目标:172.16.1.0/24和192.168.1.0网段可以互相访问R1:interface FastEthernet0/0 ip address 202.100.1.10 255.255.255.0 duplex auto speed auto!interface FastEthernet0/1 ip address 202.100.2.10 255.
原创
2015-07-13 23:05:30
697阅读
注意:这里是IPSec over GRE,而不是GRE over IPSec,仅仅是将某些经过加密的流量放到GRE中去跑,首先GRE隧道必须UP,而不是对整个隧道的流量进行加密
试验拓扑:
R2配置:
hostname R2
!
crypto isakmp policy 1
authentication pre-share /
转载
精选
2010-07-22 16:58:32
1629阅读
点赞
1评论
R1
interface tunnel 0
tunnel source serial0/0/0
tunnel destination 61.0.0.4
ip address 172.16.14.1 255.255.255.0
tunnel key 123456
exit
ip route 0.0.0.0 0.0.0.0 serial&n
翻译
精选
2012-11-27 16:11:56
769阅读
PN
IPSec VPN 专题四:GRE over IPSec
环境:
1:R4/R5/R6之间通过Static Route来建立联通性:
2:R4<-->R6之间建立GRE Tunnel
3:R4<-->R6之间建立IPSec VPN
需求:要求PC3 和 PC7能够互通
涉及技术点:GRE Tunnel的建立、IPS
原创
2013-01-31 12:23:16
1127阅读
由于IPSec不支持对多播和广播数据包的加密,这样的话,使用IPSec的隧道中,动态路由协议等依靠多播和广播的协议就不能进行正常通告,所以,这时候要配合GRE隧道,GRE隧道会将多播和广播数据包封装到单播包中,再经过IPSec加密。
此外由于GRE建立的是简单的,不进行加密的VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。所以很常见的方法就是使用IPSec对GRE进行加密,提供数据
转载
精选
2010-07-22 17:03:49
1829阅读
点赞
连着四天,在这个问题上面hung上了,主要出问题是在IPsec over GRE的问题上,虽然都是利用一些边角的时间,但是配置,查文档,网上查相关内容,最后算是勉强处理了,但是其实还是留了个尾巴,就是同一台路由上,开tunnel,同时开ipsec,希望达到ipsec over gre,始终实现不了....下面详述
分别开始说,GRE tunnel,IPsec VPN,GRE ov
原创
2012-05-28 16:00:13
1170阅读
点赞
1评论
Cisco GRE OVER IPSEC详细配置
网络环境:
A公司总部路由器R1需要与分支机构R3通信,由于总部有很多不同服务器网段,而分支机构也有一些部门要访问这些服务器,则考虑两路由器之间跑动态路由协议EIGRP,由于IPSEC本身不支持动态路由协议,所以考虑使用GRE隧道,由于GRE本身采用明文传递数据,不能对数据提供安全措施,所以采用IPSEC加密GRE隧道提供安全访问。
原创
2013-04-23 21:43:01
2022阅读
点赞
tunnel + vpnR1=================================================================enableconf tnoip domain-lookupline 0no exec-timeout logging synchronousexithost R1in f0/0ip add 170.58.12.1 255.255.255.0
原创
2014-03-04 13:42:35
648阅读
SVTI实验简单配置R2 配置:crypto isakmp policy 1 encr 3des hash md5 authentication pre-share group 2################################配置阶段1 policy 第 1 2个包交换的信息################################c
原创
2016-05-03 01:14:06
2053阅读
一般的这种方法较为常用!ipsec over gre: GRE over IPsec&
原创
2011-04-13 20:08:12
1351阅读
需求分析:
此外由于GRE建立的是简单的,不进行加密的VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。所以很常见的方法就是使用IPSec对GRE进行加密,提供数据安全保证
更正:拓扑图上的R3的LOOPBCAK地址为192.168.0.3/32
interface Loopback0
ip 
推荐
原创
2011-10-31 16:16:50
10000+阅读
点赞
8评论
上个实验介绍了GRE over IPsec,就是GRE在IPsec之上,在报文封装的时候先封装GRE,再封装IPsec,从报文结构上看起来就是一个IPsec封装的报
原创
2022-01-10 17:10:35
835阅读
&n
转载
2008-07-30 22:27:35
4035阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.
实验拓扑:
基本配置步骤如下:
1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量)
2:配置GRE Tunnel隧道.
3:配置IPSEC VPN
转载
精选
2012-08-31 13:54:47
560阅读
GRE Over IPsec(GRE 结合 IPsce)IPsec: 不支持组播(意味着不能传递路由 IGP路由利用组播学习)(不是传递路由表 而是 通过ACL交给隧道
原创
2022-10-17 17:37:57
124阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.实验拓扑:
基本配置步骤如下:1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量)2:配置GRE Tunnel隧道.3:配置IPSEC VPN.4 :配置动态路由协议.配置如下 :R1#sho
转载
2009-06-29 11:51:50
281阅读
实验拓扑:
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.基本配置步骤如下:
1:配置基本路由和需保护流量的感兴趣访问列表
原创
2010-03-29 21:12:57
1344阅读
由于IPSEC
VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE
tunnel隧道,以支持动态路由协议.实验拓扑:
基本配置步骤如下:1:配置基本路由和
需保护流量的感兴趣访问列表(注意这里感兴趣流量设为GRE隧道流量)2:配置GRE Tunnel隧道.3:配置IPSEC VPN.4
:配置动态路由协议.配置如下
转载
精选
2010-05-17 21:10:05
650阅读
由于IPSEC VPN不能支持组播和广播,因此不能运行动态路由协议,由于我们需要把一条VPN链路作为一条专线使用,还必须建立GRE tunnel隧道,以支持动态路由协议.
实验拓扑:
基本配置步骤如下:
1:配置基本路由和需保护流量的感兴趣访问列表(注意这里感兴趣流 量设为GRE隧道流量)
2:配置GRE Tunnel隧道.
转载
精选
2010-06-28 15:11:43
367阅读
点赞
1评论
问:为什么我们需要用到GRE?
答:Ipsec VPN不能够支持加密二层和组播流量,这样一个限制就意味着
不能够通过Ipsec VPN运行动态路由协议。为了解决这个问题,我们采用了GRE,它能
很好的封装组播和二层协议,能够为我们的Ipsec VPN提供动态路由协议的服务。但是
这个限制到了12.4之后就消除了!Cisco在12.4引入了Ipsec Profile的技术。
若是感兴趣流不
原创
2010-09-30 09:54:02
715阅读