7200的GRE(隧道)+ipsec(传输模式+pre-share)配置

R6路由器GRE部分配置

en

config t

no ip domain-lookup

ip classless

ip subnet-zero

host R6

interface loopback 0

ip address 10.1.1.1 255.255.255.0

interface serial 1/2

ip address 173.16.1.1 255.255.255.252

no shutdown

int fa 2/0

ip addr 11.0.0.1 255.0.0.0

no shutdown

interface tunnel 0

ip unnumbered serial 1/2

tunnel source serial 1/2

tunnel destination 173.16.1.2

no shut

exit

ip route 0.0.0.0 0.0.0.0 173.16.1.2

ip route 10.2.2.0 255.255.255.0 tunnel0

end

show ip route

R7

en

config t

no ip domain-lookup

ip classless

ip subnet-zero

host r7

interface loopback0

ip addr 10.2.2.1 255.255.255.0

interface serial 1/5

ip addr 173.16.1.2 255.255.255.252

no shutdown

int fa 2/0

ip addr 12.0.0.1 255.0.0.0

no shut

interface tunnel0

ip unnumbered serial 1/5

tunnel source serial 1/5

tunnel destination 173.16.1.1

no shut

exit

ip route 0.0.0.0 0.0.0.0 173.16.1.1

ip route 10.1.1.0 255.255.255.0 tunnel0

ip route 0.0.0.0 0.0.0.0 tunnel0

end

show ip route

config t

router rip

ver 2

net 12.0.0.0

net 10.2.2.0

net 173.16.1.0

R6 路由器ipsec部分配置

conf t

crypto isakmp enable

crypto isakmp policy 10

hash md5

authentication pre-share

encryption 3des

group 2

exit

crypto isakmp key cisco1234 addrss 173.16.1.2

crypto ipsec transform-set ccsp esp-des esp-md5-hmac

mode transport

exit

access-list 101 permit gre host 173.16.1.1 host 173.16.1.2

access-list 101 permit gre 11.0.0.0 0.255.255.255 12.0.0.0 0.255.255.255

cyypto map cisco 10 ipsec-iskmp

set peer 173.16.1.2

set transform-set ccsp

match address 101

exit

interface serial 1/2

crypto map cisco

no shut

end

show ip int brief

show ip route

R7 路由器ipsec部分配置

config t

crypto isakmp enable

crypto isakmp policy 10

hash md5

authentication pre-share

encryption 3des

group2

exit

crypto isakmp key cisco1234 address 173.16.1.1

cypto ipsec transform-set ccsp esp-des esp-md5-hmac

mode transport

exit

access-list 101 permit gre host 173.16.1.2 host 173.16.1.1

access-list 101 permit gre 12.0.0.0 0.255.255.255 11.0.0.0 0.255.255.255

crypto map cisco 10 ipsec-isakmp

set peer 173.16.1.1

set transform-set ccsp

match address 101

exit

interface s1/5

crypto map cisco

no shut

end

show ip int brief

show ip route

时间: 2024-12-28 22:01:05

7200的GRE(隧道)+ipsec(传输模式+pre-share)配置的相关文章

GNS3 配置Dynamic p2p GRE over IPsec

1.实验拓扑 2.基础网络配置 R1配置: ip dhcp excluded-address 13.1.1.1 13.1.1.2 ip dhcp pool net13 network 13.1.1.0 255.255.255.0 default-router 13.1.1.1 interface FastEthernet0/0 ip address 12.1.1.1 255.255.255.0 interface FastEthernet1/0 ip address 13.1.1.1 255.2

GNS3 配置Static p2p GRE over IPsec

1.实验拓扑 2.基础网络配置 R1配置: interface FastEthernet0/0 ip address 12.1.1.1 255.255.255.0 interface FastEthernet1/0 ip address 13.1.1.1 255.255.255.0 R2配置: interface FastEthernet0/0 ip address 12.1.1.2 255.255.255.0 interface FastEthernet1/0 ip address 172.1

