GRE over IPsec VPN配置

article/2025/9/21 16:49:34

GRE over IPsec VPN配置

 

【实验目的】

  1. 理解GRE Tunnel的概念。
  2. 理解GRE over IPsec VPN的概念。
  3. 掌握GRE Tunnel的配置。
  4. 掌握GRE over IPsec VPN的配置。
  5. 验证配置。

【实验拓扑】

实验拓扑如下图所示。

实验拓扑

设备参数表如下表所示。

设备参数表

设备

接口

IP地址

子网掩码

默认网关

R1

s0/0

69.1.0.1

255.255.255.0

N/A

g0/0/0

192.168.1.1

255.255.255.0

N/A

R3

s0/0

69.1.0.2

255.255.255.0

N/A

S0/1

201.106.208.1

255.255.255.0

N/A

R2

s0/0

201.106.208.2

255.255.255.0

N/A

g0/0/0

192.168.2.1

255.255.255.0

N/A

PC1

g0/0/0

192.168.1.100

255.255.255.0

192.168.1.1

PC2

g0/0/0

192.168.2.100

255.255.255.0

192.168.2.1

【实验内容】

1.IP地址与路由配置 

//R1

enableconf thostname R1interface g0/0/0ip address 192.168.1.1 255.255.255.0no shutdownexitinterface s0/0ip address 69.1.0.1 255.255.255.0no shutdownexit

//R3

conf thostname R3interface s0/0ip address 69.1.0.2 255.255.255.0no shutdowninterface s0/1ip add 201.106.208.1 255.255.255.0no shutdownexit

//R2

enableconf thostname R2interface s0/0ip address 201.106.208.2 255.255.255.0no shutdownexitinterface g0/0/0ip add 192.168.2.1 255.255.255.0no shutdownexit

2.IP地址与路由配置

在路由器R1、R2上配置IP地址,测试各直连链路的连通性,并配置如下路由:

//R1

ip route 0.0.0.0 0.0.0.0 s0/0

//R2

ip route 0.0.0.0 0.0.0.0 s0/0

测试从R1能否ping通R2的公网接口

在R1上追踪路由

R1#traceroute 192.168.2.10

Type escape sequence to abort.

Tracing the route to 192.168.2.10

  1 69.1.0.2 0 msec 0 msec 4 msec

  2 201.106.208.2 44 msec 4 msec 8 msec

  3 192.168.2.10 20 msec 8 msec 24 msec

R1#

3.配置GRE Tunnel

(1)R1的配置

conf t

interface Tunnel0

//创建Tunnel接口,编号为0,编号本地有效

tunnel mode gre ip

//配置Tunnel类型为IPv4 GRE Tunnel

ip address 172.16.0.1 255.255.255.0

//配置Tunnel接口的IP地址,隧道建立后,可以把该隧道看成一条专线

tunnel source Serial0/0

//配置Tunnel接口,路由器将以此接口地址作为Tunnel的源地址封装VPN数据包,也可以直接输入源地址

tunnel destination 201.106.208.2

//配置Tunnel的目的地址,路由器将以此目的地址作为Tunnel的目的地址封装VPN数据包

(2)R2的配置

conf tinterface Tunnel0tunnel mode gre ipip address 172.16.0.2 255.255.255.0tunnel source Serial0/0tunnel destination 69.1.0.1

以上配置完成后,通过ping测试确保隧道两端可达。

R2#ping 172.16.0.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.0.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 8/17/32 ms

R2#

4.配置GRE over IPSEC

(1)R1的配置

conf tcrypto isakmp enablecrypto isakmp policy 10encr 3desauthentication pre-sharegroup 5crypto isakmp key 6 cisco address 201.106.208.2crypto ipsec transform-set TRAN esp-3des esp-sha-hmacip access-list extended Golpermit gre host 69.1.0.1 host 201.106.208.2

//此处应注意,应匹配GRE流量(GRE over IPSec VPN将所有GRE隧道的流量都进行加密),源地址和目的地址应是IPSec物理源接口和物理目的接口的IP地址

crypto map MAP 10 ipsec-isakmpset peer 201.106.208.2set transform-set TRANmatch address Golinterface Serial0/0crypto map MAP

//GRE over IPSec VPN的加密图要应用在物理源接口上

(2)R2的配置

conf tcrypto isakmp enablecrypto isakmp policy 10encr 3desauthentication pre-sharegroup 5crypto isakmp key 6 cisco address 69.1.0.1crypto ipsec transform-set TRAN esp-3des esp-sha-hmacip access-list extended Golpermit gre host 201.106.208.2 host 69.1.0.1crypto map MAP 10 ipsec-isakmpset peer 69.1.0.1set transform-set TRANmatch address Golinterface Serial0/0crypto map MAP

5.配置隧道间路由

//R1

ip route 192.168.2.0 255.255.255.0 Tunnel0

//R2

ip route 192.168.1.0 255.255.255.0 Tunnel0

测试从R1的内网能否ping通R2的内网

6.实验调试

(1)测试两端网络通信

首先检查路由表,输出如下:

R1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

       ia - IS-IS inter area, * - candidate default, U - per-user static route

       o - ODR, P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

     69.0.0.0/24 is subnetted, 1 subnets

C       69.1.0.0 is directly connected, Serial0/0

     172.16.0.0/24 is subnetted, 1 subnets

C       172.16.0.0 is directly connected, Tunnel0

C    192.168.1.0/24 is directly connected, FastEthernet0/0

S    192.168.2.0/24 is directly connected, Tunnel0

S*   0.0.0.0/0 is directly connected, Serial0/0

R1#

从路由器R1上ping通R2局域网网段,触发IPSec隧道建立。

R1#ping 192.168.2.0

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.2.0, timeout is 2 seconds:

.!!!!

//第一个ICMP数据包触发IPsec建立,因此不可达

Success rate is 100 percent (5/5), round-trip min/avg/max = 12/13/16 ms

R1#

(2)检查IPSec相关情况

首先检查路由表,输出如下:

R1#show crypto ipsec sa

interface: Serial0/0

    Crypto map tag: MAP, local addr 69.1.0.1

   protected vrf: (none)

   local  ident (addr/mask/prot/port): (69.1.0.1/255.255.255.255/47/0)

   remote ident (addr/mask/prot/port): (201.106.208.2/255.255.255.255/47/0)

   current_peer 201.106.208.2 port 500

     PERMIT, flags={origin_is_acl,}

    #pkts encaps: 21, #pkts encrypt: 21, #pkts digest: 21

    #pkts decaps: 21, #pkts decrypt: 21, #pkts verify: 21

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0

    #pkts not decompressed: 0, #pkts decompress failed: 0

    #send errors 1, #recv errors 0

//已经有IPSec相关数据包

     local crypto endpt.: 69.1.0.1, remote crypto endpt.: 201.106.208.2

     path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0

     current outbound spi: 0x386E4AE3(946752227)

     inbound esp sas:

      spi: 0x8384871E(2206500638)

        transform: esp-3des esp-sha-hmac ,

        in use settings ={Tunnel, }

        conn id: 2001, flow_id: SW:1, crypto map: MAP

        sa timing: remaining key lifetime (k/sec): (4580078/3181)

        IV size: 8 bytes

        replay detection support: Y

        Status: ACTIVE

     inbound ah sas:

     inbound pcp sas:

     outbound esp sas:

      spi: 0x386E4AE3(946752227)

        transform: esp-3des esp-sha-hmac ,

        in use settings ={Tunnel, }

        conn id: 2002, flow_id: SW:2, crypto map: MAP

        sa timing: remaining key lifetime (k/sec): (4580078/3179)

        IV size: 8 bytes

        replay detection support: Y

        Status: ACTIVE

     outbound ah sas:

     outbound pcp sas:

R1#

(3)追踪路由

在R1上面追踪路由,输出如下:

R1#traceroute 192.168.2.10

Type escape sequence to abort.

