目标:172.16.1.0/24和192.168.1.0网段可以互相访问R1:interface FastEthernet0/0 ip address 202.100.1.10 255.255.255.0 duplex auto speed auto!interface FastEthernet0/1 ip address 202.100.2.10 255.
原创 2015-07-13 23:05:30
697阅读
由于IPSec不支持对多播和广播数据包的加密,这样的话,使用IPSec的隧道中,动态路由协议等依靠多播和广播的协议就不能进行正常通告,所以,这时候要配合GRE隧道,GRE隧道会将多播和广播数据包封装到单播包中,再经过IPSec加密。 此外由于GRE建立的是简单的,不进行加密的VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。所以很常见的方法就是使用IPSecGRE进行加密,提供数据
转载 精选 2010-07-22 17:03:49
1829阅读
1点赞
注意:这里是IPSec over GRE,而不是GRE over IPSec,仅仅是将某些经过加密的流量放到GRE中去跑,首先GRE隧道必须UP,而不是对整个隧道的流量进行加密 试验拓扑: R2配置:   hostname R2 ! crypto isakmp policy 1  authentication pre-share   /
转载 精选 2010-07-22 16:58:32
1629阅读
1点赞
1评论
  R1  interface tunnel 0 tunnel source serial0/0/0 tunnel destination 61.0.0.4 ip address 172.16.14.1 255.255.255.0 tunnel key 123456 exit   ip route 0.0.0.0 0.0.0.0 serial&n
翻译 精选 2012-11-27 16:11:56
769阅读
PN     IPSec VPN 专题四:GRE over IPSec 环境: 1:R4/R5/R6之间通过Static Route来建立联通性: 2:R4<-->R6之间建立GRE Tunnel 3:R4<-->R6之间建立IPSec VPN 需求:要求PC3 和 PC7能够互通 涉及技术点:GRE Tunnel的建立、IPS
原创 2013-01-31 12:23:16
1127阅读
连着四天,在这个问题上面hung上了,主要出问题是在IPsec over GRE的问题上,虽然都是利用一些边角的时间,但是配置,查文档,网上查相关内容,最后算是勉强处理了,但是其实还是留了个尾巴,就是同一台路由上,开tunnel,同时开ipsec,希望达到ipsec over gre,始终实现不了....下面详述   分别开始说,GRE tunnel,IPsec VPN,GRE ov
原创 2012-05-28 16:00:13
1170阅读
1点赞
1评论
Cisco GRE OVER IPSEC详细配置 网络环境:  A公司总部路由器R1需要与分支机构R3通信,由于总部有很多不同服务器网段,而分支机构也有一些部门要访问这些服务器,则考虑两路由器之间跑动态路由协议EIGRP,由于IPSEC本身不支持动态路由协议,所以考虑使用GRE隧道,由于GRE本身采用明文传递数据,不能对数据提供安全措施,所以采用IPSEC加密GRE隧道提供安全访问。
原创 2013-04-23 21:43:01
2022阅读
1点赞
tunnel + vpnR1=================================================================enableconf tnoip domain-lookupline 0no exec-timeout logging synchronousexithost R1in f0/0ip add 170.58.12.1 255.255.255.0
原创 2014-03-04 13:42:35
648阅读
SVTI实验简单配置R2 配置:crypto isakmp policy 1 encr 3des hash md5 authentication pre-share group 2################################配置阶段1 policy 第 1 2个包交换的信息################################c
原创 2016-05-03 01:14:06
2053阅读
一般的这种方法较为常用!ipsec over gre:                       GRE over IPsec&
原创 2011-04-13 20:08:12
1351阅读
 需求分析: 此外由于GRE建立的是简单的,不进行加密的VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。所以很常见的方法就是使用IPSecGRE进行加密,提供数据安全保证  更正:拓扑图上的R3的LOOPBCAK地址为192.168.0.3/32  interface Loopback0  ip&nbsp
推荐 原创 2011-10-31 16:16:50
10000+阅读
9点赞
8评论
上个实验介绍了GRE over IPsec,就是GREIPsec之上,在报文封装的时候先封装GRE,再封装IPsec,从报文结构上看起来就是一个IPsec封装的报
原创 2022-01-10 17:10:35
835阅读
                                 &n
转载 2008-07-30 22:27:35
4035阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议. 实验拓扑:    基本配置步骤如下: 1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量) 2:配置GRE Tunnel隧道. 3:配置IPSEC VPN
转载 精选 2012-08-31 13:54:47
560阅读
GRE Over IPsecGRE 结合 IPsce)IPsec: 不支持组播(意味着不能传递路由 IGP路由利用组播学习)(不是传递路由表 而是 通过ACL交给隧道
原创 2022-10-17 17:37:57
124阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.实验拓扑: 基本配置步骤如下:1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量)2:配置GRE Tunnel隧道.3:配置IPSEC VPN.4 :配置动态路由协议.配置如下 :R1#sho
转载 2009-06-29 11:51:50
281阅读
实验拓扑:    由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.基本配置步骤如下:         1:配置基本路由和需保护流量的感兴趣访问列表      
原创 2010-03-29 21:12:57
1344阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.实验拓扑: 基本配置步骤如下:1:配置基本路由和 需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量)2:配置GRE Tunnel隧道.3:配置IPSEC VPN.4 :配置动态路由协议.配置如下
转载 精选 2010-05-17 21:10:05
650阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议. 实验拓扑:     基本配置步骤如下: 1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流 量设为GRE隧道流量) 2:配置GRE Tunnel隧道.
转载 精选 2010-06-28 15:11:43
367阅读
1点赞
1评论
问:为什么我们需要用到GRE? 答:Ipsec VPN不能够支持加密二层和组播流量,这样一个限制就意味着 不能够通过Ipsec VPN运行动态路由协议。为了解决这个问题,我们采用了GRE,它能 很好的封装组播和二层协议,能够为我们的Ipsec VPN提供动态路由协议的服务。但是 这个限制到了12.4之后就消除了!Cisco在12.4引入了Ipsec Profile的技术。 若是感兴趣流不
原创 2010-09-30 09:54:02
715阅读
  • 1
  • 2
  • 3
  • 4
  • 5