思科设备实现私网之间通信greVPN—P-T-P实战

1.       实验拓扑:

使用GNS3模拟器(版本0.8.6)+ c2691-advsecurityk9-mz.124-11.T2.bin

(R1的f0/1和R3的f0/1都属于公司的内部网关)

2.       实验需求:

a)       使用greVPN让总公司和分公司能够通过私网通信

b)       使用PAT让总公司和分公司都可以上互联网

3.       实验步骤:

a)       IP地址规划:


R1


f0/0

  1. 12.0.0.1/24

f0/1

  1. 172.16.10.1/24

R2


f0/0

  1. 12.0.0.2/24

f0/1

  1. 23.0.0.1/24

R3


f0/0

  1. 23.0.0.2/24

f0/1

  1. 172.16.30.1/24

b)       配置脚本:

R1的配置如下

R1#conf t  //进全局配置模式

R1(config)#int f0/0  //进接口模式

R1(config-if)#ip add 12.0.0.1 255.255.255.0  //配IP地址

R1(config-if)#no shut  //激活接口

R1(config-if)#int f0/1

R1(config-if)#ip add 172.16.10.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 12.0.0.2  //配置默认路由,公司出口

配置一条默认路由

R2的配置如下

R2#conf t

R2(config)#int f0/0

R2(config-if)#ip add 12.0.0.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int f0/1

R2(config-if)#ip add 23.0.0.1 255.255.255.0

R2(config-if)#no shut

R3的配置如下

R3#conf t

R3(config)#int f0/0

R3(config-if)#ip add 23.0.0.2 255.255.255.0

R3(config-if)#no shut

R3(config-if)#int f0/1

R3(config-if)#ip add 172.16.30.1 255.255.255.0

R3(config-if)#no shut

3(config-if)#exit

R3(config)#ip route 0.0.0.0 0.0.0.0 23.0.0.1

------------------------------以上是IP地址配置和路由配置--------------------------------

R1的配置如下

R1(config)#int tunnel 1  //进入隧道接口

R1(config-if)#ip add 172.16.1.1 255.255.255.252 //隧道配IP地址

R1(config-if)#keepalive 3 2  //相当于检查机制,检测隧道是否正常,3表示没3秒检测一次,2表示重试时间为2秒

R1(config-if)#tunnel source 12.0.0.1 //配置源,是自己的出口地址

R1(config-if)#tunnel destination 23.0.0.2  //配置目标,想和谁建立隧道,这里就是谁的IP地址

R1(config-if)#exit

R1(config)#ip route 172.16.30.0 255.255.255.0 tunnel 1 //配置静态路由,当跟私网通讯的时候就从隧道走

R3的配置如下

R3(config)#int tunnel 1

R3(config-if)#ip add 172.16.1.2 255.255.255.252

R3(config-if)#keepalive 3 2

R3(config-if)#tunnel source 23.0.0.2

R3(config-if)#tunnel destination 12.0.0.1

R3(config-if)#exit

R3(config)#ip route 172.16.10.0 255.255.255.0 tunnel 1

测试

R1

R3

-------------------------以上是greVPN及路由配置---------------------------------

R1的配置如下

R1(config)#int f0/1

R1(config-if)#ip nat inside

R1(config-if)#int f0/0

R1(config-if)#ip nat outside

R1(config-if)#exit

R1(config)#access-list 10 permit 172.16.10.0 0.0.0.255  //做访问控制列表

R1(config)#ip nat inside source list 10 int f0/0 overload  //把列表应用到出口,并复用出口地址做转换

R3的配置如下

R3(config)#int f0/0

R3(config-if)#ip nat outside

R3(config-if)#int f0/1

R3(config-if)#ip nat inside

R3(config-if)#exit

R3(config)#access-list 10 permit 172.16.30.0 0.0.0.255

R3(config)#ip nat inside source list 10 int f0/0 overload

---------------------------以上是PAT外网口地址复用配置---------------------------

4.       结果验证:

a)     总公司上公网、和分公司之间通信

b)     分公司上公网

5.       总结:

在两台设备间以外网口公网地址互为源和目标建立点到点的一条隧道,这样,两台设备下挂的私网就可以通信了。

注意:要将以对端私网为目标地址的包引向隧道传输

时间: 2024-11-13 13:52:10

思科设备实现私网之间通信greVPN—P-T-P实战的相关文章

思科设备路由器间IPsec VPN实现私网之间通信实战

1.       实验拓扑: 使用GNS3(版本号0.8.6)+c2691-advsecurityk9-mz.124-11.T2. 2.       实验需求: a)       C1可以和C2通信,实现跨互联网私网通信 b)       C1.C2可以和R2的环回口loopback0通信,实现C1.C2及可以私网通信也可以上公网 3.       实验步骤: a)       IP地址规划 R1 f0/0 12.0.0.1/24 R3 f0/0 23.0.0.3/24 f0/1 172.16.