Tracing the route to 192.168.2.10

  1 172.16.0.2 24 msec 12 msec 12 msec

  2 192.168.2.10 16 msec *  20 msec

R1#

//发现只有两条路由了

在PC1上面追踪路由,输出如下:

记住,进步是一步一步来的。庆祝每一个小小的胜利,并继续朝着你的目标前进。 


http://chatgpt.dhexx.cn/article/3hoRtvGZ.shtml

相关文章

美国VPS服务器选择贴士

如今,许多用户都开始转向美国VPS服务器,不仅是因为其性能、安全性的优势,还有免备案的原因。但是,相信大家在选择时一定会面临许多问题,下面来看看美国VPS服务器选择贴士: 1.备份服务 服务器备份是经常发生…

用树莓派搭建全功能NAS服务器(01):树莓派基础操作OMV搭建

写在前面 对于文件互传来说,局域网和云盘的操作总是独立的,而且很难将两者的优势合为一体。如果想要集多种优势为一体,那么NAS应该就是较为完美的解决方案了。 在这个系列中我们尽量跳过一些枯燥的理论知识,专注于说明两件事&am…

一键搭建本地Wordpress环境 - MacOS

写在前面:博主是一只经过实战开发历练后投身培训事业的“小山猪”,昵称取自动画片《狮子王》中的“彭彭”,总是以乐观、积极的心态对待周边的事物。本人的技术路线从Java全栈工程师一路奔向大数据开发、数据挖掘领域,如今终有小成…

QNAP威联通NAS搭建SFTP服务,并内网穿透实现公网远程访问

文章目录 前言1. 威联通NAS启用SFTP2. 测试局域网访问3. 内网穿透3.1 威联通安装cpolar内网穿透3.2 创建隧道3.3 测试公网远程访问 4. 配置固定公网TCP端口地址4.1 保留一个固定TCP端口地址4.2 配置固定TCP端口地址4.3 测试使用固定TCP端口地址远程连接威联通SFTP 转载自远程内…

在树莓派上搭建WordPress博客网站,并内网穿透发布到公网

✨个人主页:bit me👇 目 录 🐾概述💐安装 PHP🌸安装MySQL数据库🌷安装 Wordpress🍀设置您的 WordPress 数据库🌹设置 MySQL/MariaDB🌻创建 WordPress 数据库 &#x1f33…

无需公网IP,在外远程访问威联通QNAP|NAS|【内网穿透】

前言 购入威联通NAS后,很多用户对于如何在外在公网环境下的远程访问威联通NAS不太熟悉,但这又很有必要。所以,本次教程分享如何实现在外远程访问连接家里内网的威联通NAS,无需公网IP,也不用设置路由器,简单…

利用cpolar为群晖NAS建立稳定外网地址(2)

系列文章 利用cpolar为群晖NAS建立稳定外网地址(1)利用cpolar为群晖NAS建立稳定外网地址(2) 上一篇 利用cpolar为群晖NAS建立稳定外网地址(1) 在上篇介绍里,我们成功的在群晖NAS上安装了cpolar…

IPSEC实验(IPSECVPN点到点,DSVPN,IPSECVPN旁挂)

目录 一、复现实验1、防火墙的IPSECVPN点到点实验-1,拓扑图的搭建-2,配置IP,开通ping,并且设置策略-3,在网络中的IPSEC进行配置第一阶段:发出的UDP500流量第二阶段 发出的ESP流量二台防火墙建立策略禁用其它策略,在IPSEC上配置策略…

群晖NAS 7.X搭建本地web服务器并实现公网访问 3/3

系列文章 群晖NAS 7.X搭建本地web服务器并实现公网访问 1/3群晖NAS 7.X搭建本地web服务器并实现公网访问 2/3群晖NAS 7.X搭建本地web服务器并实现公网访问 3/3 上一篇: 群晖NAS 7.X搭建本地web服务器并实现公网访问 2/3 在之前的两篇介绍中,我们使用群晖…

群晖NAS 7.X搭建本地web服务器并实现公网访问 2/3

系列文章 群晖NAS 7.X搭建本地web服务器并实现公网访问 1/3群晖NAS 7.X搭建本地web服务器并实现公网访问 2/3群晖NAS 7.X搭建本地web服务器并实现公网访问 3/3 上一篇: 群晖NAS 7.X搭建本地web服务器并实现公网访问 1/3 在上篇文章中,我们在群晖系统中使…

如何正确配置美国网络服务器?

