DSVPN实验

一:拓扑图

二:实验要求:
了r5为isp,只能进行ip地址的配置,其所有ip地址均为
共有ip地址
2、r1和r5使用ppp的PAP认证,r5为主认证方
r2和r5之问使用ppp的chap人证,r5为主认证方
r3和r5之间使用HDLC封装
了、r1r2 r3构建一个MGRE环境,r1为中心站点,r1r4
间为点到点的gre
4、整个私有网络基于rip全网可达
5、所有pc设置私有ip为源ip,可以访问r5环回

三:需求分析

给各个路由器配置地址。配置缺省路由。开启R1/R5间PPP的CHAP协议。对R3/R4/R5进行HDLC封装。R1/R2
/月3构造mgre环境。配置R1/R4之问GRE。

四:进行配置

R1:

[r1]int g 0/0/0
[r1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[r1-GigabitEthernet0/0/0]Q
[r1]int g 0/0/1
[r1-GigabitEthernet0/0/1]ip address 15.0.0.1 24
  
[r1]ip route-static 0.0.0.0 0 15.0.0.2

[r1]int G 0/0/1
[r1-GigabitEthernet0/0/1]ppp pap local-user huawei1 password cipher 123456

[r1]int Tunnel 0/0/0
[r1-Tunnel0/0/0]ip address 192.168.5.1 24
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp
[r1-Tunnel0/0/0]source 15.0.0.1

开启shoutcut模式下的重定向
[r1-Tunnel0/0/0]nhrp redirect
在中心开启伪广播功能
[r1-Tunnel0/0/0]nhrp entry multicast dynamic

[r1]int Tunnel 0/0/1
[r1-Tunnel0/0/1]ip address 192.168.6.1 24
[r1-Tunnel0/0/1]tunnel-protocol gre 
[r1-Tunnel0/0/1]source 15.0.0.1
[r1-Tunnel0/0/1]destination 45.0.0.1

[r1]rip 1
[r1-rip-1]version 2
[r1-rip-1]network 192.168.1.0
[r1-rip-1]network 192.168.5.0
[r1-rip-1]network 192.168.6.0
[r1-rip-1]q
[r1]int Tunnel 0/0/0
[r1-Tunnel0/0/0]rip summary-address 192.168.0.0 255.255.0.0

[r1]acl 2000
[r1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[r1-acl-basic-2000]q
[r1]int G 0/0/1
[r1-GigabitEthernet0/0/1]nat outbound 2000
 

R2:

[r2]int g 0/0/0
[r2-GigabitEthernet0/0/0]ip address 192.168.2.1 24
[r2-GigabitEthernet0/0/0]q
[r2]int g 0/0/1
[r2-GigabitEthernet0/0/1]ip address 25.0.0.1 24

[r2]ip route-static 0.0.0.0 0 25.0.0.2

[r2]int g 0/0/1
[r2-GigabitEthernet0/0/1]ppp chap user huawei2
[r2-GigabitEthernet0/0/1]ppp chap password cipher 123456

[r2]int Tunnel 0/0/0
[r2-Tunnel0/0/0]ip address 192.168.5.2 24
[r2-Tunnel0/0/0]tunnel-protocol gre p2mp

响应shortcut,重定向
[r2-Tunnel0/0/0]nhrp shortcut

[r2]rip 1
[r2-rip-1]version 2
[r2-rip-1]network 192.168.2.0
[r2-rip-1]network 192.168.5.0

[r2]acl 2000
[r2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[r2-acl-basic-2000]int g 0/0/1
[r2-GigabitEthernet0/0/1]nat outbound 2000

R3:

 

[r3]int g0/0/0
[r3-GigabitEthernet0/0/0]ip address 192.168.3.1 24
[r3]int g 0/0/1
[r3-GigabitEthernet0/0/1]ip address 35.0.0.1 24

[r3]ip route-static 0.0.0.0 0 35.0.0.2

[r3]int g 0/0/1
[r3-GigabitEthernet0/0/1]link-protocol hdlc

[r3]int Tunnel 0/0/0
[r3-Tunnel0/0/0]ip address 192.168.5.3 24
[r3-Tunnel0/0/0]tunnel-protocol gre p2mp

相应shortcut,开启重定向
[r3-Tunnel0/0/0]nhrp shortcut

[r3]rip 1
[r3-rip-1]version 2 
[r3-rip-1]network 192.168.3.0
[r3-rip-1]network 192.168.5.0
 


[r3]acl 2000
[r3-acl-basic-2000]rule permit source 192.168.3.0 0.0.0.255
[r3]int g 0/0/1
[r3-GigabitEthernet0/0/1]nat outbound 2000

R4:

[r4]int g0/0/0 
[r4-GigabitEthernet0/0/0]ip address 192.168.4.1 24
[r4-GigabitEthernet0/0/0]q
[r4] int g 0/0/1
[r4-GigabitEthernet0/0/1]ip address 45.0.0.1 24

[r4]ip route-static 0.0.0.0 0 45.0.0.2

[r4]int Tunnel 0/0/1
[r4-Tunnel0/0/1]ip address 192.168.6.4 24
[r4-Tunnel0/0/1]tunnel-protocol gre
[r4-Tunnel0/0/1]source 45.0.0.1
[r4-Tunnel0/0/1]destination 15.0.0.1

[r4]rip 1
[r4-rip-1]version 2
[r4-rip-1]network 192.168.4.0
[r4-rip-1]network 192.168.6.0
[r4-rip-1]q

[r4]acl 2000
[r4-acl-basic-2000]rule permit source 192.168.4.0 0.0.0.255
[r4-acl-basic-2000]q
[r4]int g0/0/1
[r4-GigabitEthernet0/0/1]nat outbound 2000

 R5:

[r5]int g0/0/0
[r5-GigabitEthernet0/0/0]ip address 45.0.0.2 24
[r5-GigabitEthernet0/0/0]q
[r5]int g 4/0/0
[r5-GigabitEthernet4/0/0]ip address 15.0.0.2 24
[r5-GigabitEthernet4/0/0]q
[r5]int g 0/0/2
[r5-GigabitEthernet0/0/2]ip address 25.0.0.2 24
[r5-GigabitEthernet0/0/2]q
[r5]int g 0/0/1
[r5-GigabitEthernet0/0/1]ip address 35.0.0.2 24
[r5-LoopBack0]ip add    
[r5-LoopBack0]ip address 5.5.5.5 24

[r5]aaa
[r5-aaa]local-user huawei1 password cipher 123456
Info: Add a new user.
[r5-aaa]local-user huawei1 service-type ppp
[r5-aaa]int g 4/0/0
[r5-GigabitEthernet4/0/0]ppp authentication-mode pap

[r5]aaa
[r5-aaa]local-user huawei2 password cipher 1234567
Info: Add a new user.
[r5-aaa]local-user huawei2 service-type ppp
[r5-aaa]int g 0/0/2
[r5-GigabitEthernet0/0/2]ppp authentication-mode chap

[r5]int g 0/0/1
[r5-GigabitEthernet0/0/1]link-protocol hdlc
 

四:ping测试

 

 

 

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
建立两条AH和ESP隧道的过程如下: 1. 首先,确定需要建立隧道的两个网络或主机,并为它们分配合适的私网地址。 2. 针对第一条隧道,使用AH协议创建一个加密和认证的IPSec隧道。AH协议提供数据完整性验证和数据源身份认证。根据引用,AH协议可以使用HMAC-MD5或HMAC-SHA1算法进行验证。在建立隧道时,将原始IP数据包前面加上AH头部,并加上新的IP头部,形成新的IP包。这个新的IP包将在隧道中传输,并在终点解密和验证。 3. 针对第二条隧道,使用ESP协议创建一个加密的IPSec隧道。ESP协议提供数据完整性验证和数据源身份认证,同时还提供加密功能。根据引用,ESP协议可以使用DES-CBC算法进行加密。在建立隧道时,将原始IP数据包前面加上ESP头部,并加上新的IP头部,形成新的IP包。这个新的IP包将在隧道中传输,并在终点解密和验证。 4. 在两个网络或主机之间建立隧道时,需要确保两端使用相同的AH和ESP参数,包括验证算法、加密算法等。还需要配置适当的密钥用于加密和验证。 5. 建立成功后,两个网络或主机之间的通信将通过这两条隧道进行安全的传输。数据包将在发送端进行加密和认证,在接收端进行解密和验证。 6. 如果需要建立第二条AH和ESP隧道,可以重复上述步骤,并使用不同的参数和密钥配置来创建第二条隧道。 总结起来,建立两条AH和ESP隧道的过程包括确定网络或主机、配置参数和密钥、加入AH头部和ESP头部以及建立隧道连接。这样可以实现安全的数据传输和保护网络的隐私。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [VPN、IPSEC、AH、ESP、IKE、DSVPN](https://blog.csdn.net/xiaooxiangg/article/details/130113384)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [ipsec(AH和ESP)](https://blog.csdn.net/ivyxiaocong/article/details/78362106)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值