IPSec over GRE隧道

来源:本站原创 VPN 超过2,010 views围观 0条评论

实验背景:

单独配置基于预共享密钥的IPSec VPN,可以实现不同站点之间的网络互联,但是IPSec工作于网络层,是不能和NAT一起使用的,否则就会造成数据源和目的地址的混乱;而且不能形成内网之间的路由协议。这就需要将IPSec运行在GRE(tunnel)隧道之上,真实物理接口运行NAT进行网络地址转换,这就避免了IPSec VPN和NAT之间的冲突。使用GRE隧道的另外一个好处是可以在各个站点的隧道之间学习路由协议。GRE是通用路由封装协议,可以实现任意一种网络层协议在另一种网络层协议上的封装。

实验目的:

1、 在模拟公网上配置OSPF路由协议,在各个站点之间配置EIGRP路由协议。

2、 了解GRE隧道的建立过程

3、 将IPSec VPN应用于GRE隧道之上实现安全的通信

4、 在出口路由器上做NAT实现私有地址到公有地址的转换

5、 测试各个过程的运行结果

实验网络拓扑:

clip_image002[8]

实验步骤

1. 配置网络互联的基本参数

1.1配置R2和R3网络之间的基本参数,并启用OSPF路由协议

注意:在R2和R3上各配置了一条默认路由指向两边的末梢网络,这样公网就可以访问内网的数据了。

image

image

1.2使用show ip route查看R2和R3是否学习到了OSPF路由条目(OSPF路由条目以O IA显示)

image

1.3配置私网出口路由R1和R4的基本参数,并配置一条默认路由指向公网

clip_image006[8]

clip_image007[8]

2. 配置GRE隧道,并启用EIGRP路由协议

2.1在R1和R4上配置tunnel 1,并启用EIGRP路由协议。注意:只宣告内网网段和tunnel隧道的网段。

clip_image008[8]

clip_image009[8]

2.2使用show ip route查看内网之间学习的EIGRP路由条目(EIGRP的路由条目以D显示)

image

image

3. 配置IPSec,并将其应用到GRE隧道上

3.1在R1和R4上分别配置IPSec VPN,并应用Crypto MAP到GRE隧道上(Tunnel 1)。

image

image

image

image

image image

4. 测试站点之间的连通性

4.1下面是ping之前和ping之后加密的数据

clip_image014[9]

`$LFS@4Q6HIS0HA4SS[UC}A

5. 配置NAT实现网络地址转换

5.1在R1和R4上配置NAT(PAT),将私网地址全部转换成路由出口公网的IP地址

clip_image016[9]

clip_image017[9]

5.2然后在PC1上分别ping私网的IP地址和公网的IP地址,可以发现ping公网的IP地址都进行了NAT地址转换,而ping私网的IP地址都经过了隧道加密。

clip_image018[9]

clip_image019[9]

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文标题:IPSec over GRE隧道
本文链接:http://www.jdccie.com/?p=3043转载请注明转自CCIE那点事
如果喜欢:点此订阅本站