Maison > Opération et maintenance > Sécurité > Qu'est-ce que le P2P-GRE dynamique basé sur IPsec ?

Qu'est-ce que le P2P-GRE dynamique basé sur IPsec ?

PHPz
Libérer: 2023-05-26 12:21:04
avant
851 Les gens l'ont consulté

Quest-ce que le P2P-GRE dynamique basé sur IPsec ?

R1(config)#int f0/0

R1(config-if)#ip add 12.1.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)# exit

R1(config)#int f0/1

R1(config-if)#ip add 10.1.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2

R3(config)#int f0/0

R3(config-if)#ip add 192.168.1.3 255.255.255.0

R3( config-if)#non sh

R3(config-if)#exit

R3(config)#int f0/1

R3(config-if)#adresse IP dhcp

R3(config-if)#non sh

R3(config-if)#exit

R3(config)#int bouclage 0

R3(config-if)#ip add 3.3.3.3 255.255.255.255

R3(config-if)#exit

Remarque : Activez DHCP pour obtenir une adresse dynamiquement sur l'interface F0/1 de R3 connectée à Internet, afin que l'adresse IP sur F0/1 ne soit pas connue à l'avance, et créez un Loopback 0 (adresse 3.3.3.3/32) comme l'adresse locale. Adresse source du tunnel GRE p2p de fin.

(1) Configurez un tunnel GRE p2p sur R1 avec le point de terminaison étant R3 :

R1(config)#interface tunnel 1

R1(config-if)#adresse IP 1.1.1.1 255.255.255.0

R1(config - if)#source du tunnel 12.1.1.1

R1(config-if)#destination du tunnel 3.3.3.3

R1(config-if)#exit

R1(config)#ip route 3.3.3.3 255.255.255.255 12.1. 1.2

Explication : Le numéro d'interface du tunnel GRE p2p de R1 à R3 est 1, l'adresse du tunnel est 1.1.1.1, le point source du tunnel est l'adresse de l'interface réseau externe 12.1.1.1 et le point final du tunnel est l'adresse d'interface Loopback 0 de R3 3.3.3.3, bien que l'adresse du point de terminaison du tunnel ne soit pas routable sur Internet, vous devez écrire une route statique vers le point 3.3.3.3/32 vers votre propre sortie Internet car il s'agit d'une règle de configuration.

R3(config)#int tunnel 3

R3(config-if)#adresse IP 1.1.1.3 255.255.255.0

R3(config-if)#bouclage source du tunnel 0

R3(config-if)#tunnel destination 12.1.1.1

R3(config-if)#exit

Explication : Le numéro d'interface du tunnel GRE p2p de R3 à R1 est 3, l'adresse du tunnel est 1.1.1.3 et le point source du tunnel est l'interface Loopback 0 adresse 3.3.3.3. Le point final du tunnel est l'adresse de l'interface réseau externe 12.1.1.1.

R1(config)#crypto isakmp politique 1

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#hash sha

R1(config-isakmp)#authentication pre-share

R1( config-isakmp)#group 2

R1(config-isakmp)#exit

R1(config)#crypto isakmp key 0 adresse cisco123 0.0.0.0 0.0.0.0

R1(config)#crypto ipsec transform-set ccie esp -3des esp-sha-hmac

R1(cfg-crypto-trans)#exit

R1(config)#crypto Dynamic-map ddd 10

R1(config-crypto-map)#set transform-set ccie

R1(config-crypto-map)#exit

R1(config)#crypto map mymap 10 ipsec-isakmp ddd dynamique

R1(config)#crypto map mymap adresse locale fastEthernet 0/0

R1(config)#

R1(config)#int f0/0

R1(config-if)#crypto map mymap

R1(config-if)#exit

*1 mars 00:32:44.307 : %CRYPTO-6-ISAKMP_ON_OFF : ISAKMP est ON

R1(config)#

Remarque : La configuration du côté IP statique R1 est légèrement différente de celle du réseau local à réseau dynamique ××× en ce sens qu'il existe une commande supplémentaire "crypto map mymap local-address fastEthernet " 0/0", car la version IOS utilisée dans cet environnement expérimental est supérieure à 12.2(13)T, donc la carte Crypto ne peut être appliquée que sur l'interface physique et n'a pas besoin d'être appliquée sur l'interface du tunnel GRE.

R3(config)#crypto isakmp politique 1

R3(config-isakmp)#encryption 3des

R3(config-isakmp)#hash sha

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#group 2

R3(config-isakmp)#exit

R3(config)#crypto isakmp key 0 cisco123 adresse 12.1.1.1

R3(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmac

R3(cfg-crypto-trans)#exit

R3(config)#access-list 100 permit gre host 3.3.3.3 host 12.1.1.1 R3(config)#

R3(config)#crypto map l2l 1 ipsec-isakmp

R3(config-crypto-map)#set peer 12.1.1.1

R3(config-crypto-map)#set transform-set ccie

R3(config-crypto-map)#match adresse 100

R3(config-crypto-map)#exit

R3(config)#crypto map l2l adresse locale f0/1

R3( config)#int f0/1

R3(config-if)#crypto map l2l

R3(config-if)#

*1er mars 00:32:58.907 : %CRYPTO-6-ISAKMP_ON_OFF : ISAKMP est activé

R3(config-if)#

Explication : La configuration R3 côté IP dynamique est légèrement différente de la configuration LAN à LAN ordinaire ××× en ce sens qu'il existe une commande supplémentaire "crypto map l2l local-address f0/1" Étant donné que la version IOS utilisée dans cet environnement expérimental est supérieure à 12.2(13)T, la carte Crypto ne peut être appliquée que sur l'interface physique et n'a pas besoin d'être appliquée sur l'interface du tunnel GRE.

Remarque : Quelle que soit la manière dont le trafic est envoyé, ISAKMP SA ne peut pas être établi car dans un environnement GRE p2p dynamique sur IPsec, les données doivent d'abord être envoyées de l'IP dynamique vers l'IP statique, sinon le tunnel GRE ne peut pas être établi et × ×× ne peut pas être complété.

Configurer le protocole de routage dynamique

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal