第一范文网 - 专业文章范例文档资料分享平台

DMVPN

来源:用户分享 时间:2025/5/18 3:50:51 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

是开启的

因此应当始终遵循的是:在IPSEC架构中,这些流量必须被ACL放行。 ACL语句示例如:

per udp host 1.1.1.1 host 2.2.2.2 eq 500 per esp host 1.1.1.1 host 2.2.2.2 per gre host 1.1.1.1 host 2.2.2.2

在路由器上如果NAT-T被关闭,使用cry ipsec nat-tans udp-encaps命令开启

在此例中,有三个问题需要处理: 1、WAN是IP骨干网,GRE使用IPX300 2、两端运行动态路由协议,需要相互学习 3、端点之间流量需要被保护

配置要点:

1、两端配置GRE隧道,很简单,使用tunnel虚拟接口,指定源和目的端,以处理IP和IPX的问题。 2、将虚拟接口IP地址通告到动态路由协议中,动态路由协议将通过TUNNEL网络学习到对端的路由。 3、配置IPSEC,这里很简单,cry acl只需要保护TUNNRL流量即可。在一个点到点的连接中, IPSEC使用传输模式

4、记得在外部接口允许IPSEC和GRE的流量

基本配置:提示,上面是一个标准拓扑,在实验中我做了简化,这里密钥WAN中的设备存在,两端的WAN接口是处在同一网段的。 R1:

crypto isakmp policy 10 authentication pre-share group 2

crypto isakmp key cisco123 address 192.1.1.2 ! !

crypto ipsec transform-set cisco esp-des esp-sha-hmac !

crypto map mymap 10 ipsec-isakmp set peer 192.1.1.2 set transform-set cisco match address 101

!interface Loopback0

ip address 192.168.1.1 255.255.255.0 !

interface Tunnel0

ip address 193.1.1.1 255.255.255.0 tunnel source 192.1.1.1 tunnel destination 192.1.1.2

配置TUNNEL !

interface FastEthernet0/0

ip address 192.1.1.1 255.255.255.0 duplex half crypto map mymap

router ospf 1

log-adjacency-changes

network 192.168.1.0 0.0.0.255 area 0 network 193.1.1.0 0.0.0.255 area 1 !

ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

access-list 101 permit gre host 192.1.1.1 host 192.1.1.2

注意:这里的ACL既不是私有网络,也不是GRE通告的网络,而是WAN接口! ! R2:

crypto isakmp policy 10 authentication pre-share group 2

crypto isakmp key cisco123 address 192.1.1.1

crypto ipsec transform-set cisco esp-des esp-sha-hmac !

crypto map mymap 10 ipsec-isakmp set peer 192.1.1.1 set transform-set cisco match address 101

interface Tunnel0

ip address 193.1.1.2 255.255.255.0 tunnel source 192.1.1.2 tunnel destination 192.1.1.1 !

interface FastEthernet0/0

ip address 192.1.1.2 255.255.255.0 duplex half crypto map mymap

interface FastEthernet2/0 ip address 10.1.1.2 255.255.255.0 duplex half

!

router ospf 1

no log-adjacency-changes network 10.1.1.0 0.0.0.255 area 1 network 193.1.1.0 0.0.0.255 area 1 !

ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

access-list 101 permit gre host 192.1.1.2 host 192.1.1.1

R2#sh ip rou

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/24 is subnetted, 1 subnets

C 10.1.1.0 is directly connected, FastEthernet2/0 C 193.1.1.0/24 is directly connected, Tunnel0 C 192.1.1.0/24 is directly connected, FastEthernet0/0 192.168.1.0/32 is subnetted, 1 subnets

O IA 192.168.1.1 [110/11112] via 193.1.1.1, 00:48:05, Tunnel0 S* 0.0.0.0/0 is directly connected, FastEthernet0/0

检查R2路由表,得到R1的内部网络路由,通过TUNNEL学习到。但是并不学习到WAN的路由,因为在OSPF中不需要通告WAN接口的路由条目。

这里有个关键的地方:

CRY ACL的解析:为什么不像普通的IPSEC,目标网络和源网络都设置成为私有网络呢?它是怎么来保护私有网络?这里的ACL设置为WAN的端点,WAN也需要保护吗?难道GRE想和WAN去私底下约会? 当CRY ACL被触发的时候,它调用TUNNEL(因为TUNNEL的源和目标设置的是WAN端点),TUNNEL接下来调用OSPF进程里面的私有网络,最终私有网络得到保护,GRE同样保护OSPF的组播流如HELL包,也就是说,不像普通的单播的IPSEC,当有单播数据流(如两端私有用户通话使用单播)的时候才触发VPN,这里的VPN总是被触发的,因为它要处理多播流量如OSPF每10S一次的HELLO包 为解释这一点,请看下面的DEBUG信息,我先检查了R1上的加密会话是存在的,然后我试图清除会话(我们知道,在RRI的HSRP冗余情况下是不会有数据包被发送的,需要用户手动重新发起连接),这里会是什么情况呢?

搜索更多关于: DMVPN 的文档
DMVPN.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c8754f94ikp3fre38i3q3_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top