Mgre tunnel 配置


一、多點GRE配置(mGRE),結合NHRP(下一跳地址解析協議)使用
    1.中心站點配置:
      1)建立tunnel口及相關配置
          inter tunnel 0
          tunnel source e1/0(指定公網的外出接口作為隧道源地址)
          tunnel mode gre multipoint(指定隧道的類型為多點GRE)
  
          tunnel key 驗證密碼(為數字,雙方必須匹配,驗證為可選項)
      
      2)NHRP協議的配置
          R1(config-if)#ip nhrp map multicast(支持組播及廣播) dynamic (客戶端地址采用動態解析)
          R1(config-if)#ip nhrp network-id 100(指定網絡ID,相同ID在同一廣播域,要求所有站點ID相同)
 
 
    2.分支站點配置:
      1)建立tunnel口及相關配置
         inter tunnel 0
         tunnel source e1/0(指定公網的外出接口作為隧道源地址)
         tunnel mode gre multipoint(指定隧道的類型為多點GRE,在本模式下,分支站點也可建立動態隧道)
   ###(如建立全互聯tunnel隧道,可指定為mGRE( 多點隧道接口),否則可以直接指定目的為HUB地址tunnel destination 202.1.1.2)
 
         tunnel key 驗證密碼(為數字,雙方必須匹配,驗證為可選項)
 
 
      2)NHRP協議的配置
         ip nhrp nhs 192.168.1.1 (指定NHRP服務器地址,通常為中心站點tunnel接口私網地址)
         ip nhrp map 192.168.1.1(本地址為中心站點隧道接口的私網地址) 201.1.1.1 
       
                                                            (為中心站點公網接口地址)
         ip nhrp network-id 100(指定網絡ID,相同ID在同一廣播域,要求所有站點ID相同)
 
 
 
 
 
可選項:NHRP驗證:ip nhrp authentication test (驗證密碼)
 
    3.關於動態路由協議在多點GRE NBMA模式下配置
         在分支站點還必須做如下配置
        1)ip nhrp map multicast 201.1.1.1 (中心站點公網地址)
          使得多點GRE接口能夠向中心站點發送組播和廣播包
          (ospf網絡類型改成broadcast或point-to-multipoint)
 
        2)距離矢量類路由協議必須關閉水平分割(因為是點到多點接口)
          no ip split-horizon
          no ip split-horizon eigrp 1 
 
 
二、ipsec配置
    1、第一階段
    crypto isakmp policy 1
    encr 3des
    hash md5 
    authentication pre-share
    group 2
    crypto isakmp key g2myway(驗證密碼)address 0.0.0.0 0.0.0.0
   (對所有地址驗證全匹配)
 
 
    2、第二階段
    crypto ipsec transform-set r1trans esp-3des esp-sha-hmac
    轉換集的配置
 
 
    3、ipsec profile的配置(沒有定義對等體及感興趣流量)
    crypto ipsec profile myprofile(profile命名)
    set transform-set r1trans 
 
    4、應用至tunnel接口
    tunnel protection ipsec profile myprofile(profile命名)
    對所有tunnel的流量進行ipsec的保護


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM