GRE隧道流量的IPSEC加密.doc_第1页
GRE隧道流量的IPSEC加密.doc_第2页
GRE隧道流量的IPSEC加密.doc_第3页
GRE隧道流量的IPSEC加密.doc_第4页
GRE隧道流量的IPSEC加密.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CCNP实验:GRE隧道流量的IPSEC加密来源:www.56C 作者:青梅煮酒 发布时间:2008-10-22 阅读次数 亚威岁末大优惠所有Cisco培训课程7折 由于IPSEC只支持对单播流量的加密,所以我们使用GRE隧道可以将广播、组播包封装在一个单播包中,再用IPSEC进行加密。在进行IPSEC配置前应首先配置好GRE隧道,下面是R1上的GRE隧道配置:R1:interface tunnel0 ip address tunnel source s1/1 tunnel destination 0 exitinterface s1/1 ip address 0 ip access-group perimeter in exitinterface lo0 ip address exitip route 0!在这里我将总公司内部的骨干网络设为Area0,隧道部分和分公司内部网络设为Area1router ospf 1 network 55 area 0 network 55 area 1 exitip access-list extended perimeter permit udp host 0 host 0 eq 500 permit esp host 0 host 0 permit gre host 0 host 0 deny ip any any exitR2:interface tunnel0 ip address tunnel source s1/0 tunnel destination 0 exitinterface s1/0 ip address 0 ip access-group perimeter in exitinterface lo0 ip address exitip route 0router ospf 1 network 55 area 1 network 55 area 1 exitip access-list extended perimeter permit udp host 0 host 0 eq 500 permit esp host 0 host 0 permit gre host 0 host 0 deny ip any any exit GRE隧道建立好后,就可以进行IPSEC配置了:R1上的配置:crypto isakmp enablecrypto isakmp identity addresscrypto isakmp policy 10 encryption aes authentication pre-share group 2 hash sha exitcrypto isakmp key cisco123 address 0 no-xauth!IPSEC只对进入GRE隧道的流量进行加密ip access-list extended ToR2 permit gre host 0 host 0 exit!这里的GRE隧道是点对点模式的,所以传输集应使用传输模式crypto ipsec transform-set trans esp-aes esp-sha-hmac mode transport exitcrypto map mymap 10 ipsec-isakmp match address ToR2 set transform-set trans set peer 0 exitinterface s1/1 crypto map mymap exit!最后别忘记删除测试隧道时建立的流量:ip access-list extended perimeter no permit gre host 0 host 0R2上的配置:crypto isakmp enablecrypto isakmp identity addresscrypto isakmp policy 10 encryption aes authentication pre-share group 2 hash sha exitcrypto isakmp key cisco123 address 0 no-xauthip access-list extended ToR1 permit gre host 0 host 0 exitcrypto ipsec transform-set trans esp-aes esp-sha-hmac mode transport exitcrypto map mymap 10 ipsec-isakmp match address ToR1 set transform-set trans set peer 0 exitinterface s1/0 crypto map mymap exitip access-list extended perimeter no permit gre host 0 host 0测试实验结果:r1#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is 0 to network C /24 is directly connected, Serial1/1C /24 is directly connected, Loopback0 /32 is subnetted, 1 subnetsO 110/11112 via , 00:00:17, Tunnel0C /24 is directly connected, Tunnel0S* /0 1/0 via 0R1上ping PC2:r1#ping Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!Success rate is 100 percent (5/5), round-trip min/avg/max = 36/56/84 msPC1上ping PC2:r1#ping source lo0Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to , timeout is

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论