IPSEC_over_GRE_VPN配置.doc
文本预览下载声明
IPSEC over GRE VPN配置实例
一、【组网要求】:
R5和R7之间建立GRE隧道,R5和R7下挂网段间流量走GRE,在GRE中对流量进行加密。
拓扑结构图
二、【实验目的】
(1)掌握路由基本配置
(2)掌握GRE的基本配置及网络测试
(3)掌握在GRE隧道上实现IPSEC加密
(4)理解在GRE隧道上传输IPSEC加密数据的过程
三、【操作步骤】:
步骤1:路由器接口地址配置
(1)路由R5的配置
hostname r5
interface Serial0/0
ip address 100.1.1.1 255.255.255.252
no shut
interface FastEthernet1/0
ip address 10.1.1.1 255.255.255.0
no shut
(2)路由器R6的配置
hostname r6
interface Serial0/0
ip address 100.1.1.2 255.255.255.252
no shut
interface Serial0/1
ip address 200.1.1.1 255.255.255.252
no shut
(3)路由器R7的配置
hostname r7
interface Serial0/0
ip address 200.1.1.2 255.255.255.252
no shut
interface FastEthernet1/0
ip address 10.1.2.1 255.255.255.0
no shut
(4)C1、C2主机IP地址配置
步骤2:静态路由的配置。可以使用动态路由代替
(1)路由R5的配置
ip route 0.0.0.0 0.0.0.0 100.1.1.2
(2)路由器R6的配置
ip route 10.1.1.0 255.255.255.0 100.1.1.1
ip route 10.1.2.0 255.255.255.0 200.1.1.2
(3)路由器R7的配置
ip route 0.0.0.0 0.0.0.0 200.1.1.1
(4)网络连通性测试
C1、C2能互通
步骤3:GRE VPN的配置
(1)路由R5的配置
//创建GRE隧道,指定封装后的源地址和目的地址
interface Tunnel0
ip address 192.168.1.2 255.255.255.252
tunnel source 100.1.1.1
tunnel destination 200.1.1.2
exit
//通过tunnel访问对端私网的路由
ip route 10.1.2.0 255.255.255.0 Tunnel0 //可以使用动态路由代替
配置关键点:
1)两端的隧道地址要处于同一网段;
2)不要忘记配置通过tunnel访问对方私网的路由。
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
tunnel source 200.1.1.2
tunnel destination 100.1.1.1
exit
ip route 10.1.1.0 255.255.255.0 Tunnel0 //可以使用动态路由代替
(3)测试
R5#show int tunnel 0
Tunnel0 is up, line protocol is up
Hardware is Tunnel
Internet address is 192.168.1.2/30
MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set
Tunnel source 100.1.1.1, destination 200.1.1.2
Tunnel protocol/transport GRE/IP
Key disabled, sequencing disabled
Checksumming of packets disabled
Tunnel TTL 255
Fast tunneling enabled
Tunnel transmit bandwidth 8000 (kbps)
Tunnel receive bandwidth 8000 (kbps)
Last input 00:10:34, output 00:09:
显示全部