文档详情

IPSEC_over_GRE_VPN配置.doc

发布:2016-08-20约6.76千字共9页下载文档
文本预览下载声明
IPSEC over GRE VPN配置实例 一、【组网要求】: R5和R7之间建立GRE隧道,R5和R7下挂网段间流量走GRE,在GRE中对流量进行加密。 拓扑结构图 二、【实验目的】 (1)掌握路由基本配置 (2)掌握GRE的基本配置及网络测试 (3)掌握在GRE隧道上实现IPSEC加密 (4)理解在GRE隧道上传输IPSEC加密数据的过程 三、【操作步骤】: 步骤1:路由器接口地址配置 (1)路由R5的配置 hostname r5 interface Serial0/0 ip address 100.1.1.1 255.255.255.252 no shut interface FastEthernet1/0 ip address 10.1.1.1 255.255.255.0 no shut (2)路由器R6的配置 hostname r6 interface Serial0/0 ip address 100.1.1.2 255.255.255.252 no shut interface Serial0/1 ip address 200.1.1.1 255.255.255.252 no shut (3)路由器R7的配置 hostname r7 interface Serial0/0 ip address 200.1.1.2 255.255.255.252 no shut interface FastEthernet1/0 ip address 10.1.2.1 255.255.255.0 no shut (4)C1、C2主机IP地址配置 步骤2:静态路由的配置。可以使用动态路由代替 (1)路由R5的配置 ip route 0.0.0.0 0.0.0.0 100.1.1.2 (2)路由器R6的配置 ip route 10.1.1.0 255.255.255.0 100.1.1.1 ip route 10.1.2.0 255.255.255.0 200.1.1.2 (3)路由器R7的配置 ip route 0.0.0.0 0.0.0.0 200.1.1.1 (4)网络连通性测试 C1、C2能互通 步骤3:GRE VPN的配置 (1)路由R5的配置 //创建GRE隧道,指定封装后的源地址和目的地址 interface Tunnel0 ip address 192.168.1.2 255.255.255.252 tunnel source 100.1.1.1 tunnel destination 200.1.1.2 exit //通过tunnel访问对端私网的路由 ip route 10.1.2.0 255.255.255.0 Tunnel0 //可以使用动态路由代替 配置关键点: 1)两端的隧道地址要处于同一网段; 2)不要忘记配置通过tunnel访问对方私网的路由。 interface Tunnel0 ip address 192.168.1.1 255.255.255.252 tunnel source 200.1.1.2 tunnel destination 100.1.1.1 exit ip route 10.1.1.0 255.255.255.0 Tunnel0 //可以使用动态路由代替 (3)测试 R5#show int tunnel 0 Tunnel0 is up, line protocol is up Hardware is Tunnel Internet address is 192.168.1.2/30 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation TUNNEL, loopback not set Keepalive not set Tunnel source 100.1.1.1, destination 200.1.1.2 Tunnel protocol/transport GRE/IP Key disabled, sequencing disabled Checksumming of packets disabled Tunnel TTL 255 Fast tunneling enabled Tunnel transmit bandwidth 8000 (kbps) Tunnel receive bandwidth 8000 (kbps) Last input 00:10:34, output 00:09:
显示全部
相似文档