GRE OVER IPsec ×××

配置如下:

以ROUTER A为例:

第一步:基本路由器配置

en                                        

conf t                                      进全局配置模式    

hostname RA                                 重命名:RA

line con 0

logg sync                                   日志同步输出功能

no exec-timeout                             控制台永不超时

no ip domain-lookup                         禁用域名解析

第二步:先有通路,确保能够到达对端网络      此处双方配置好后,先对ping,ping通再下一步!当然要配置好双方的物理接口

ip route 0.0.0.0 0.0.0.0 192.168.1.2        到达对端网络,先有通路

第三步:配置GRE 隧道

interface tunnel 0                          配置GRE ×××的隧道接口

ip add 192.168.3.1 255.255.255.0            该地址是与子网的路由配置在一起的

tunnel source 192.168.1.1                   实际的物理接口地址用来封装GRE,即本地的E0/0接口

tunnel destination 192.168.2.1              目的地的物理接口地址,对端的物理接口地址

no shut                                     激活该接口

interface lookup 0                          启动环回口(作用:模拟子网)

ip add 192.168.4.1 255.255.255.0            配置IP地址

no shutdown                                 激活该接口(可以忽略,自动激活)

interface ethernet 0/0                      对外接口地址(物理地址,公网地址,此处用私网模拟)

ip add 192.168.1.1 255.255.255.0            配置地址,该地址不在OSPF进程中宣告,否则就不需要IPsec 来保护GRE了

no shutdown                                 激活该接口

router ospf 1                               启动进程

network 192.168.4.1 0.0.0.0 area 1          宣告网段地址

network 192.168.3.1 0.0.0.0 area 0

exit

ip access-list extended gre                 定义GRE的ACL,以保护GRE ×××   GRE不提供保密功能

1 permit udp host 192.168.2.1 host 192.168.1.1 eq 500  保护UDP端口的IKE,让IPSEC能够穿越该接口(注意是目的到源)

2 permit ahp host 192.168.2.1 host 192.168.1.1         保护AH验证报头  AH使用51

3 permit esp host 192.168.2.1 host 192.168.1.1         保护ESP验证报头 ESP使用50

4 permit gre host 192.168.2.1 host 192.168.1.1         保护GRE***

5 deny ip any any                                      其它流量一概丢弃

exit                                                   退出

interface ethernet 0/0                                 进接口

ip access-group gre in                                 应用ACL到接口

exit                                                   退出

第四步:用IPsec 保护GRE

crypto isakmp enable                                    启动IKE

第五步:IPsec 阶段一配置:

crypto isakmp policy 1                                  启动IKE策略,优先级越高,越先应用

hash sha                                                应用安全的HASH算法 SHA 168位加密

encryption aes 128                                      AES128位对称密钥加密

authencation pre-share                                  用预共享密钥

lifetime 86400                                          SA存活时间,默认86400秒,可不配置

exit                                                    退出

第六步:IPsec 阶段二配置:

ip access-list extended ipsec                           定义ACL

1 permit ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255 定义什么样的流量被保护,这里是环回接口的流量被保护(即用环回接口来模拟二地的子网)

2 permit gre host 192.168.1.1 host 192.168.2.1          用IPsec×××来保护GRE,

3 deny ip any any                                       丢弃其它任何流量

exit                                                    退出

crypto ipsec transform-set ah-sha-hmac esp-aes esp-sha-hamc设置转换集,采用AH验证报头,ESP加密,安全HASH算法SHA做为验证数据

mode transport                                           因为GRE是点到点,因此采用传输模式

crypto map ipsec 1 ipsec-isakmp                          启动IKE与IPSEC协商

set peer 192.168.2.1                                     送到对端物理接口的地址,该地址是新的IP分组

set transform-set ipsec                                  应用转换集

match address ipseC                                      保护ACL中的流量被保护

exit                                                     退出

第七步:应用到接口

interface ethernet 0/0                                    进物理接口

crypto map ipsec                                          将加密映射图应用到该接口

exit                                                      退出

ip access-list extended gre                               进GRE ACL

no 4                                                      先前定义的4列表由于现在被IPSEC保护,因此去除

exit                                                       退出

至此,已经完成一边所有的配置