IPSec over GRE隧道 VPN实验Word格式.docx
- 文档编号:17666374
- 上传时间:2022-12-08
- 格式:DOCX
- 页数:9
- 大小:580.35KB
IPSec over GRE隧道 VPN实验Word格式.docx
《IPSec over GRE隧道 VPN实验Word格式.docx》由会员分享,可在线阅读,更多相关《IPSec over GRE隧道 VPN实验Word格式.docx(9页珍藏版)》请在冰豆网上搜索。
实验背景:
单独配置基于预共享密钥的IPSecVPN,可以实现不同站点之间的网络互联,但是IPSec工作于网络层,是不能和NAT一起使用的,否则就会造成数据源和目的地址的混乱;
而且不能形成内网之间的路由协议。
这就需要将IPSec运行在GRE(tunnel)隧道之上,真实物理接口运行NAT进行网络地址转换,这就避免了IPSecVPN和NAT之间的冲突。
使用GRE隧道的另外一个好处是可以在各个站点的隧道之间学习路由协议。
GRE是通用路由封装协议,可以实现任意一种网络层协议在另一种网络层协议上的封装。
实验目的:
1、在模拟公网上配置OSPF路由协议,在各个站点之间配置EIGRP路由协议。
2、了解GRE隧道的建立过程
3、将IPSecVPN应用于GRE隧道之上实现安全的通信
4、在出口路由器上做NAT实现私有地址到公有地址的转换
5、测试各个过程的运行结果
实验网络拓扑:
实验步骤
1.配置网络互联的基本参数
1.1、配置R2和R3网络之间的基本参数,并启用OSPF路由协议
注意:
在R2和R3上各配置了一条默认路由指向两边的末梢网络,这样公网就可以访问内网的数据了。
1.2、使用showiproute查看R2和R3是否学习到了OSPF路由条目(OSPF路由条目以OIA显示)
1.3、配置私网出口路由R1和R4的基本参数,并配置一条默认路由指向公网
2.配置GRE隧道,并启用EIGRP路由协议
2.1、在R1和R4上配置tunnel1,并启用EIGRP路由协议。
只宣告内网网段和tunnel隧道的网段。
2.2、使用showiproute查看内网之间学习的EIGRP路由条目(EIGRP的路由条目以D显示)
3.配置IPSec,并将其应用到GRE隧道上
3.1、在R1和R4上分别配置IPSecVPN,并应用CryptoMAP到GRE隧道上(Tunnel1)。
4.测试站点之间的连通性
4.1、下面是ping之前和ping之后加密的数据
5.配置NAT实现网络地址转换
5.1、在R1和R4上配置NAT(PAT),将私网地址全部转换成路由出口公网的IP地址
5.2、然后在PC1上分别ping私网的IP地址和公网的IP地址,可以发现ping公网的IP地址都进行了NAT地址转换,而ping私网的IP地址都经过了隧道加密。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IPSec over GRE隧道 VPN实验 GRE 隧道 VPN 实验