博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ipsec over gRE 详解1
阅读量:6992 次
发布时间:2019-06-27

本文共 2045 字,大约阅读时间需要 6 分钟。

下面我们开始第一种ipsec over ger ,拓扑图如下:

 

 

配置:

R1:

  1. crypto isakmp policy 10
  2.  encr 3des
  3.  hash md5
  4.  authentication pre-share
  5.  group 2
  6.  lifetime 3600
  7. crypto isakmp key root address 192.168.23.3
  8. crypto ipsec transform-set r1set esp-3des esp-md5-hmac
  9. crypto map r1map 10 ipsec-isakmp
  10.  set peer 192.168.23.3
  11.  set transform-set r1set
  12.  match address r1***
  13. interface Loopback0
  14.  ip address 192.168.1.1 255.255.255.0
  15. interface Tunnel1
  16.  ip address 172.16.13.1 255.255.255.0
  17.  tunnel source Ethernet0/0
  18.  tunnel destination 192.168.23.3
  19.  tunnel key 120314
  20. interface Ethernet0/0
  21.  ip address 192.168.12.1 255.255.255.0
  22.  half-duplex
  23.  crypto map r1map
  24. router ospf 100
  25.  router-id 1.1.1.1
  26.  log-adjacency-changes
  27.  network 172.16.13.0 0.0.0.255 area 0
  28.  network 192.168.1.0 0.0.0.255 area 0
  29. ip route 0.0.0.0 0.0.0.0 192.168.12.2
  30. ip access-list extended r1***
  31.  permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255

R2:

  1. interface Ethernet0/0
  2.  ip address 192.168.12.2 255.255.255.0
  3. interface Ethernet0/1
  4.  ip address 192.168.23.2 255.255.255.0

R3:

  1. crypto isakmp policy 10
  2.  encr 3des
  3.  hash md5
  4.  authentication pre-share
  5.  group 2
  6.  lifetime 3600
  7. crypto isakmp key root address 192.168.12.1
  8. crypto ipsec transform-set r3set esp-3des esp-md5-hmac
  9. crypto map r3map 10 ipsec-isakmp
  10.  set peer 192.168.12.1
  11.  set transform-set r3set
  12.  match address r3***
  13. interface Loopback0
  14.  ip address 192.168.3.3 255.255.255.0
  15. interface Tunnel3
  16.  ip address 172.16.13.3 255.255.255.0
  17.  tunnel source Ethernet0/1
  18.  tunnel destination 192.168.12.1
  19.  tunnel key 120314
  20. interface Ethernet0/1
  21.  ip address 192.168.23.3 255.255.255.0
  22.  half-duplex
  23.  crypto map r3map
  24. router ospf 100
  25.  router-id 3.3.3.3
  26.  log-adjacency-changes
  27.  network 172.16.13.0 0.0.0.255 area 0
  28.  network 192.168.3.0 0.0.0.255 area 0
  29. ip route 0.0.0.0 0.0.0.0 192.168.23.2
  30. ip access-list extended r3***
  31.  permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255

测试:

 

分析:当从192.168.3.3 ping 192.168.1.1 时,首先查询路由表

 

去往192.168.1.1下一跳是tunnel3 ,由于tunnel3 中没有CRYPTO MAP ,所以封装GRP,

 

 

目的IP:192.168.12.1 源IP:192.168.23.3,然后在查路由表,匹配默认路由,然后从直连接口E0/1发出,这是虽然E0/1有cryptp map 但是由于源和目的IP已经不是感兴趣流了,所以不封装ESP 直接发出,根本不加密,与***没有上面关系。

 

 

 

转载地址:http://imfvl.baihongyu.com/

你可能感兴趣的文章
实验二
查看>>
jquery.artDialog.source.js学习
查看>>
PDF去除签名
查看>>
socket
查看>>
date
查看>>
需求方如何选择优秀的项目外包团队?
查看>>
python笔记目录
查看>>
Java语法基础课 原码 反码 补码
查看>>
Nginx记录客户端POST过来的具体信息
查看>>
windows nginx安装与开机启动
查看>>
课后作业-阅读任务-阅读提问-3
查看>>
跨平台传值
查看>>
js点击标签时获取当前标签属性值
查看>>
C# Request.InputStream 读取输入流为空的原因处理
查看>>
golang 中map并发读写操作
查看>>
zabbix自动发现
查看>>
c++和c动态申请二维数组
查看>>
在普通activity下布置代码逻辑
查看>>
mysql
查看>>
JAVA异常知识总结
查看>>