Was ist dynamisches P2P-GRE basierend auf IPsec?

PHPz
Freigeben: 2023-05-26 12:21:04
nach vorne
808 Leute haben es durchsucht

Was ist dynamisches P2P-GRE basierend auf IPsec?

R1(config)#int f0/0

R1(config-if)#ip add 12.1.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)# Exit

R1(config)#int f0/1

R1(config-if)#ip add 10.1.1.1 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2

R3(config)#int f0/0

R3(config-if)#ip add 192.168.1.3 255.255.255.0

R3( config-if)#no sh

R3(config-if)#exit

R3(config)#int f0/1

R3(config-if)#IP-Adresse dhcp

R3(config-if)#no sh

R3(config-if)#exit

R3(config)#int loopback 0

R3(config-if)#ip add 3.3.3.3 255.255.255.255

R3(config-if)#exit

Hinweis: Aktivieren Sie DHCP, um dynamisch eine Adresse auf der Schnittstelle F0/1 von R3 zu erhalten, die mit dem Internet verbunden ist, sodass die IP-Adresse auf F0/1 nicht im Voraus bekannt ist, und erstellen Sie einen Loopback 0 (Adresse 3.3.3.3/32). die lokale Adresse des End-P2P-GRE-Tunnels.

(1) Konfigurieren Sie einen P2P-GRE-Tunnel auf R1 mit dem Endpunkt R3:

R1(config)#interface tunnel 1

R1(config-if)#ip-Adresse 1.1.1.1 255.255.255.0

R1(config - if)#Tunnelquelle 12.1.1.1

R1(config-if)#Tunnelziel 3.3.3.3

R1(config-if)#exit

R1(config)#ip-Route 3.3.3.3 255.255.255.255 12.1. 1.2

Erklärung: Die P2P-GRE-Tunnelschnittstellennummer von R1 bis R3 ist 1, die Tunneladresse ist 1.1.1.1, der Quellpunkt des Tunnels ist die externe Netzwerkschnittstellenadresse 12.1.1.1 und der Endpunkt des Tunnels die Loopback 0-Schnittstellenadresse von R3 3.3.3.3, obwohl die Tunnelendpunktadresse im Internet nicht routbar ist, müssen Sie eine statische Route zum Punkt 3.3.3.3/32 zu Ihrem eigenen Internetausgang schreiben, da es sich um eine Konfigurationsregel handelt.

R3(config)#int tunnel 3

R3(config-if)#IP-Adresse 1.1.1.3 255.255.255.0

R3(config-if)#tunnel source loopback 0

R3(config-if)#tunnel Ziel 12.1.1.1

R3(config-if)#exit

Erklärung: Die P2P-GRE-Tunnelschnittstellennummer von R3 zu R1 ist 3, die Tunneladresse ist 1.1.1.3 und der Quellpunkt des Tunnels ist die Loopback-0-Schnittstelle Adresse 3.3.3.3. Der Endpunkt des Tunnels ist die externe Netzwerkschnittstellenadresse 12.1.1.1.

R1(config)#crypto isakmp Policy 1

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#hash sha

R1(config-isakmp)#authentication pre-share

R1( config-isakmp)#group 2

R1(config-isakmp)#exit

R1(config)#crypto isakmp key 0 cisco123 address 0.0.0.0 0.0.0.0

R1(config)#crypto ipsec transform-set ccie esp -3des esp-sha-hmac

R1(cfg-crypto-trans)#exit

R1(config)#cryptodynamic-map ddd 10

R1(config-crypto-map)#set transform-set ccie

R1(config-crypto-map)#exit

R1(config)#crypto map mymap 10 ipsec-isakmp dynamisches ddd

R1(config)#crypto map mymap local-address fastEthernet 0/0

R1(config)#

R1(config)#int f0/0

R1(config-if)#crypto map mymap

R1(config-if)#exit

*1. März 00:32:44.307: %CRYPTO-6-ISAKMP_ON_OFF : ISAKMP ist EIN

R1(config)#

Hinweis: Die Konfiguration der statischen IP-Seite R1 unterscheidet sich geringfügig von der dynamischen LAN-zu-LAN ×××, da es einen zusätzlichen Befehl „crypto map mymap local-address fastEthernet“ gibt „0/0“, da die in dieser experimentellen Umgebung verwendete IOS-Version höher als 12.2(13)T ist, kann die Crypto-Map nur auf die physische Schnittstelle angewendet werden und muss nicht auf die GRE-Tunnelschnittstelle angewendet werden.

R3(config)#crypto isakmp Policy 1

R3(config-isakmp)#encryption 3des

R3(config-isakmp)#hash sha

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#group 2

R3(config-isakmp)#exit

R3(config)#crypto isakmp key 0 Cisco123 Address 12.1.1.1

R3(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmac

R3(cfg-crypto-trans)#exit

R3(config)#access-list 100 erlauben gre host 3.3.3.3 host 12.1.1.1 R3(config)#

R3(config)#crypto map l2l 1 ipsec-isakmp

R3(config-crypto-map)#peer festlegen 12.1.1.1

R3(config-crypto-map)#set transform-set ccie

R3(config-crypto-map)#match address 100

R3(config-crypto-map)#exit

R3(config)#crypto map l2l local-address f0/1

R3( config)#int f0/1

R3(config-if)#crypto map l2l

R3(config-if)#

*1. März 00:32:58.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP ist EIN

R3(config-if)#

Erläuterung: Die dynamische IP-seitige R3-Konfiguration unterscheidet sich geringfügig von der gewöhnlichen LAN-zu-LAN ××× darin, dass es einen zusätzlichen Befehl „crypto map l2l local-address f0/1“ gibt. Da die in dieser experimentellen Umgebung verwendete IOS-Version höher als 12.2(13)T ist, kann die Crypto-Map nur auf die physische Schnittstelle angewendet werden und muss nicht auf die GRE-Tunnelschnittstelle angewendet werden.

Hinweis: Unabhängig davon, wie der Datenverkehr gesendet wird, kann ISAKMP SA nicht eingerichtet werden, da in einer dynamischen P2P-GRE-über-IPsec-Umgebung Daten zuerst von der dynamischen IP zur statischen IP-Seite gesendet werden müssen, andernfalls kann der GRE-Tunnel nicht eingerichtet werden und × ×× kann nicht abgeschlossen werden.

Konfigurieren Sie das dynamische Routing-Protokoll

Das obige ist der detaillierte Inhalt vonWas ist dynamisches P2P-GRE basierend auf IPsec?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!