【高级】思科设备实现城域网ISIS+BGP+MPLS VPN多域互通实战

实验拓扑: GNS3 0.8.6 + c3725-adventerprisek9-mz.124-15.T5.image 实验要求: 1.   IGP使用ISIS协议,用来承载城域网的直连和环回口路由. 2.通过配置普通BGP协议,承载用户业务路由(大客户和PPPoE拨号),实现互联网路由传递. 3.通过配置BGP/MPLS 的跨域VPN实现分公司和总公司之间的私网通信. 实验步骤及验证: 1.接口及ip地址规划: 路由器 接口 ip地址 R1 F0/0 172.16.0.1/24 R1 F0/1

思科设备实现公司之间私网通信greVPN—P-T-P实战

1.       实验拓扑: 使用GNS3模拟器(版本0.8.6)+ c2691-advsecurityk9-mz.124-11.T2.bin (R1的f0/1和R3的f0/1都属于公司的内部网关) 2.       实验需求: a)       使用greVPN让总公司和分公司能够通过私网通信 b)       使用PAT让总公司和分公司都可以上互联网 3.       实验步骤: a)       IP地址规划: R1 f0/0 12.0.0.1/24 f0/1 172.16.10.1/24

思科设备三层交换机实践不同vlan之间的通信

思科设备三层交换机实践不同vlan之间的通信 先准备四台PC机.四台二层交换机.一台三层交换机.一台路由器.一台服务器 PC1 PC2 PC3 PC4 计算机 SWI SW2 SW3 SW4 交换机 MSW1 多层交换机 第一步:先配置四台PC机iP 给PC机划分VLAN ip地址: PC1:192.168.10.1 子网掩码: 255.255.255.0网关地址: 192.168.10.254pc2 :192.168.20.1255.255.255.0192.168.20.254pc3 : 1

解决网络通信中外网和内网之间的通信问题(NAT转换)

本文原址 http://www.cnblogs.com/lidabo/p/3828846.html 在网络编码中会发现程序在局域网中是可以适用的,但是在外网与内网之间和内网与内网之间就不可行.问题就在于NAT.首先介绍下NAT. NAT的作用NAT(Network Address Translator),网络地址转换.顾名思义,它是一种把内部私有网络IP地址翻译成公有网络IP地址的技术,如图5-1所示.NAT是在IP地址日益缺乏的情况下产生的,它的主要目的是使地址能够重用[9].  图5-1 N

网络 解决外网与内网或内网之间的通信,NAT穿透

在网络编码中会发现程序在局域网中是可以适用的,但是在外网与内网之间和内网与内网之间就不可行.问题就在于NAT.首先介绍下NAT. NAT的作用NAT(Network Address Translator),网络地址转换.顾名思义,它是一种把内部私有网络IP地址翻译成公有网络IP地址的技术,如图5-1所示.NAT是在IP地址日益缺乏的情况下产生的,它的主要目的是使地址能够重用[9].  图5-1 NAT模型  IP地址分为五类:A类,B类,C类,D类,E类(这里不考虑保留的IP地址).A.B.C类

p2p软件如何穿透内网进行通信

http://blog.chinaunix.net/uid-22326462-id-1775108.html 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用.NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator). 最开始NAT是运行在路由器上的一个功能模块.最先提出的是基本的NAT,它的产生基于如下事实:

对比如下三种方式实现Vlan之间通信的利与弊

VLAN之间通信 VLAN在分割广播域的同时也限制了不同VLAN间的主机进行二层通信解决vlan间通信方法如下:? 二层交换机+一台路由器实现vlan之间通信(多臂路由)? 单臂路由的方式实现vlan之间通信? 现网中实际运用vlanif逻辑接口来实现vlan之间通信 1.二层交换机+一台路由器实现vlan之间通信 因为不同VLAN之间的主机是无法实现二层通信的,所以必须通过三层路由才能将报文从一个VLAN转发到另外一个VLAN,在二层交换机上配置VLAN,每一个VLAN使用一条独占的物理链路连

ipsec vpn私网数据大量掉包问题

周四出现了一个很奇葩的问题,所有的站点的VPN通信都是正常的,唯独郑州节点和中心节点的私网数据长ping掉包量达到20%左右,在中心节点ping郑州节点公网IP没有发现掉包问题,故障排除如下: 1.测试公网IP有无掉包现象 测试结果发现公网通讯正常 2.查看IPSEC两个阶段的协商是否正常   查看两个阶段的协商正常 3.查看IPSEC的私网数据包加密情况 发现私网数据包都是加密状态 4.确认带宽资源情况 两边的链路是10M链路,在没有业务流的情况下带宽没有竞争 最后经过郑州联通值班人员的排查,