IPsec ベースの動的 P2P-GRE とは何ですか?
R1(config)#int f0/0
R1(config-if)#ip add 12.1.1.1 255.255.255.0
R1( config-if)#no sh
R1(config-if)#exit
R1(config)#int f0/1
R1(config-if)#ip 10.1.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#exit
R1(config)#ip ルート 0.0 を追加します。 .0.0 0.0.0.0 12.1.1.2
R3(config)#int f0/0
R3(config-if)#ip add 192.168.1.3 255.255.255.0
R3(config-if)#no sh
R3(config-if)#exit
R3(config)#int f0/1
R3(config-if) #ip アドレス dhcp
R3(config-if)#no sh
R3(config-if)#exit
R3(config)#int ループバック 0
R3(config-if)#ip add 3.3.3.3 255.255.255.255
R3(config-if)#exit
説明: に接続された R3 のインターフェイス F0/1 上インターネット DHCP によるアドレスの動的取得を有効にして、F0/1 の IP アドレスが事前にわからないようにし、ローカル p2p GRE トンネルの送信元アドレスとしてループバック 0 (アドレス 3.3.3.3/32) を作成します。
(1) エンドポイントが R3 である R1 で p2p GRE トンネルを構成します:
R1(config)#interface tongue 1
R1(config-if)#ipアドレス 1.1.1.1 255.255.255.0
R1(config-if)#トンネル送信元 12.1.1.1
R1(config-if)#トンネル宛先 3.3.3.3
R1 ( config-if)#exit
R1(config)#ip Route 3.3.3.3 255.255.255.255 12.1.1.2
説明: R1 から R3 までの p2p GRE トンネル インターフェイス番号は 1 です。トンネル アドレスは 1.1.1.1、トンネルのソース ポイントは外部ネットワーク インターフェイス アドレス 12.1.1.1、トンネルのエンド ポイントは R3 のループバック 0 インターフェイス アドレス 3.3.3.3 です。ただし、トンネルのエンド アドレスはインターネット上でルーティングできない場合、これは構成ルールであるため、静的ルートを独自のインターネット出口にポイント 3.3.3.3/32 で記述する必要があります。
R3(config)#int トンネル 3
R3(config-if)#ip アドレス 1.1.1.3 255.255.255.0
R3(config-if)#tunnel ソースループバック 0
R3(config-if)#tunnel destination 12.1.1.1
R3(config-if)#exit
説明: R3 から R1 への p2p GRE トンネル インターフェイス番号は 3、トンネル アドレスは 1.1.1.3、トンネルのソース ポイントはループバック 0 インターフェイス アドレス 3.3.3.3、トンネルのエンド ポイントは外部ネットワーク インターフェイス アドレス R1 12.1.1.1 です。
#R1(config)#crypto isakmp ポリシー 1R1(config-isakmp)#暗号化 3des##R1(config-isakmp)#ハッシュ sha
R1(config-isakmp)#認証事前共有
R1(config-isakmp)#group 2
R1(config-isakmp)#exit
R1(config )#crypto isakmp key 0 cisco123 address 0.0.0.0 0.0.0.0
R1(config)#crypto ipsectransform-set ccie esp-3des esp-sha-hmac
R1(cfg-crypto -trans)#exit
R1(config)#cryptodynamic-map ddd 10
R1(config-crypto-map)#settransform-set ccie
R1( config-crypto-map)#exit
R1(config)#cryptomapmymap10ipsec-isakmpdynamicddd
R1(config)#cryptomapmymaplocal-addressfastEthernet0/0
R1(config)
#R1(config)#int f0/0
#R1(config-if)#cryptomap mymapR1(config -if)#exit*3 月 1 日 00:32:44.307: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP は ONR1(config)#説明: 静的IP 側 R1 の構成は、この実験環境で使用されている IOS バージョンが12.2 (13)T よりも高いため、クリプト マップは物理インターフェイスにのみ適用でき、GRE トンネル インターフェイスに適用する必要はありません。 R3(config)#crypto isakmp ポリシー 1R3(config-isakmp)#暗号化 3desR3(config-isakmp)#ハッシュ shaR3(config-isakmp)#認証事前共有
#R3(config-isakmp)#グループ 2#R3(config-isakmp)#exit
#R3 (config)#crypto isakmp key 0 cisco123 address 12.1.1.1R3(config)#crypto ipsectransform-set ccie esp-3des esp-sha-hmacR3(cfg-crypto- trans)#exit#R3(config)#access-list 100 許可 gre ホスト 3.3.3.3 ホスト 12.1.1.1 R3(config)
##R3(config)#cryptomap l2l 1 ipsec -isakmpR3(config-crypto-map)#set ピア 12.1.1.1R3(config-crypto-map)#settransform-set ccieR3( config-crypto-map)#match address 100R3(config-crypto-map)#exitR3(config)#cryptomap l2l local-address f0/1R3(config)#int f0/1#R3(config-if)#cryptomap l2l
#R3(config-if)##*3 月 1 日:32:58.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
#R3(config-if)# 説明: 動的 IP 側の R3 と構成は通常の LAN-to と同じです-LAN × ××の若干の違いは、「crypto map l2l local-address f0/1」コマンドが追加されていることです。今回の実験環境ではIOSのバージョンが12.2(13)T以上のため、Crypto mapはのみです。物理インターフェイスの下に適用するだけで、GRE トンネル インターフェイスに適用する必要はありません。 注: トラフィックがどのように送信されるかに関係なく、ISAKMP SA は確立できません。これは、動的 p2p GRE over IPsec 環境では、まずデータを動的 IP から静的 IP 側に送信する必要があり、そうしないと GRE トンネルが確立できないためです。 ×××が成立しないと完了できません。 動的ルーティング プロトコルの構成以上がIPsec ベースの動的 P2P-GRE とは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









