项目场景:
核心实验23_GRE over IPsec vpn_ENSP
实搭拓扑图:
总部R3具体操作:
1.确保公网地址可达
[R3]ip route-static 0.0.0.0 0 23.1.1.2
[R4]ip route-static 0.0.0.0 0 24.1.1.2
2.创建安全提议以及安全策略
对数据加密和
认证的一个方案(认证算法、加密算法、以及隧道封装模式 、IKE版本 、认证密码 等等)
AH 只能用来做认证和校验
ESP 既能用来做认证、校验也能用来做数据加密
AH : 可以选择认证算法
ESP:可以选择认证和加密两类算法
默认封装方式:
默认采用esp模式的隧道封装
相应esp认证算法:MD5-HMAC-96
esp加密算法:DES
ipsec proposal aa 创建安全提议aa
#
ike proposal 5
#
ike peer ShangHai v2
pre-shared-key cipher huawei
ike-proposal 5
#
ipsec profile TO_ShangHai
ike-peer ShangHai
proposal aa
ike peer NanJing v2
pre-shared-key cipher huawei
ike-proposal 5
#
ipsec profile TO_NanJing
ike-peer NanJing
proposal aa
3.创建GRE隧道接口 并将ipsec vpn 策略文件调用到隧道口
interface Tunnel0/0/0
ip address 192.168.13.3 255.255.255.0
tunnel-protocol gre
source GigabitEthernet0/0/0
destination 12.1.1.1
ipsec profile TO_ShangHai
interface Tunnel0/0/1
ip address 192.168.34.3 255.255.255.0
tunnel-protocol gre
source GigabitEthernet0/0/0
destination 24.1.1.4
ipsec profile TO_NanJing
4.配置动态路由协议 (静态也可以)
ospf 1
area 0
network 192.168.3.0 0.0.0.255
network 192.168.13.0 0.0.0.255
network 192.168.34.0 0.0.0.255
上海分支R1具体操作(南京同理):
1.公网地址可达
[R1]ip route-static 0.0.0.0 0 12.1.1.2
2.创建 安全提议:对数据加密和认证的一个方案(认证算法、加密算法、以及隧道封装模式 、IKE版本 、认证密码 等等)
ipsec proposal aa
#
ike proposal 5
#
ike peer ZongBu v2
pre-shared-key cipher huawei
ike-proposal 5
#
ipsec profile TO_ZongBu
ike-peer ZongBu
proposal aa
#
3.创建tunnel 隧道 并调用ipsec
int tu0/0/0
ip address 192.168.13.1 255.255.255.0
tunnel-protocol gre
source GigabitEthernet0/0/0
destination 23.1.1.3
ipsec profile TO_ZongBu
4.配置ospf (或者静态)
ospf 1
area 0
network 192.168.1.0 0.0.0.255
network 192.168.13.0 0.0.0.255