Cisco路由器配置GRE over IPsec
发表于:2025-02-23 作者:千家信息网编辑
千家信息网最后更新 2025年02月23日,拓扑图实验目的:通过CRE over IPsec的方式实现R1网段:172.16.10.0/24和R2网段:172.17.10.0/24通信加密。由于IPsec ×××不支持组播,而GRE支持多种协议
千家信息网最后更新 2025年02月23日Cisco路由器配置GRE over IPsec
拓扑图
实验目的:
通过CRE over IPsec的方式实现R1网段:172.16.10.0/24和R2网段:172.17.10.0/24通信加密。
由于IPsec ×××不支持组播,而GRE支持多种协议,所以一般情况下会选择GRE over IPsec。
配置思路:
通过ACL设置感兴趣流
配置IKE第一阶段
配置IKE第二阶段
新建MAP,并应用于接口
设置路由,下一跳为tunnel 0
配置:
R1:
配置接口IP信息
interface Loopback0 ip address 172.16.10.1 255.255.255.0 no shuexitinterface FastEthernet0/0 ip address 200.1.1.1 255.255.255.0 no shutexitinterface Tunnel0 ip address 1.1.1.1 255.255.255.0 tunnel source 200.1.1.1 tunnel destination 200.1.1.2
配置ACL
ip access-list extended ipsec-acl-1 permit ip host 200.1.1.1 host 200.1.1.2 log exit
配置IKE第一阶段
crypto isakmp policy 10 encr 3des hash md5 authentication pre-share group 5 lifetime 86400 exit
配置IKE第一阶段密码
crypto isakmp key 6 tommy address 200.1.1.2 //由于是模拟器上操作了,实际路由器可能不需要key后面的6exit
配置IKE第二阶段
crypto ipsec transform-set SET-1 esp-3des esp-md5-hmac mode transport //注意,当做NAT穿越时,只能使用transport模式exit
配置MAP
crypto map MAP-1 10 ipsec-isakmp set peer 200.1.1.2 set transform-set SET-1 match address ipsec-acl-1exit
将MAP应用于接口
interface FastEthernet0/0 crypto map MAP-1exit
配置路由
ip route 172.17.10.0 255.255.255.0 1.1.1.2
R2:
配置接口IP信息
interface Loopback0 ip address 172.17.10.1 255.255.255.0 no shuexitinterface FastEthernet0/0 ip address 200.1.1.2 255.255.255.0 no shutexitinterface Tunnel0 ip address 1.1.1.2 255.255.255.0 tunnel source 200.1.1.2 tunnel destination 200.1.1.1
配置ACL
ip access-list extended ipsec-acl-1 permit ip host 200.1.1.2 host 200.1.1.1 log exit
配置IKE第一阶段
crypto isakmp policy 10 encr 3des hash md5 authentication pre-share group 5 lifetime 86400 exit
配置IKE第一阶段密码
crypto isakmp key 6 tommy address 200.1.1.1 //由于是模拟器上操作了,实际路由器可能不需要key后面的6exit
配置IKE第二阶段
crypto ipsec transform-set SET-1 esp-3des esp-md5-hmac mode transportexit
配置MAP
crypto map MAP-1 10 ipsec-isakmp set peer 200.1.1.1 set transform-set SET-1 match address ipsec-acl-1exit
将MAP应用于接口
interface FastEthernet0/0 crypto map MAP-1exit
配置路由
ip route 172.16.10.0 255.255.255.0 1.1.1.1
此时配置完毕。
验证:
ping包
R1#ping 172.17.10.1 source 172.16.10.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.17.10.1, timeout is 2 seconds:Packet sent with a source address of 172.16.10.1 .!!!!Success rate is 80 percent (4/5), round-trip min/avg/max = 62/65/72 msR1#
抓包:
路由跟踪:
R1#traceroute 172.17.10.1 source 172.16.10.1Type escape sequence to abort.Tracing the route to 172.17.10.1 1 1.1.1.2 72 msec 68 msec 84 msecR1#
GRE over IPsec 配置成功。
配置
阶段
路由
接口
应用
路由器
信息
实际
密码
模拟器
网段
支持
成功
兴趣
多种
思路
情况
拓扑
拓扑图
方式
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
数据库 进库命令行
网络技术动态
高职计算机网络技术课本
服务器不装显卡能装系统吗
情报与国家网络安全
市南区苹果软件开发服务公司
共享童车软件开发多少钱
香港网络安全市场准入
mysql数据库退出命令
XRD 的PDF卡片数据库
数据库pga查询
无服务器计算
哪些场景涉及网络安全
数据库修改表的默认名是
文件服务器的安全架设
网络安全审核办法解读
校园安全隐患数据库
数据库安全网关功能
江西营销软件开发一体化
免费网络安全态势感知平台
eyou服务器
网络技术分析师
安岳网络安全的手抄报
网络安全的常用措施
服务器托管服务器配置
临沂数据库安全防护系统
黟县网络安全咨询
域控服务器崩溃怎么办
列车网络技术发展的需求
使软件开发团队更具有机动性