GRE OVER IPSEC过程解析

一,产生背景 IPsec是如今十分主流的分支机构互联VPN协议,其本身强大的加密与验证功能保障了在互联网传递时私网数据的安全,但是面对当前多元化的访问需求,Ipsec VPN并不能满足客户对私网网段之间复杂的互访要求:在实际环境中,分隔两地的机构要求通过VPN隧道建立私网之间的路由邻居关系,而Ipsec VPN本身并不具备传递路由的能力,所以GRE over IPSEC技术应运而生. 二,基本原理 我们知道,传统的IPsec VPN针对数据包的安全性要求,通常采用采用两种协议进行数据包封装:AH

VPN技术:GRE Over IPSEC

普通的IPSEC VPN主要适用于不同厂家VPN之间的对接,兼容性非常好,IOS路由器和ASA可以和大部分的非思科厂家的VPN设备进行IPSEC VPN对接.然而,这种普通的IPSEC VPN并不适用于复杂的网络环境,主要存在如下问题: 由于没有虚拟隧道接口,不支持通过运行动态路由协议来实现路由互通: 由于没有虚拟隧道接口,不能对通信点之间的明文流量进行控制和监测(如ACL.QOS.NAT.Netflow等): 操作较多,每增加一个站点或网段,都要增加许多感兴趣流,排错复杂. 为了解决普通IPS

Linux下的GRE隧道及其路由转发

隧道,字面上来看就是一条通道,这条通道由点到点,独立与其他.linux下的隧道其他的了解不深,单独写下最近搭建过的gre隧道和路由转发功能实现. 先说一下隧道的基本概念: 一种技术(协议)或者策略的两个或多个子网穿过另一种技术(协议)或者策略的网络实现互联,称之为overlay topology,这一技术是电信技术的永恒主题之一.     电信技术在发展,多种网络技术并存,一种技术的网络孤岛可能需要穿过另一种技术的网络实现互联,这种情况如果发生在高层协议的PDU封装于低层协议PDU中时通常称之为

WEB安全——IPsec传输模式下ESP报文的装包与拆包过程

WEB安全概论                                                          ——IPsec传输模式下ESP报文的装包与拆包过程 一.IPsec       (一)简介       互联网安全协定(英语:Internet Protocol Security,缩写为 IPsec),是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合). IPsec由两大部分组成:(1)建立安全分组流的密钥交换

Dynamic P2P GRE over IPsec

R1(config)#int f0/0 R1(config-if)#ip add 12.1.1.1 255.255.255.0 R1(config-if)#no sh R1(config-if)#exit R1(config)#int f0/1 R1(config-if)#ip add 10.1.1.1 255.255.255.0 R1(config-if)#no sh R1(config-if)#exit R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2

用Mikrotik Router搭建GRE over IPSec 备用链路

公司在国内.日本.美国.德国.新加坡等多地均有业务,中间业务网络用的公司专有GPN(Global Private Network中文名是全球私有化网络)链路,目前测试搭建一条备用链路,用于网络冗余和故障切换. 初步选用方案GRE over IPSec,跑ospf路由协议. 一.为何要选GRE over IPSec: 各个site网络比较多,需要使用路由协议进行互联: IPSEC不支持组播,即不能传递路由协议,在承载路由协议上不如GRE隧道方便: GRE隧道不能提供加密保障: 使用GRE在两个网关

经典GRE over IPSec实验

经典GRE over IPSec实验 如图所示,该拓扑是GRE over IPSec站点到站点的VPN拓扑 实验需求; 在站点Site1(202.100.1.1)和Site2(61.128.1.1)之间建立GRE隧道tunnel0,网段172.16.1.0/24 GRE隧道上运行OSPF协议 使得Site1和Site2相互学到身后的网络路由1.1.1.1/24和3.3.3.3/24 配置IPSec VPN,对两个站点之间GRE流量加密 基本配置省略 Site1(config)#ip  route

IPSec 传输模式下ESP报文的装包与拆包过程 - 择日而终的博客

一.IPsec简介 IPSec ( IP Security )是IETF(Internet Engineering Task Force,Internet工程任务组)的IPSec小组建立的一组IP安全协议集.IPSec定义了在网络层使用的安全服务,其功能包括数据加密.对网络单元的访问控制.数据源地址验证.数据完整性检查和防止重放攻击. IPSec是安全联网的长期方向.它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击.在通信中,只有发送方和接收方才是唯一必须了解 IP