GRE VPN,IPSEC VPN,IPSEC GRE VPN 配置

更新时间:2023-09-10 03:20:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Gre vpn

interface Tunnel1

ip address 12.1.1.1 255.255.255.0 tunnel source Serial1/0

tunnel destination 25.1.1.2(对端接口的真实IP)

router ospf 1

network 1.1.1.0 0.0.0.255 area 0 network 12.1.1.0 0.0.0.255 area 0

ip route 1.1.1.0 255.255.255.0 tunnel0 为私有网络指路由走tunnel接口

Ipsec vpn

第一阶段设置初始身份认证,建立基本的安全通道,为协商以后的SA做准备,主要定义ISAKMP策略,包括对称加密算法、完整验证算法、身份验证的方法,SA的生存期,并且确定双方的密码和IP地址。

crypto isakmp policy 10 创建ISAKMP策略 hash md5 指定ISAKMP策略的消息摘要算法为md5

authentication pre-share 指定ISAKMP策略使用预共享密钥的方式

crypto isakmp key cisco14 address 47.1.1.4 设置isakmp中双方用的密钥和

对端的IP地址(这一步是用于SA传递,SA是单向的)密码要一致

第二阶段,创建交换集、用于指定加密通信的访问控制列表、加密图,并将加密图应用到接口中。

crypto ipsec transform-set TOR4 esp-des esp-md5-hmac 配置IPSec交

换集

crypto map IPSecVPN 10 ipsec-isakmp 创建加密图 set peer 47.1.1.4指定加密图用于分支路由器建立VPN连接 set transform-set TOR4 指定加密图使用的IPSec交换集。

match address 100指定使用此加密图进行加密的通信,用访问控制列表来定义 interface Serial1/0

crypto map IPSecVPN 设置外网接口并指定在该接口上应用配置好的加密图 access-list 100 permit ip 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 配置访问控制

列表指定需要加密的通信

Gre Ipsec vpn

第一阶段设置初始身份认证,建立基本的安全通道,为协商以后的SA做准备,主要定义ISAKMP策略,包括对称加密算法、完整验证算法、身份验证的方法,SA的生存期,并且确定双方的密码和IP地址。

crypto isakmp policy 20 hash md5

authentication pre-share

crypto isakmp key cisco13 address 15.1.1.1 crypto ipsec

第二阶段,创建交换集、用于指定加密通信的访问控制列表、加密图,并将加密图应用到接口中。

transform-set TOR1 esp-aes esp-sha-hmac crypto map IPSecVPN 20 ipsec-isakmp set peer 15.1.1.1

set transform-set TOR1 match address 101

interface Serial1/0 crypto map IPSecVPN

第三阶段,建立GRE 隧道

interface Tunnel0

ip address 13.1.1.3 255.255.255.0 tunnel source Serial1/0 tunnel destination 15.1.1.1

router eigrp 1 no auto net 13.0.0.0 net 3.0.0.0

access-list 101 permit ip 3.3.3.0 0.0.0.255 1.1.1.0 0.0.0.255

本文来源:https://www.bwwdw.com/article/iblh.html

Top