通过GRE协议在路由器上配置VPN隧道

50篇博客了,还从未上过推荐博客,今天抽出这点时间发表一篇博客,也想对自己说一下,我全部都是写给自己的,省的以后忘记(好随时点开查看一下),也是对自己的一种锻炼。锻炼自己写文档的能力,写项目的能力。废话少续,继续实验!

实验要求:通过在R2网关路由器上配置GRE路由协议使得R1和R5能够建立一条隧道,并且正常通信。

这里配置的只是一条隧道而已,因为并没有加密。只是GRE协议。

下面是操作步骤:ISP运营商上面只需要配置两个IP地址而已,其他什么都不需要(过程略)。

R1上不仅要配IP地址,还要配一条通向外网的默认路由。

R5和R1一样,也是配置IP地址、默认路由OK。

然后是R2上面的配置,因为R2也是属于内部局域网的路由器,所以也要指定一条默认路由。然后可以进行ping测试一下运行环境是否OK。确定可以通信,下面就可以继续操作了。

和进入接口命令一样进入GRE通道,然后配置GRE的虚拟IP地址,下面就是指定源地址和对端地址,退到全局模式之后指定一条到达目的网络的路由,这里的源地址是本地私网地址段。下面还有一条是指定GRE信息间隔时间和发送次数,不然的话两边不会同步。

查看命令是在特权模式下show int tunnel 1,当然在全局模式下需要在前面加do(实际操作环境最好是退回特权模式)。

然后是R4的配置,原理上和R2的配置是一样的,注意的是源地址是自己这边的,目的地址是对端的。

此时就可以正常通信了。下面是为了进一步实验两端的GRE匹配是否生效,现在关闭其中一个接口,再次查看状态时,显示为down。

上面是在R2路由器上关闭了接口,下面来看看R4上面接口状态,也是down关闭状态(需要一定的时间),实验成功。

OK实验完成,这也可以说是一种做其他VPN通道的前提条件、或者说是必须知道的理论。

时间: 2024-10-01 22:43:35

通过GRE协议在路由器上配置VPN隧道的相关文章

Cisco 路由器上配置Easy虚拟专用网(解决员工出差访问公司内网)

博文目录一.Easy 虚拟化专用网需要解决的问题是什么?二.如何在路由器上实现Easy 虚拟专用网?三.配置路由器上实现Easy 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器IPSec 虚拟专用网原理与详细配置:Cisco的ASA防火墙和路由器上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用

1在路由器上配置 Telnet

实验 在路由器上配置 Telnet [实验名称] 在路由器上配置 Telnet. [实验目的] 掌握如何在路由器上配置 Telnet,以实现路由器的远程登录访问. [背景描述] 路由器用于连接多个子网时,通常放置位置都相距较远,察看和修改配置都比较麻烦, 此时如果可以远程登录到路由器上进行操作,将能够大大降低管理员的工作量. [需求分析] 需要掌握如何配置路由器的密码, 如何配置 Telnet 服务, 以及如何通过 Telnet 远程登录 路由器进行操作的方法. [实验拓扑] 图 6-2 实验拓

tomato路由器上配置花生壳DDNS动态域名

Google最近被封的很彻底,之前在Google SVN服务器上托管的代码不好访问了. 算是废物利用吧, 我把老笔记本跑的慢死的Win8卸了,装了Ubuntu,架了SVN服务器,把一些个人代码都放在上面管理.在家里和公司进行提交同步. 上海电信的网络是有公网IP的,我N年前还在山东淄博的时候注册的花生壳DDNS帐号竟然还能用,当时免费的4个二级域名也是OK的.于是就用花生壳搞定DDNS,用域名来访问SVN服务. 在工作笔记本上跑花生壳客户端还是麻烦,这个笔记本又不能一直开着,所以访问起来就有一些

实验一 在路由器上配置 Telnet

[实验名称] 在路由器上配置 Telnet. [实验目的] 掌握如何在路由器上配置 Telnet,以实现路由器的远程登录访问. [背景描述] 路由器用于连接多个子网时,通常放置位置都相距较远,察看和修改配置都比较麻烦, 此时如果可以远程登录到路由器上进行操作,将能够大大降低管理员的工作量. [需求分析] 需要掌握如何配置路由器的密码, 如何配置 Telnet 服务, 以及如何通过 Telnet 远程登录 路由器进行操作的方法. [实验拓扑] [实验设备] 路由器(带串口) 2 台 V.35 DC

Cisco路由器上配置L2L IPSec VPN实例

实例一 Cisco路由器实现L2L IPSecVPN(--自明教教主) 拓扑图: 描述: 通讯点:PC1的1.1.1.1和Site2的2.2.2.2 加密点:Site1的202.100.1.1和Site2的61.128.1.1 要求:通信点间通过IPSEC VPN实现安全通信 PC1: 基础配置: en config t no ip domain-lookup line vty 0 15 logging synchronous exec-timeout 0 0 password cisco ex

远程访问VPN--easy vpn 路由器上配置

实验拓扑图: web  用的server2003 搭建 vpn服务器的配置如下: hostname vpn aaa new-model    开启AAA功能,路由器上AAA默认是关闭的 aaa authentication login yanzheng local    设置AAA 验证取名yanzheng:local代表采用本地验证的方式,还可以用三方AAA服务器验证.也可使其与radius服务器相连 aaa authorization network shouquan local  设置AA

在路由器上配置Telnet

路由器用于连接多个子网时,通常放置位置都相距较远,察看和修改配置都比较麻烦, 此时如果可以远程登录到路由器上进行操作,将能够大大降低管理员的工作量.那么我们就要学会如何配置路由的Telnet服务,以及如何通过Telnet登录到路由器进行操作的方法. 实验设备:路由器(带串口),V.35DCE/DTE线缆,pc机. 实验原理:将两台路由器通过串口,以 V.35 DTE/DCE 电缆连接在一起,分别配置 Telnet,可以互 相以 Telnet 方式登录对方. 路由器提供广域网接口(serial 高

基于cisco路由器做IPSec VPN隧道

实验要求:拓扑图如下所示,R1和R5作为internet中两端内部局域网,通过在网关设备R2和R4上设置IPsec VPN,使两端的局域网之间建立一种逻辑上的虚拟隧道. 实验步骤:首先配置所有理由器接口的IP地址(略),并指定默认路由(因为是末梢网络). R1上面的默认路由如下所示. R2上面的默认路由如下所示. ISP是运营商,在这里用来模拟外部网络,只需要配置IP地址就行. R4上面的默认路由如下所示. R5上面的默认路由如下所示. 此时配置完成两个局域网是不能够通信的.下面就需要分别在R2

在思科路由器上配置SSH登录

用户那里对网络安全性进行检查,要求对核心设备采用SSH登录,之前设备采用telnet登录,用户名和密码明文传输,不符合安全性检查要求.其实SSH登录配置很简单,主要分以下几步:1.配置域名SD_Core_R7600(config)#ip domain-name SDCore2.生成SSH KeySD_Core_R7600(config)#crypto key generate rsa The name for the keys will be: SD_Core_R7600.SDCoreChoos