在使用美国网络服务器时,充分注意其配置对于确保服务器和网络的性能、稳定性和安全性至关重要。网络服务器配置是指设置和配置网络服务器的硬件和软件以使其启动和运行的过程。它涉及多个步骤,包括配置操作系统、网络协议、安全设置、用户访问、共享资源…

如何本地搭建Plex私人影音云盘教程,实现Plex家庭影音中心,打造超级多媒体中心

文章目录 1.前言2. Plex网站搭建2.1 Plex下载和安装2.2 Plex网页测试2.3 cpolar的安装和注册 3. 本地网页发布3.1 Cpolar云端设置3.2 Cpolar本地设置 4. 公网访问测试5. 结语 转发自CSDN远程穿透的文章:免费搭建Plex家庭影音中心 - 打造超级多媒体中心【公网远程访问…

局域网IP扫描工具-OpUtils

网络IP扫描已经成为网络管理员的日常活动。扫描、监控和管理网络的IP地址空间是非常繁忙的。管理大IP范围的网络管理员和操作员需要一个易于使用的工具来进行高级IP扫描和监控。OpUtils是一流的网络扫描工具,可以高效执行这项任务。 什么是IP扫描工具 先进的网络I…

有哪些好用的扫描软件?扫描技巧介绍

在数字化时代,扫描软件已成为办公、学习和生活中必备的工具之一,可以将纸质文档快速转换为数字文档,方便存储、传输和管理。以下是几款好用的扫描软件。 1.手机扫描应用 一款手机扫描软件,除了文件格式转换,还具备丰富…

包扫描工具实现(详解)

文章目录 前言包扫描实现思路(需求分析): 具体实现完整代码 前言 注解在 Java 是一个非常重要的存在,而且它出现的非常频繁。 在一个工程下可能有许多的包或者Jar包,为了结合注解可以准确的定位到一个需要的类上&…

IP扫描工具

什么是高级 IP 扫描仪 高级 IP 扫描程序是网络中必不可少的工具,使管理员能够跟踪网络地址空间。在提供要扫描的 IP 地址范围时,高级 IP 扫描程序会借助网络扫描协议按顺序检查该范围内的每个 IP,扫描后,高级 IP 扫描程序工具可查…

【实用工具】文件扫描

闲来无事,想着自己的硬盘里大大小小存了一堆的文件,想去根据文件大小或者修改时间对全盘进行扫描排序,好像windows系统上并不支持这样的功能(只能在单个目录下对当前目录中文件进行排序)。那么咱们就做一个定制化的文件…

扫描工具使用

nessus 基础使用 进入这个连接去获取激活码:https://zh-cn.tenable.com/products/nessus/activation-code?tns_redirecttrue 安装好Nessus,自动弹出一个页面,然后去注册 注册成功后连接SSL 出现这个界面说明已经成功了 2 awvs使用 先在虚…

QingScan扫描器安装、使用

一、 QingScan介绍 QingScan是一个安全工具整合系统,解决你平时使用各种工具一个个打 开填写扫描目标的麻烦过程;QingScan工具只需要你把URL给它,它会调 用市面上各种扫描工具,对URL扫描,最后把结果汇聚展示 项目地址…

IP地址扫描程序/扫描工具

随着许多组织采用自带设备 (BYOD) 等策略,IT 网络变得越来越复杂。随着越来越多的设备连接到网络,IP 地址扫描势在必行,以确保设备在连接到网络时不会遇到问题。IP 地址扫描器是 OpUtils 中的一个模块,是一…