Cisco: Туннель GRE/IPsec (Site-to-Site) + OSPF
Информация на этой странице находится в доработке. Информация может добавляться и изменяться.
Инструкция по созданию туннеля #GRE с шифрованием #IPsec на #Cisco.
Исходные данные
- Маршрутизатор
R1:- WAN IP:
1.1.1.1. - LAN IP:
10.1.0.1. - Network:
10.1.0.0/16. - TUN0 IP:
10.255.255.1/24.
- WAN IP:
- Маршрутизатор
R2:- WAN IP:
2.2.2.2. - LAN IP:
10.2.0.1. - Network:
10.2.0.0/16. - TUN0 IP:
10.255.255.2/24.
- WAN IP:
Настройки маршрутизаторов
Router #1
- Создаём политику #IPsec:
- Метод шифрования для Phase 1:
encr aes 256. - Использование общего ключа для проверки подлинности:
authentication pre-share. - Группа Diffie–Hellman:
group 2.
- Метод шифрования для Phase 1:
- Указываем общий ключ:
- Общий ключ:
PassWord. - IP-адрес удалённого маршрутизатора
R2:2.2.2.2.
- Общий ключ:
- Настраиваем набор преобразований для защиты данных:
- Название набора преобразований:
GRE-TS. - Метод шифрования:
esp-aes 256. - Алгоритм хеширования:
esp-sha-hmac.
- Название набора преобразований:
- Создаём профиль #IPsec:
- Название туннеля:
GRE-STS. - Название набора преобразований:
GRE-TS. - Алгоритм Diffie–Hellman’а (1024 бита):
pfs group2. Использование данной опции позволяет повысить уровень защищенности трафика - при создании каждого IPsec SA производится выработка новых сессионных ключей.
- Название туннеля:
- Создаём туннель:
- Название интерфейса:
Tunnel0. - IP-адрес и маска интерфейса:
10.255.255.1 255.255.255.0. - MTU:
1400. - MSS:
1360. - WAN IP-адрес локального маршрутизатора
R1:1.1.1.1. - WAN IP-адрес удалённого маршрутизатора
R2:2.2.2.2. - Профиль #IPsec:
GRE-STS.
- Название интерфейса:
- Прописываем маршрут до удалённого роутера
R2:- Сеть удалённого роутера
R2:10.2.0.0. - Маска подсети удалённого роутера
R2:255.255.0.0. - IP-адрес шлюза удалённого роутера
R2:10.255.255.2.
- Сеть удалённого роутера
- Настройка #OSPF:
- Указание ID маршрутизатора:
router-id 10.1.0.1. - Отключение HELLO-пакетов на всех интерфейсах:
passive-interface default. - Включение HELLO-пакетов на интерфейсе
Tunnel0:no passive-interface Tunnel0. - Анонсирование сети
10.1.0.0/16в #OSPF:network 10.1.0.0 0.0.255.255 area 0.
- Указание ID маршрутизатора:
Router #2
- Создаём политику #IPsec:
- Метод шифрования для Phase 1:
encr aes 256. - Использование общего ключа для проверки подлинности:
authentication pre-share. - Группа Diffie–Hellman:
group 2.
- Метод шифрования для Phase 1:
- Указываем общий ключ:
- Общий ключ:
PassWord. - IP адрес удалённого маршрутизатора
R1:1.1.1.1.
- Общий ключ:
- Настраиваем набор преобразований для защиты данных:
- Название набора преобразований:
GRE-TS. - Метод шифрования:
esp-aes 256. - Алгоритм хеширования:
esp-sha-hmac.
- Название набора преобразований:
- Создаём профиль #IPsec:
- Название туннеля:
GRE-STS. - Название набора преобразований:
GRE-TS. - Алгоритм Diffie–Hellman’а (1024 бита):
pfs group2. Использование данной опции позволяет повысить уровень защищенности трафика - при создании каждого IPsec SA производится выработка новых сессионных ключей.
- Название туннеля:
- Создаём туннель:
- Название интерфейса:
Tunnel0. - IP-адрес и маска интерфейса:
10.255.255.2 255.255.255.0. - MTU:
1400. - MSS:
1360. - WAN IP-адрес локального маршрутизатора
R2:2.2.2.2. - WAN IP-адрес удалённого маршрутизатора
R1:1.1.1.1. - Профиль #IPsec:
GRE-STS.
- Название интерфейса:
- Прописываем маршрут до удалённого роутера
R1:- Сеть удалённого роутера
R1:10.1.0.0. - Маска подсети удалённого роутера
R1:255.255.0.0. - IP-адрес шлюза удалённого роутера
R1:10.255.255.1.
- Сеть удалённого роутера
2024-11-15
- Удаление директив
*-mtu-*из конфигурации туннелей Cisco.
Категории
Статистика
Количество слов
Время чтения
мин.