Cisco IPSec VPN Gre over --- SVTI

SVTI实验简单配置

R2 配置:

crypto isakmp policy 1
 encr 3des
 hash md5
 authentication pre-share
 group 2

################################

配置阶段1 policy 第 1 2个包交换的信息

################################
crypto isakmp key cisco123 address 200.1.1.4  // 配置预共享密钥   
!
!
crypto ipsec transform-set ccie esp-des esp-md5-hmac  
 mode tunnel

#################################

配置阶段2 transform  转换集

#################################
!
!
crypto ipsec profile ikeprof
 set transform-set ccie

!
!
interface Tunnel0
 ip address 1.1.1.1 255.255.255.0
 tunnel source 100.1.1.2
 tunnel destination 200.1.1.4
 tunnel protection ipsec profile ikeprof
!
interface Ethernet0/0
 ip address 10.1.1.2 255.255.255.0
!
interface Ethernet0/1
 ip address 100.1.1.2 255.255.255.0

!
router ospf 1
 network 1.1.1.0 0.0.0.255 area 0
 network 10.1.1.0 0.0.0.255 area 0

################################

将隧道口宣告ospf进程

################################
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
ip route 0.0.0.0 0.0.0.0 100.1.1.3

R2# show crypto session
Crypto session current status

Interface: Tunnel0
Session status: UP-ACTIVE    
Peer: 200.1.1.4 port 500
  Session ID: 0 
  IKEv1 SA: local 100.1.1.2/500 remote 200.1.1.4/500 Active
  Session ID: 0 
  IKEv1 SA: local 100.1.1.2/500 remote 200.1.1.4/500 Active
  IPSEC FLOW: permit 47 host 100.1.1.2 host 200.1.1.4
        Active SAs: 6, origin: crypto map

R2#show crypto engine connections active
Crypto Engine Connections

ID  Type    Algorithm           Encrypt  Decrypt LastSeqN IP-Address
    1  IPsec   DES+MD5                   0        1        1 100.1.1.2
    2  IPsec   DES+MD5                   0        0        0 100.1.1.2
    3  IPsec   DES+MD5                   0        0        0 100.1.1.2
    4  IPsec   DES+MD5                   0        0        0 100.1.1.2
    5  IPsec   DES+MD5                   0      203      203 100.1.1.2
    6  IPsec   DES+MD5                 204        0        0 100.1.1.2
 1001  IKE     MD5+3DES                  0        0        0 100.1.1.2
 1002  IKE     MD5+3DES                  0        0        0 100.1.1.2

R2#show crypto ipsec sa | include spi
     current outbound spi: 0x214BF7A1(558626721)
      spi: 0xB86713B9(3093763001)
      spi: 0xA66B2E85(2792042117)
      spi: 0x74849EDE(1954848478)
      spi: 0xC1C0AB59(3250629465)
      spi: 0xF0B7C9F6(4038576630)
      spi: 0x214BF7A1(558626721)
R2#show crypto ipsec sa

interface: Tunnel0
    Crypto map tag: Tunnel0-head-0, local addr 100.1.1.2

protected vrf: (none)
   local  ident (addr/mask/prot/port): (100.1.1.2/255.255.255.255/47/0)
   remote ident (addr/mask/prot/port): (200.1.1.4/255.255.255.255/47/0)
   current_peer 200.1.1.4 port 500
     PERMIT, flags={origin_is_acl,}
    #pkts encaps: 212, #pkts encrypt: 212, #pkts digest: 212
    #pkts decaps: 212, #pkts decrypt: 212, #pkts verify: 212
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0

local crypto endpt.: 100.1.1.2, remote crypto endpt.: 200.1.1.4
     plaintext mtu 1446, path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/1
     current outbound spi: 0x214BF7A1(558626721)
     PFS (Y/N): N, DH group: none

inbound esp sas:
      spi: 0xB86713B9(3093763001)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 1, flow_id: SW:1, sibling_flags 80004040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4608000/1700)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)
      spi: 0xA66B2E85(2792042117)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 3, flow_id: SW:3, sibling_flags 80000040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4608000/1708)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)
      spi: 0x74849EDE(1954848478)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 5, flow_id: SW:5, sibling_flags 80000040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4284714/1708)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)

