GRE over IPSec (eve-cisco)

 底层

R1

int g0/0
ip add 10.1.13.1 255.255.255.0
int g0/1
ip add 202.100.1.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 202.100.1.100
ip route 172.16.3.0 255.255.255.0 10.1.13.3
R3

int g0/0
ip add 10.1.13.3 255.255.255.0
int lo 0
ip add 172.16.3.3 255.255.255.0

ip route 0.0.0.0 0.0.0.0 10.1.13.1
R2
int lo 0
ip add 172.16.2.1 255.255.255.0
int g0/0
ip add 61.128.1.2 255.255.255.0

ip route 0.0.0.0 0.0.0.0 61.128.1.100
Switch

int g0/1
no sw
ip add 202.100.1.100 255.255.255.0

int g0/0
no sw
ip add 61.128.1.100 255.255.255.0

建立R1,R2的tunnel

R1

int t0
ip add 192.168.12.1 
tun sou 202.100.1.1
tun des 61.128.1.2

ip route 172.16.2.0 255.255.255.0 t0
R2

int t0
ip add 192.168.12.2 255.255.255.0
tun sou 61.128.1.2
tun des 202.100.1.1

ip route 172.16.3.0 255.255.255.0 t0

此时测试两端lo0互ping

 制定一阶段策略

R1
crypto isakmp policy 10
encr 3des
auth pre-share
group 2
hash sha

crypto isakmp key cisco123 add 61.128.1.2
R2
crypto isakmp policy 10
encr 3des
auth pre-share
group 2
hash sha

crypto isakmp key cisco123 add 202.100.1.1

定义二阶段策略

R1

crypto ipsec tran TS esp-3des esp-sha-hmac
mode transport

access-list 100 per gre host 202.100.1.1 host 61.128.1.2
逻辑的t0,物理的g0/1,g0/0
R2

crypto ipsec tran TS esp-3des esp-sha-hmac
mode transport

access-list 100 per gre host 61.128.1.2 host 202.100.1.1
逻辑的t0,物理的g0/1,g0/0

打包,接口引用

R1

crypto map Gos 10 ipsec-isakmp
set peer 61.128.1.2
set trans TS
mat add 100

int g0/1
crypto map GoS
R2

crypto map Gos 10 ipsec-isakmp
set peer 202.100.1.1
set trans TS
mat add 100

int g0/0
crypto map GoS

建立ipsec profile,将IPSec SA关联到tunnel接口上

R1

crypto ipsec profile PRF
set tran TS

int t0
tunnel protection ipsec profile PRF

R2可不敲

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值