云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > DMVPN

DMVPN

  • 62 次阅读
  • 3 次下载
  • 2026/4/23 3:56:55

是开启的

因此应当始终遵循的是:在IPSEC架构中,这些流量必须被ACL放行。 ACL语句示例如:

per udp host 1.1.1.1 host 2.2.2.2 eq 500 per esp host 1.1.1.1 host 2.2.2.2 per gre host 1.1.1.1 host 2.2.2.2

在路由器上如果NAT-T被关闭,使用cry ipsec nat-tans udp-encaps命令开启

在此例中,有三个问题需要处理: 1、WAN是IP骨干网,GRE使用IPX300 2、两端运行动态路由协议,需要相互学习 3、端点之间流量需要被保护

配置要点:

1、两端配置GRE隧道,很简单,使用tunnel虚拟接口,指定源和目的端,以处理IP和IPX的问题。 2、将虚拟接口IP地址通告到动态路由协议中,动态路由协议将通过TUNNEL网络学习到对端的路由。 3、配置IPSEC,这里很简单,cry acl只需要保护TUNNRL流量即可。在一个点到点的连接中, IPSEC使用传输模式

4、记得在外部接口允许IPSEC和GRE的流量

基本配置:提示,上面是一个标准拓扑,在实验中我做了简化,这里密钥WAN中的设备存在,两端的WAN接口是处在同一网段的。 R1:

crypto isakmp policy 10 authentication pre-share group 2

crypto isakmp key cisco123 address 192.1.1.2 ! !

crypto ipsec transform-set cisco esp-des esp-sha-hmac !

crypto map mymap 10 ipsec-isakmp set peer 192.1.1.2 set transform-set cisco match address 101

!interface Loopback0

ip address 192.168.1.1 255.255.255.0 !

interface Tunnel0

ip address 193.1.1.1 255.255.255.0 tunnel source 192.1.1.1 tunnel destination 192.1.1.2

配置TUNNEL !

interface FastEthernet0/0

ip address 192.1.1.1 255.255.255.0 duplex half crypto map mymap

router ospf 1

log-adjacency-changes

network 192.168.1.0 0.0.0.255 area 0 network 193.1.1.0 0.0.0.255 area 1 !

ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

access-list 101 permit gre host 192.1.1.1 host 192.1.1.2

注意:这里的ACL既不是私有网络,也不是GRE通告的网络,而是WAN接口! ! R2:

crypto isakmp policy 10 authentication pre-share group 2

crypto isakmp key cisco123 address 192.1.1.1

crypto ipsec transform-set cisco esp-des esp-sha-hmac !

crypto map mymap 10 ipsec-isakmp set peer 192.1.1.1 set transform-set cisco match address 101

interface Tunnel0

ip address 193.1.1.2 255.255.255.0 tunnel source 192.1.1.2 tunnel destination 192.1.1.1 !

interface FastEthernet0/0

ip address 192.1.1.2 255.255.255.0 duplex half crypto map mymap

interface FastEthernet2/0 ip address 10.1.1.2 255.255.255.0 duplex half

!

router ospf 1

no log-adjacency-changes network 10.1.1.0 0.0.0.255 area 1 network 193.1.1.0 0.0.0.255 area 1 !

ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

access-list 101 permit gre host 192.1.1.2 host 192.1.1.1

R2#sh ip rou

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/24 is subnetted, 1 subnets

C 10.1.1.0 is directly connected, FastEthernet2/0 C 193.1.1.0/24 is directly connected, Tunnel0 C 192.1.1.0/24 is directly connected, FastEthernet0/0 192.168.1.0/32 is subnetted, 1 subnets

O IA 192.168.1.1 [110/11112] via 193.1.1.1, 00:48:05, Tunnel0 S* 0.0.0.0/0 is directly connected, FastEthernet0/0

检查R2路由表,得到R1的内部网络路由,通过TUNNEL学习到。但是并不学习到WAN的路由,因为在OSPF中不需要通告WAN接口的路由条目。

这里有个关键的地方:

CRY ACL的解析:为什么不像普通的IPSEC,目标网络和源网络都设置成为私有网络呢?它是怎么来保护私有网络?这里的ACL设置为WAN的端点,WAN也需要保护吗?难道GRE想和WAN去私底下约会? 当CRY ACL被触发的时候,它调用TUNNEL(因为TUNNEL的源和目标设置的是WAN端点),TUNNEL接下来调用OSPF进程里面的私有网络,最终私有网络得到保护,GRE同样保护OSPF的组播流如HELL包,也就是说,不像普通的单播的IPSEC,当有单播数据流(如两端私有用户通话使用单播)的时候才触发VPN,这里的VPN总是被触发的,因为它要处理多播流量如OSPF每10S一次的HELLO包 为解释这一点,请看下面的DEBUG信息,我先检查了R1上的加密会话是存在的,然后我试图清除会话(我们知道,在RRI的HSRP冗余情况下是不会有数据包被发送的,需要用户手动重新发起连接),这里会是什么情况呢?

搜索更多关于: DMVPN 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

是开启的 因此应当始终遵循的是:在IPSEC架构中,这些流量必须被ACL放行。 ACL语句示例如: per udp host 1.1.1.1 host 2.2.2.2 eq 500 per esp host 1.1.1.1 host 2.2.2.2 per gre host 1.1.1.1 host 2.2.2.2 在路由器上如果NAT-T被关闭,使用cry ipsec nat-tans udp-encaps命令开启 在此例中,有三个问题需要处理: 1、WAN是IP骨干网,GRE使用IPX300 2、两端运行动态路由协议,需要相互学习 3、端点之间流量需要被保护 配置要点: 1、两端配置GRE隧道,很简单,使用tunnel虚拟接口,指定源和目的端,以处理IP和IPX的问题。 2

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com