今天给大家介绍一下基于IPsec的动态P2P-GRE是怎样的。文章的内容小编觉得不错,现在给大家分享一下,觉得有需要的朋友可以了解一下,希望对大家有所帮助,下面跟着小编的思路一起来阅读吧。R1(config)#int f0/0R1(config-if)#ip add 12.1.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int f0/1R1(config-if)#ip add 10.1.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2R3(config)#int f0/0R3(config-if)#ip add 192.168.1.3 255.255.255.0R3(config-if)#no shR3(config-if)#exitR3(config)#int f0/1R3(config-if)#ip address dhcpR3(config-if)#no shR3(config-if)#exitR3(config)#int loopback 0R3(config-if)#ip add 3.3.3.3 255.255.255.255R3(config-if)#exit说明:在R3连Internet的接口F0/1上开启DHCP动态获得地址,所以F0/1上的IP地址是多少,事先是不知道的,并且创建一个Loopback 0(地址3.3.3.3/32)作为本端p2p GRE隧道的源点地址。(1)在R1上配置终点为R3的p2p G免费云主机域名RE隧道:R1(config)#interface tunnel 1R1(config-if)#ip address 1.1.1.1 255.255.255.0R1(config-if)#tunnel source 12.1.1.1R1(config-if)#tunnel destination 3.3.3.3R1(config-if)#exitR1(config)#ip route 3.3.3.3 255.255.255.255 12.1.1.2说明:R1到R3的p2p GRE隧道接口号为1,隧道地址为1.1.1.1,隧道的源点为外网接口地址12.1.1.1,而隧道的终点为R3的Loopback 0接口地址3.3.3.3,虽然隧道终点地址在Internet上是不可路由的,但必须写静态路由将3.3.3.3/32指向自己的Internet出口,因为这是配置规则。R3(config)#int tunnel 3R3(config-if)#ip address 1.1.1.3 255.255.255.0R3(config-if)#tunnel source loopback 0R3(config-if)#tunnel destination 12.1.1.1R3(config-if)#exit说明:R3到R1的p2p GRE隧道接口号为3,隧道地址为1.1.1.3,隧道的源点为Loopback 0接口地址3.3.3.3,隧道的终点为R1的外网接口地址12.1.1.1。R1(config)#crypto isakmp policy 1R1(config-isakmp)#encryption 3desR1(config-isakmp)#hash shaR1(config-isakmp)#authentication pre-shareR1(config-isakmp)#group 2R1(config-isakmp)#exitR1(config)#crypto isakmp key 0 cisco123 address 0.0.0.0 0.0.0.0R1(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmacR1(cfg-crypto-trans)#exitR1(config)#crypto dynamic-map ddd 10R1(config-crypto-map)#set transform-set ccieR1(config-crypto-map)#exitR1(config)#crypto map mymap 10 ipsec-isakmp dynamic dddR1(config)#crypto map mymap local-address fastEthernet 0/0R1(config)#R1(config)#int f0/0R1(config-if)#crypto map mymapR1(config-if)#exit*Mar 1 00:32:44.307: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONR1(config)#说明:静态IP方R1的配置和Dynamic LAN-to-LAN 稍微不同之处在于,多了这样一条命令“crypto map mymap local-address fastEthernet 0/0”,因为本实验环境使用的IOS版本高于12.2(13)T,所以Crypto map只在物理接口下应用即可,不需要在GRE隧道接口下应用。R3(config)#crypto isakmp policy 1R3(config-isakmp)#encryption 3desR3(config-isakmp)#hash shaR3(config-isakmp)#authentication pre-shareR3(config-isakmp)#group 2R3(config-isakmp)#exitR3(config)#crypto isakmp key 0 cisco123 address 12.1.1.1R3(config)#crypto ipsec transform-set ccie esp-3des esp-sha-hmacR3(cfg-crypto-trans)#exitR3(config)#access-list 100 permit gre host 3.3.3.3 host 12.1.1.1 R3(config)#R3(config)#crypto map l2l 1 ipsec-isakmpR3(config-crypto-map)#set peer 12.1.1.1R3(config-crypto-map)#set transform-set ccieR3(config-crypto-map)#match address 100R3(config-crypto-map)#exitR3(config)#crypto map l2l local-address f0/1R3(config)#int f0/1R3(config-if)#crypto map l2lR3(config-if)#*Mar 1 00:32:58.907: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONR3(config-if)#说明:动态IP方R3和配置和普通LAN-to-LAN 的稍微不同之处在于,多了这样一条命令“crypto map l2l local-address f0/1”,因为本实验环境使用的IOS版本高于12.2(13)T,所以Crypto map只在物理接口下应用即可,不需要在GRE隧道接口下应用。说明:无论如何发送流量,ISAKMP SA都无法建立,因为在Dynamic p2p GRE over IPsec环境下,必须先从动态IP方向静态IP方发送数据,否则GRE隧道无法建立,无法完成。配置动态路由协议以上就是基于IPsec的动态P2P-GRE是怎样的的全部内容了,更多与基于IPsec的动态P2P-GRE是怎样的相关的内容可以搜索云编程开发博客之前的文章或者浏览下面的文章进行学习哈!相信小编会给大家增添更多知识,希望大家能够支持一下云编程开发博客!
相关推荐: OWASP Broken Web Applications Project
找个靶机练练手http://sourceforge.net/projects/owaspbwa/ Open Web Application Security Project (OWASP) Broken W免费云主机域名eb Applications Proj…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。