当前位置: 首页 > news >正文

实验8.20

二、试验配置
1、静态路由实现GRE
RT1配置:
Int e1/0
Ip add 192.168.20.1 255.255.255.0
Int e0/0
Ip add 172.1.1.2 255.255.255.0
Ip route 0.0.0.0 0.0.0.0 172.1.1.1
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#ip route 192.168.36.0 255.255.255.0 tunnel 0

RT2配置:
Int e1/0
Ip add 192.168.36.1 255.255.255.0
Int e0/0
Ip add 172.1.2.2 255.255.255.0
Ip route 0.0.0.0 0.0.0.0 172.1.2.1

rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 
rt2(config)#ip route 192.168.20.0 255.255.255.0 tunnel 0

RT2pingRT1:
rt2#ping 192.168.20.1 source 192.168.36.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.36.1 
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 96/118/136 ms
本试验现象:
在ping包过程中的数据包没有加密

2、OSPF over GRE
RT1配置:
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#no ip route 192.168.36.0 255.255.255.0 tunnel 0  删除之前的静态路由
rt1(config)#router ospf 1
rt1(config-router)#network 192.168.20.0 0.0.0.255 a 0
rt1(config-router)#network 1.1.1.0 0.0.0.255 a 0
rt1(config-router)#exit
RT2配置:
rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 
rt2(config)#no ip route 192.168.20.0 255.255.255.0 tunnel 0  删除之前的静态路由
rt2(config)#router ospf 1
rt2(config-router)#network 1.1.1.0 0.0.0.255 a 0
rt2(config-router)#network 192.168.36.0 0.0.0.255 a 0
rt2(config-router)#exit
本试验现象:
OSPF邻居通过tunnel隧道建立,ospf数据包来触发GRE,OSPF数据报文承载在GRE数据包中,学习到对方的私网路由(之前是静态配置)

3、GRE over Ipsecend

RT1配置:
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#crypto isakmp enable 
rt1(config)#crypto isakmp policy 1
rt1(config-isakmp)#authentication pre-share 
rt1(config-isakmp)#hash md5 
rt1(config-isakmp)#group 2
rt2(config-isakmp)#encryption des 
rt1(config-isakmp)#exit 
rt1(config)#crypto isakmp key 0 cisco address 172.1.2.2
rt1(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac 
rt1(cfg-crypto-trans)#exit 
rt1(config)#access-list 101 permit ip host 172.1.1.2 host 172.1.2.2
rt1(config)#crypto map cisco 10 ipsec-isakmp 
rt1(config-crypto-map)#set peer 172.1.2.2
rt1(config-crypto-map)#set transform-set cisco
rt1(config-crypto-map)#match address 101
rt1(config-crypto-map)#exit 
rt1(config)#interface ethernet 0/0
rt1(config-if)#crypto map cisco

RT2配置:
rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 

rt2(config)#crypto isakmp enable 
rt2(config)#crypto isakmp policy 1
rt2(config-isakmp)#encryption des 
rt2(config-isakmp)#authentication pre-share 
rt2(config-isakmp)#hash md5 
rt2(config-isakmp)#group 2
rt2(config-isakmp)#exit 
rt2(config)#crypto isakmp key 0 cisco address 172.1.1.2
rt2(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac 
rt2(cfg-crypto-trans)#exit 
rt2(config)#access-list 101 permit ip host 172.1.2.2 host 172.1.1.2
rt2(config)#crypto map cisco 10 ipsec-isakmp 
rt2(config-crypto-map)#set peer 172.1.1.2
rt2(config-crypto-map)#set transform-set cisco
rt2(config-crypto-map)#match address 101
rt2(config-crypto-map)#exit 
rt2(config)#interface ethernet 0/0
rt2(config-if)#crypto map cisco
本试验现象:
GRE本身不能解决VPN传输数据的安全性,通过承载在Ipsec VPN中实现安全性的要求,RT2客户端定义感兴趣的流量是公网地址,RT2pingRT1的时候,触发GRE的流量,被GRE封装,打上新的IP头部,这时匹配Ipsec 的流量做IP sec,这样实现的了GRE被IP sec承载,实现了安全性的要求。

http://www.lryc.cn/news/626798.html

相关文章:

  • LeetCode 刷题【47. 全排列 II】
  • 一种融合AI与OCR的施工许可证识别技术,提升工程监管效率,实现自动化、精准化处理。
  • 【解决方案】powershell自动连接夜神adb端口
  • 深入解析RAGFlow六阶段架构
  • 结合SAT-3D,运动+饮食双重养腰新方式
  • 十二,数据结构-链表
  • Linux用30秒部署Nginx+Tomcat+Mysql+Jdk1.8环境
  • 学习嵌入式的第二十二天——数据结构——双向链表
  • 为6G和超快光谱铺路,《Nature Communications》发布新型太赫兹光芯片,实现多通道信号操纵
  • AI 效应: GPT-6,“用户真正想要的是记忆”
  • 书籍推荐|《Computational Methods for Rational Drug Design》574页
  • React响应式链路
  • CAMEL-Task1-CAMEL环境配置及你的第一个Agent
  • uniapp学习【上手篇】
  • CF每日4题(1500-1700)
  • 基于单片机水质检测系统/污水监测系统/水情监测
  • HTTP的协议
  • Git Commit 提交信息标准格式
  • GIT总结一键式命令清单(顺序执行)
  • 分布式唯一 ID 生成方案
  • C++高频知识点(三十)
  • [Mysql数据库] 用户管理选择题
  • macos 多个版本的jdk
  • 如何在高并发下,保证共享数据的一致性
  • 如何制作免费的比特币冷钱包
  • 自我探索之旅:哲学人格测试H5案例赏析
  • YT8512C拓展寄存器配置方式
  • 机器学习数学基础与商业实践指南:从统计显著性到预测能力的认知升级
  • 设计模式的一些笔记
  • 对抗式域适应 (Adversarial Domain Adaptation)