版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://liningxiao.blog.51cto.com/925890/237406 |
在上篇呢我们做了一个相对比较简单的连个站点之间的互联!
这篇呢我就演示一个复杂点的:拓扑是星际拓扑,即一个中心与多个分支之间的互联。我们可以用上GRE,也可以用上NAT这样呢就比较综合了。
下面开始,拓扑:
步骤:
R1:
crypto isakmp policy 10 hash md5 authentication pre-share ! crypto isakmp key cisco address 202.102.101.2 crypto isakmp key cisco address 202.102.102.2 ! ! crypto ipsec transform-set tt ah-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer 202.102.102.2 set transform-set tt match address 100 ! crypto map mymap 11 ipsec-isakmp set peer 202.102.101.2 set transform-set tt match address 101 ip route 3.3.3.0 255.255.255.0 10.0.0.2
ip route 2.2.2.0 255.255.255.0 10.0.1.2 ! ! access-list 100 permit ip host 202.102.100.2 host 202.102.102.2 access-list 101 permit ip host 202.102.100.2 host 202.102.101.2 R2:
crypto isakmp policy 10
hash md5 authentication pre-share ! crypto isakmp key cisco address 202.102.100.2 crypto isakmp key cisco address 202.102.102.2 ! ! crypto ipsec transform-set tt ah-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer 202.102.102.2 set transform-set tt match address 100 ! crypto map mymap 11 ipsec-isakmp set peer 202.102.100.2 set transform-set tt match address 101 ip route 1.1.1.0 255.255.255.0 10.0.1.1
ip route 3.3.3.0 255.255.255.0 10.0.2.2 ! ! access-list 100 permit ip host 202.102.101.2 host 202.102.102.2 access-list 101 permit ip host 202.102.101.2 host 202.102.100.2 R3
crypto isakmp policy 10 hash md5 authentication pre-share ! crypto isakmp key cisco address 202.102.100.2 crypto isakmp key cisco address 202.102.101.2 ! ! crypto ipsec transform-set tt ah-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer 202.102.100.2 set transform-set tt match address 100 ! crypto map mymap 11 ipsec-isakmp set peer 202.102.101.2 set transform-set tt match address 101 ip route 1.1.1.0 255.255.255.0 10.0.0.1
ip route 2.2.2.0 255.255.255.0 10.0.2.1 ! ! access-list 100 permit ip host 202.102.102.2 host 202.102.100.2 access-list 101 permit ip host 202.102.102.2 host 202.102.101.2 大家一定注意红色的配置!
由于使用了GRE,当数据从接口送出的时候,这个数据的新IP报头里面的原和目的变为×××网关的地址,所以一定要注意,不然数据就不能引发协商,进而进行加密。
隧道的配置我没有贴出来,大家可以看图!图上很清楚!
本文出自 “liningxiao'blog” 博客,请务必保留此出处http://liningxiao.blog.51cto.com/925890/237406 本文出自 51CTO.COM技术博客 |
vpn--第五篇(IPSEC+GRE)2
转载 vpn--第五篇(IPSEC+GRE)2
下一篇:dynamic-×××(第七篇)
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
IPSEC vpn详解
IPSEC VPN
ci Standard Time -
SpringCloud第五篇结束版
Hystrix是什么?
spring ide xml maven 微服务 -
第五篇 Python常用模块
Logging 模块
Python常用模块 -
第五篇:Spring源码篇-ApplicationContext
AbstractBeanDefinition我们可以称之为BeanDefinition的模板类。结构我们上面其实有梳理通过上面我们可以看到AbstractBeanDefi
spring java spring boot xml 元数据 -
cmake简洁教程 - 第五篇
option (MYDEBUG "debug mode" OFF) 的意思是设置编译变量,第
cmake详解 cmake用法 cmake cmake教程 txt文件 -
C语言第五篇-指针
什么是指针 指针是内存中一个最小单元的编号,也就是地址 平时口语中说的指针,通常指的是指针变量,是用来存放内存地址
#include i++ 指针变量 -
第五篇 《小强升职记》
第五篇 《小强升职记》
读书笔记 时间管理 甘特图 思维导图