当前位置: 首页 > news >正文

实验8.20

二、试验配置
1、静态路由实现GRE
RT1配置:
Int e1/0
Ip add 192.168.20.1 255.255.255.0
Int e0/0
Ip add 172.1.1.2 255.255.255.0
Ip route 0.0.0.0 0.0.0.0 172.1.1.1
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#ip route 192.168.36.0 255.255.255.0 tunnel 0

RT2配置:
Int e1/0
Ip add 192.168.36.1 255.255.255.0
Int e0/0
Ip add 172.1.2.2 255.255.255.0
Ip route 0.0.0.0 0.0.0.0 172.1.2.1

rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 
rt2(config)#ip route 192.168.20.0 255.255.255.0 tunnel 0

RT2pingRT1:
rt2#ping 192.168.20.1 source 192.168.36.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.36.1 
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 96/118/136 ms
本试验现象:
在ping包过程中的数据包没有加密

2、OSPF over GRE
RT1配置:
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#no ip route 192.168.36.0 255.255.255.0 tunnel 0  删除之前的静态路由
rt1(config)#router ospf 1
rt1(config-router)#network 192.168.20.0 0.0.0.255 a 0
rt1(config-router)#network 1.1.1.0 0.0.0.255 a 0
rt1(config-router)#exit
RT2配置:
rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 
rt2(config)#no ip route 192.168.20.0 255.255.255.0 tunnel 0  删除之前的静态路由
rt2(config)#router ospf 1
rt2(config-router)#network 1.1.1.0 0.0.0.255 a 0
rt2(config-router)#network 192.168.36.0 0.0.0.255 a 0
rt2(config-router)#exit
本试验现象:
OSPF邻居通过tunnel隧道建立,ospf数据包来触发GRE,OSPF数据报文承载在GRE数据包中,学习到对方的私网路由(之前是静态配置)

3、GRE over Ipsecend

RT1配置:
rt1(config)#interface tunnel 0
rt1(config-if)#ip add 1.1.1.1 255.255.255.0
rt1(config-if)#tunnel source ethernet 0/0
rt1(config-if)#tunnel destination 172.1.2.2
rt1(config-if)#exit 
rt1(config)#crypto isakmp enable 
rt1(config)#crypto isakmp policy 1
rt1(config-isakmp)#authentication pre-share 
rt1(config-isakmp)#hash md5 
rt1(config-isakmp)#group 2
rt2(config-isakmp)#encryption des 
rt1(config-isakmp)#exit 
rt1(config)#crypto isakmp key 0 cisco address 172.1.2.2
rt1(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac 
rt1(cfg-crypto-trans)#exit 
rt1(config)#access-list 101 permit ip host 172.1.1.2 host 172.1.2.2
rt1(config)#crypto map cisco 10 ipsec-isakmp 
rt1(config-crypto-map)#set peer 172.1.2.2
rt1(config-crypto-map)#set transform-set cisco
rt1(config-crypto-map)#match address 101
rt1(config-crypto-map)#exit 
rt1(config)#interface ethernet 0/0
rt1(config-if)#crypto map cisco

RT2配置:
rt2(config)#interface tunnel 0
rt2(config-if)#ip add 1.1.1.2 255.255.255.0
rt2(config-if)#tunnel source ethernet 0/0
rt2(config-if)#tunnel destination 172.1.1.2
rt2(config-if)#exit 

rt2(config)#crypto isakmp enable 
rt2(config)#crypto isakmp policy 1
rt2(config-isakmp)#encryption des 
rt2(config-isakmp)#authentication pre-share 
rt2(config-isakmp)#hash md5 
rt2(config-isakmp)#group 2
rt2(config-isakmp)#exit 
rt2(config)#crypto isakmp key 0 cisco address 172.1.1.2
rt2(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac 
rt2(cfg-crypto-trans)#exit 
rt2(config)#access-list 101 permit ip host 172.1.2.2 host 172.1.1.2
rt2(config)#crypto map cisco 10 ipsec-isakmp 
rt2(config-crypto-map)#set peer 172.1.1.2
rt2(config-crypto-map)#set transform-set cisco
rt2(config-crypto-map)#match address 101
rt2(config-crypto-map)#exit 
rt2(config)#interface ethernet 0/0
rt2(config-if)#crypto map cisco
本试验现象:
GRE本身不能解决VPN传输数据的安全性,通过承载在Ipsec VPN中实现安全性的要求,RT2客户端定义感兴趣的流量是公网地址,RT2pingRT1的时候,触发GRE的流量,被GRE封装,打上新的IP头部,这时匹配Ipsec 的流量做IP sec,这样实现的了GRE被IP sec承载,实现了安全性的要求。

http://www.xdnf.cn/news/1331263.html

相关文章:

  • Feign - 降级选 fallback 还是 fallbackFactory
  • HTTP/1.1 与 HTTP/2 全面对比:性能革命的深度解析
  • Final Cut Pro X Mac fcpx音视频剪辑编辑
  • MacBook Pro M1升级Burp Suite2025.8
  • 实时视频技术选型深度解析:RTSP、RTMP 与 WebRTC 的边界
  • AI on Mac, Your Way!全本地化智能代理,隐私与性能兼得
  • STM32存储结构
  • 【JavaEE】多线程(线程安全问题)
  • 中国大学MOOC-C语言第九周指针(上)
  • 数据结构:利用旋转在AVL树中维持平衡(Inserting in AVL with Rotation)
  • 自建开发工具IDE(一)之拖找排版—仙盟创梦IDE
  • RabbitMQ 基础
  • 吱吱企业通讯软件保证内部通讯安全,搭建数字安全体系
  • Windows 中的“计数器”
  • TDengine IDMP 运维指南(数据导入导出)
  • 第三阶段数据-3:数据库脚本生成,备份与还原,分离与附加
  • RabbitMQ:SpringAMQP Topic Exchange(主题交换机)
  • Oracle:配置让插入语句时id自动输入
  • 生产环境MongoDB分片策略优化与故障排查实战经验分享
  • 翻译记忆库(TMX)与机器翻译的结合应用
  • ​​pytest+yaml+allure接口自动化测试框架
  • 计算机视觉(二)------OpenCV图像视频操作进阶:从原理到实战
  • MYSQL-增删查改CRUD
  • 遥感机器学习入门实战教程|Sklearn 案例④ :多分类器对比(SVM / RF / kNN / Logistic...)
  • 【C++】--指针与引用深入解析和对比
  • 2025 | 腾讯混元RLVMR颠覆强化学习:可验证推理奖励引爆AI智能体新范式!
  • 文本智能抽取:如何用NLP从海量文本中“炼“出真金?-告别无效阅读,让AI成为你的“信息炼金师
  • git 生成 Patch 和打 Patch
  • 在完全没有无线网络(Wi-Fi)和移动网络(蜂窝数据)的环境下,使用安卓平板,通过USB数据线(而不是Wi-Fi)来控制电脑(版本2)
  • 汽车ECU实现数据安全存储(机密性保护)的一种方案