GRE VPN 实验

拓扑:

R1配置(左):

Router#sh run

Building configuration...

Current configuration : 966 bytes

!

version 12.4

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router

!

!

!

!

!

!

!

!

ip cef

no ipv6 cef

!

!

!

!

!

!

!

!

!

!

!

!

spanning-tree mode pvst

!

!

!

!

!

!

interface Tunnel1

ip address 3.3.3.1 255.255.255.0

mtu 1476

tunnel source FastEthernet0/0

tunnel destination 2.2.2.2

!

!

interface FastEthernet0/0

ip address 1.1.1.2 255.255.255.248

ip nat outside

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 192.168.100.1 255.255.255.0

ip nat inside

duplex auto

speed auto

!

interface Vlan1

no ip address

shutdown

!

ip nat inside source list 10 interface FastEthernet0/0 overload

ip classless

ip route 0.0.0.0 0.0.0.0 1.1.1.1

ip route 174.36.0.0 255.255.0.0 3.3.3.2

ip route 192.168.0.0 255.255.0.0 192.168.100.2

!

ip flow-export version 9

!

!

access-list 10 permit 192.168.0.0 0.0.255.255

!

!

!

!

!

line con 0

!

line aux 0

!

line vty 0 4

login

!

!

!

end

Router#

R2配置(右):

Router#sh run

Building configuration...

Current configuration : 961 bytes

!

version 12.4

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router

!

!

!

!

!

!

!

!

ip cef

no ipv6 cef

!

!

!

!

!

!

!

!

!

!

!

!

spanning-tree mode pvst

!

!

!

!

!

!

interface Tunnel1

ip address 3.3.3.2 255.255.255.0

mtu 1476

tunnel source FastEthernet0/0

tunnel destination 1.1.1.2

!

!

interface FastEthernet0/0

ip address 2.2.2.2 255.255.255.248

ip nat outside

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 174.36.10.1 255.255.255.0

ip nat inside

duplex auto

speed auto

!

interface Vlan1

no ip address

shutdown

!

ip nat inside source list 10 interface FastEthernet0/0 overload

ip classless

ip route 0.0.0.0 0.0.0.0 2.2.2.1

ip route 192.168.0.0 255.255.0.0 3.3.3.1

ip route 174.36.0.0 255.255.0.0 174.36.10.2

!

ip flow-export version 9

!

!

access-list 10 permit 174.36.0.0 0.0.255.255

!

!

!

!

!

line con 0

!

line aux 0

!

line vty 0 4

login

!

!

!

end

Router#

Router#

参考配置:

Remote-End#sh run

Building configuration...

Current configuration : 1343 bytes

!

version 12.3

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname Remote-End

!

boot-start-marker

boot-end-marker

!

enable secret 5 ******

enable password ****

!

no network-clock-participate slot 1

no network-clock-participate wic 0

no aaa new-model

ip subnet-zero

ip cef

!

!

!

ip dhcp pool 108

network 192.168.108.0 255.255.255.0

default-router 192.168.108.1

dns-server 114.114.114.114 218.30.19.40 61.34.1.4

lease 30

!

!

!

!

!

!

interface Tunnel1

ip address 1.1.1.2 255.255.255.0

tunnel source 123.138.79.146

tunnel destination 124.17.10.12

!

interface FastEthernet0/0

ip address 123.138.79.146 255.255.255.248

ip nat outside

duplex auto

speed auto

!

interface Serial0/0

no ip address

shutdown

!

interface FastEthernet0/1

ip address 192.168.108.1 255.255.255.0

ip nat inside

duplex auto

speed auto

!

ip nat inside source list 10 interface FastEthernet0/0 overload

ip classless

ip route 0.0.0.0 0.0.0.0 123.138.79.145

ip route 192.168.2.0 255.255.255.0 Tunnel1

ip route 192.168.3.0 255.255.255.0 Tunnel1

ip route 192.168.4.0 255.255.255.0 Tunnel1

ip route 199.189.127.0 255.255.255.0 Tunnel1

ip http server

!

access-list 10 permit 192.168.108.0 0.0.0.255

!

line con 0

line aux 0

line vty 0 4

password *******

login

!

