首頁 > 運維 > 安全 > 主體

基於IPsec的動態P2P-GRE是怎樣的

PHPz
發布: 2023-05-26 12:21:04
轉載
836 人瀏覽過

基於IPsec的動態P2P-GRE是怎樣的

R1(config)#int f0/0

R1(config-if)#ip add 12.1.1.1 255.255.255.0

#R1( config-if)#no sh

R1(config-if)#exit

R1(config)#int f0/1

R1(config-if)#ip add 10.1.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#ip route 0.0 .0.0 0.0.0.0 12.1.1.2

R3(config)#int f0/0

R3(config-if)#ip add 192.168.1.3 255.255.255.0

R3(config-if)#no sh

R3(config-if)#exit

#R3(config)#int f0/1

#R3(config-if) #ip address dhcp

R3(config-if)#no sh

R3(config-if)#exit

R3(config)#int loopback 0

R3(config-if)#ip add 3.3.3.3 255.255.255.255

R3(config-if)#exit

說明:在R3連Internet的介面F0/1上開啟DHCP動態取得位址,所以F0/1上的IP位址是多少,事先是不知道的,並且建立一個Loopback 0(位址3.3.3.3/32)作為本端p2p GRE隧道的來源點位址。

(1)在R1上設定為R3的p2p GRE隧道:

R1(config)#interface tunnel 1

R1(config-if)#ip address 1.1.1.1 255.255.255.0

R1(config-if)#tunnel source 12.1.1.1

R1(config-if)#tunnel destination 3.3.3.3

##R1( config-if)#exit

R1(config)#ip route 3.3.3.3 255.255.255.255 12.1.1.2

說明:R1到R3的p2p GRE隧道介面號碼為1,隧道位址為1.1.1.1,隧道的源點為外網介面位址12.1.1.1,而隧道的終點為R3的Loopback 0介面位址3.3.3.3,雖然隧道終點位址在Internet上是不可路由的,但必須寫入靜態路由將3.3.3.3/32指向自己的Internet出口,因為這是設定規則。

R3(config)#int tunnel 3

R3(config-if)#ip address 1.1.1.3 255.255.255.0

R3(config-if)#tunnel source loopback 0

R3(config-if)#tunnel destination 12.1.1.1

R3(config-if)#exit

說明:R3到R1的p2p GRE隧道介面號為3,隧道位址為1.1.1.3,隧道的來源點為Loopback 0介面位址3.3.3.3,隧道的終點為R1的外網路介面位址12.1.1.1。

R1(config)#crypto isakmp policy 1

R1(config-isakmp)#encryption 3des

##R1(config-isakmp)#hash sha

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#group 2

R1(config-isakmp)#exit

R1(config )#crypto isakmp key 0 cisco123 address 0.0.0.0 0.0.0.0

R1(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmac

R1(cfg-cryptoto -trans)#exit

R1(config)#crypto dynamic-map ddd 10

R1(config-crypto-map)#set transform-set ccie

R1( config-crypto-map)#exit

R1(config)#crypto map mymap 10 ipsec-isakmp dynamic ddd

R1(config)#crypto map mymap local-address fastEthernet 0/0

R1(config)

#R1(config)#int f0/0

R1(config-if)#crypto map mymap

R1(config -if)#exit

*Ma​​r 1 00:32:44.307: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

#R1(config)

說明:靜態IP方R1的配置和Dynamic LAN-to-LAN ×××稍微不同之處在於,多了這樣一條指令“crypto map mymap local-address fastEthernet 0/0”,因為本實驗環境所使用的IOS版本高於12.2 (13)T,所以Crypto map只在實體介面下應用即可,不需要在GRE隧道介面下應用。

R3(config)#crypto isakmp policy 1

R3(config-isakmp)#encryption 3des

R3(config-isakmp)#hash sha

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#group 2

R3(config-isakmp)#exit

R3 (config)#crypto isakmp key 0 cisco123 address 12.1.1.1

R3(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmac

#R3(cfg-crypto- trans)#exit

R3(config)#access-list 100 permit gre host 3.3.3.3 host 12.1.1.1 R3(config)

#R3(config)#crypto map l2l 1 ipsec -isakmp

R3(config-crypto-map)#set peer 12.1.1.1

R3(config-crypto-map)#set transform-set ccie

R3( config-crypto-map)#match address 100

R3(config-crypto-map)#exit

R3(config)#crypto map l2l local-address f0/1

R3(config)#int f0/1

R3(config-if)#crypto map l2l

R3(config-if)

#*Ma​​r 1 00 :32:58.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

R3(config-if)

#說明:動態IP方R3和設定與普通LAN-to-LAN × ××的稍微不同之處在於,多了這樣一條指令“crypto map l2l local-address f0/1”,因為本實驗環境使用的IOS版本高於12.2(13)T,所以Crypto map只在物理介面下應用即可,不需要在GRE隧道介面下應用。

說明:無論如何發送流量,ISAKMP SA都無法建立,因為在Dynamic p2p GRE over IPsec環境下,必須先從動態IP方向靜態IP方發送數據,否則GRE隧道無法建立,×××無法完成。

設定動態路由協定

以上是基於IPsec的動態P2P-GRE是怎樣的的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板