ipsec over gre原理及配置.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ipsec over gre原理及配置

ipsec over gre步骤:创建tunnel口,配置ip,source, destination默认路由指向出口下一跳使用路由协议,把路由ping通(环回口,要加密的数据的ip)建立vpn,并在tunnel口上绑定map废话不多说,直接上配置:R1配置:hostname R1!crypto isakmp policy 10 hash md5 authentication pre-share group 2crypto isakmp key zhang address !!crypto ipsec transform-set mytrans esp-3des esp-md5-hmac !crypto map mymap local-address Loopback0crypto map mymap 10 ipsec-isakmp set peer set transform-set mytrans match address VPN!interface Tunnel0 ip address tunnel source FastEthernet0/0 tunnel destination tunnel key 123 crypto map mymap!interface Loopback0 ip address !interface Loopback10 ip address !interface FastEthernet0/0 ip address duplex auto speed auto!router ospf 1 router-id log-adjacency-changes network 55 area 0 network 55 area 0 network 55 area 0 neighbor !no ip http serverno ip http secure-serverip route !ip access-list extended VPN permit ip 55 55!endR2配置:hostname R2interface FastEthernet0/0 ip address duplex auto speed auto!interface FastEthernet1/0 ip address duplex auto speed auto!endR3配置:hostname R3!crypto isakmp policy 10 hash md5 authentication pre-share group 2crypto isakmp key zhang address !crypto ipsec transform-set mytrans esp-3des esp-md5-hmac !crypto map mymap local-address Loopback0crypto map mymap 10 ipsec-isakmp set peer set transform-set mytrans match address VPN!interface Tunnel0 ip address tunnel source FastEthernet0/0 tunnel destination tunnel key 123 crypto map mymap!interface Loopback0 ip address !interface Loopback10 ip address !interface FastEthernet0/0 ip address duplex auto speed auto!router ospf 1 router-id log-adjacency-changes network 55 area 0 network 55 area 0 network 55 area 0 neighbor !ip route !ip access-list extended VPN permit ip 55 55!end实验效果:IPSec Over GRE 路由原理下图是R1的路由表当我们ping source loopback 10,其实就是从Ping 要从到 ,看到是通过ospf通过tunnel0学到的,因此路由发往tunnel0.由于tunnel0上存在mymap,mymap上有ip access-list,判断是否满足。很明显这是满足的,所以,他又要走IPSEC。加上ESP的报头既然走IPSEC那么下一跳又是根据什么定义的昵?根据map内面的set peers。可以看到,下一跳是,再查路由表,很明

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档