1.1.20 host 192.1.1.40 eq 500  permit esp host 193.1.1.20 host 192.1.1.40   permit gre host 193.1.1.20 host 192.1.1.40  deny ip any any  exit R2:interface tunnel0  ip address 192.168.3.2 255.255.255.0  tunnel source s1/0  tunnel dest

4、ination 192.1.1.40  exitinterface s1/0   ip address 192.1.1.20 255.255.255.0  ip access-group perimeter in  exitinterface lo0  ip address 192.168.2.1 255.255.255.0  exitip route router ospf 1  network 192.168.2.0 .255 area 1  network 192.168.3.0 0.0.0.255 area

5、 1  exitip access-list extended perimeter  permit udp host 192.1.1.40 host 192.1.1.20 eq 500  permit esp host 192.1.1.40 host 192.1.1.20   permit gre host 192.1.1.40 host 192.1.1.20  deny ip any any  exit   GRE隧道建立好后,就可以進行IPSEC配置了:R1上的配置:crypto isakmp enablecr

6、ypto isakmp identity addresscrypto isakmp policy 10  encryption aes  authentication pre-share  group 2  hash sha  exitcrypto isakmp key cisco123 address 192.1.1.20 no-xauth!IPSEC只對進入GRE隧道的流量進行加密ip access-list extended ToR2  permit gre host 192.1.1.40 host 192.1.1.20

7、0; exit!這里的GRE隧道是點對點模式的,所以傳輸集應使用傳輸模式crypto ipsec transform-set trans esp-aes esp-sha-hmac  mode transport  exitcrypto map mymap 10 ipsec-isakmp   match address ToR2  set transform-set trans  set peer 192.1.1.20  exitinterface s1/1  crypto map mymap  exit!最后別忘記

8、刪除測試隧道時建立的流量: R2上的配置: 測試實驗結(jié)果:r1#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA

9、external type 2       E1 - OSPF external type 1, E2 - OSPF external type 2       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2       ia - IS-IS inter area, * - candidate default, U - per

10、-user static route       o - ODR, P - periodic downloaded static routeGateway of last resort is 192.1.1.20 to network .0C    192.1.1.0/24 is directly connected, Serial1/1C    192.168.1.0/24 is directly connected, Loopback0   

11、  192.168.2.0/32 is subnetted, 1 subnetsO       192.168.2.1 110/11112 via 192.168.3.2, 00:00:17, Tunnel0C    192.168.3.0/24 is directly connected, Tunnel0S*    R1上ping PC2:Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:!Success rate is 100 percent (5/5), round-trip min/avg/max = 36/56/84 msPC1上ping PC2:r1#ping 192.168.2.1 source lo0Type escape sequence to abort.Sending

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論