!

end

Remote-End#

时间: 2025-01-21 20:42:50

GRE VPN 实验的相关文章

GRE over IPSec VPN实验

GRE over IPSec VPN实验

GNS3 L2TP VPN实验详解

 先简单简述一下常用的VPN分类: 主要分为两大类: 第一类:PPTP VPN .L2TP VPN .IPSEC VPN. 第二类:SSL VPN 应用区别: PPTP VPN .L2TP VPN相对比较简单,主要用于移动用户通过VPN访问 VPN内部资源. IPSEC VPN更加安全可靠,一般应用于固定用户访问VPN内部资源 SSL VPN 主要应用在web平台上,使客户可以通过安全的方式访问内部 服务器. 下面开始L2TP VPN实验,实验环境:GNS3 主机win7 ISP: Isp(

IPSec VPN实验

IPSec VPN实验 实验拓扑: 实验目的:掌握IPSec VPN原理 掌握site-to-site VPN配置 IPSec配置参数: IKE policy isakmp key 转换集 加密算法 3DES 哈希算法 MessageDigest 5 认证方式 Pre-Shared Key Diffie-Hellman组 #2 (1024 bit) cisco 载荷加密算法esp-3des 载荷散列算法esp-sha-hmac 认证头 ah-sha-hmac 实验需求: 在R1.R2间配置sit

Open vSwitch的GRE隧道实验网络

实验参考 Open vSwitch的GRE隧道实验网络 实验步骤: 1.配置VM1 (1)Open vSwitch服务验证 验证虚拟机VM1的OvS服务是否被启动好: # ps -ef|grep ovs  2. 在VM1中创建两个bridge: # ovs-vsctl add-br br0 # ovs-vsctl add-br br1  3. 配置br0: # ifconfig eth0 0 up # ifconfig br0 20.0.2.12 netmask 255.255.255.248

ASA 5520(IOS version 8.4) IKEv2 IPSEC VPN实验配置

1.实验TOP图如下: 2.实验目的: 使用IKEv2实现点到点的IPSECVPN通信,即本示例中192.168.1.100和172.16.1.100之间实现VPN通信. 3.具体配置如下: ASA1配置 interfaceGigabitEthernet0 nameif outside security-level 0 ip address 11.1.1.2 255.255.255.0 ! interfaceGigabitEthernet1 nameif inside security-leve

cisco VPN 实验笔记

加密点不等于通讯点为Tunnel Mode IKEv1 配置实例 VPN触发的过程: 1.包进入VPN设备,检查远端通讯点的路由,路由引导流量出适当的接口 2.包在出接口过程中撞击上MAP 3.流量匹配上MAP的ACL(感兴趣流),触发加密 4.发起和PEER的IKE协商,VPN设备检查去忘PEER(远端加密点)的路由 1.设备配置基础配置 BR1#show ip int b Interface              IP-Address      OK? Method Status    

GRE VPN

1.环境搭建完成 2.Mrwind和Unicom上加载gre模块 #modprobe ip_gre #lsmod | grep ip_gre 3.Mrwind-Server #ip tunnel add tunnel0 mode gre remote 172.16.1.2 local 172.16.1.1 ttl 245 #ip link set tunnel0 up mtu 1400 #ip addr add 192.168.1.1/30 dev tunnel0 #ip addr add 19

动态MAP VPN实验

动态MAP适用于中心有固定IP地址但是分支机构没有固定IP地址的情况,如果都是Cisco设备不建议采用 这个方案,建议使用EZVPN来解决.如果不都是CISCO产品这是唯一的解决办法,例如:中心是Cisco产品 分支采用的是其他厂商VPN产品,并且,其他厂商VPN产品没有固定IP地址. Center: interface f0/0 ip address 202.100.1.1 255.255.255.0 ! int loopback 0 ip address 1.1.1.1 255.255.25

一个简单的双击热备、vpn方案

gre vpn 这个是前段时间在IDC公司上班的一个案例 案例要求: 1.客户要求两个内网之间能互相访问,只租用机房的地址. 2.在两个不同的地方,网段不一样内网不一样. 3.要求是在大并发情况下能使用(所以我放弃原本的open vpn方案,改用系统模块的gre.因为说对数据的全要求性也没那.在两个不同的地方,网段不一样内网不一样. 3.要求是在大并发情况下能使用(所以我放弃原本的open vpn方案,改用系统模块的gre.因为说对数据的全要求性也没那么高). 4.尽量要求不断网. 需求分析:么