样5 IPSec  VPNOver GRE

文章描述了在EG2和R3之间建立IPSecoverGRE隧道的过程,采用静态点对点模式,使用3DES加密和MD5散列算法,预共享密码为admin,DH组为2。定义了相应的加密策略、转换集、访问列表和加密图,并在接口上应用了这些配置。
摘要由CSDN通过智能技术生成

在网络安全出口设备EG2与R3出口网关之间,启用IPSec VPNOver GRE.配置IPSec使用静态点对点模式,esp隧道模式封装协议,isakmp策略定义加密算法采用3des,散列算法采用md5,预共享密码为admin,DH使用组2。转换集myset定义加密验证方式为esp-3des esp-md5-hmac,感兴趣流ACL编号为103,加密图定义为mymap。

EG2

Int tu0

Ip add 100.1.1.1 30

Tunnel so g 0/4

Tu destination 202.1.1.2

策略

c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值