inbound ah sas:

inbound pcp sas:

outbound esp sas:
      spi: 0xC1C0AB59(3250629465)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 2, flow_id: SW:2, sibling_flags 80004040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4608000/1700)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)
      spi: 0xF0B7C9F6(4038576630)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 4, flow_id: SW:4, sibling_flags 80000040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4608000/1708)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)
      spi: 0x214BF7A1(558626721)
        transform: esp-des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 6, flow_id: SW:6, sibling_flags 80000040, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (4284714/1708)
        IV size: 8 bytes
        replay detection support: Y
        ecn bit support: Y status: off
        Status: ACTIVE(ACTIVE)

outbound ah sas:

outbound pcp sas:
R2#

时间: 2024-10-12 13:26:05

Cisco IPSec VPN Gre over --- SVTI的相关文章

Cisco IPSec VPN 配置详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下 配置IPSec VPN 常规的步骤如下(建议复制下来): 启用IKE 配置第一阶段策略    /

树莓派:L2TP/IPsec VPN 服务器一键安装脚本

经试验,在树莓派上一次成功,很好用,谢谢原作者!!!此文转自:https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/README-zh.md IPsec VPN 服务器一键安装脚本 使用 Linux Shell 脚本一键快速搭建 IPsec VPN 服务器.支持 IPsec/L2TP 和 Cisco IPsec 协议,可用于 Ubuntu,Debian 和 CentOS 系统.你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装. I

【DCN】Gre over ipsec vpn

流量被加密的过程: 首先数据包进入路由器,路由器查询路由表,进入Tu0,数据被GRE封包,再次查询路由表,到物理接口,触发加密图,数据加密,再送出路由器. GRE OVER  IPSEC VPN 的出现解决了IPSEC VPN不能加密组播及广播报文的问题使得IPSEC VPN不能在动态路由协议中得到应用,而使用GRE OVER IPSEC VPN的好处就是GRE能够很好的封闭组播及广播流量,再被IPSEC VPN加密传输使得这一方案得到广泛应用. GRE OVER IPSEC VPN 的ACL表

Cisco路由器配置GRE over IPsec

拓扑图 实验目的: 通过CRE over IPsec的方式实现R1网段:172.16.10.0/24和R2网段:172.17.10.0/24通信加密. 由于IPsec VPN不支持组播,而GRE支持多种协议,所以一般情况下会选择GRE over IPsec. 配置思路: 通过ACL设置感兴趣流 配置IKE第一阶段 配置IKE第二阶段 新建MAP,并应用于接口 设置路由,下一跳为tunnel 0 配置: R1: 配置接口IP信息 interface Loopback0  ip address 17

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

Cisco路由器上配置L2L IPSec VPN实例

实例一 Cisco路由器实现L2L IPSecVPN(--自明教教主) 拓扑图: 描述: 通讯点:PC1的1.1.1.1和Site2的2.2.2.2 加密点:Site1的202.100.1.1和Site2的61.128.1.1 要求:通信点间通过IPSEC VPN实现安全通信 PC1: 基础配置: en config t no ip domain-lookup line vty 0 15 logging synchronous exec-timeout 0 0 password cisco ex

GRE over IPSec VPN实验

GRE over IPSec VPN实验

H3C,华为和CISCO设备之间的ipsec vpn 配置实例

ISCO设备(PIX/ASA/ROUTER):外网口ip:1.1.1.1  内网服务器:192.168.1.1 H3C secpath:外网口ip:2.2.2.2  内网服务器:192.168.2.2通过ipsec vpn,允许两台服务器之间通讯 CISCO配置: #步骤1crypto isakmp policy 10authentication pre-shareencryption 3deshash shagroup 2lifetime 86400 #步骤2 crypto ipsec tra

CISCO 在NAT下做IPsec VPN常见的问题及配置实例详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下: (测试结果用红色字体展现) 在这种情况下,不做NAT的时候,VPN可以正常使用,两边的私网是不