|
马上注册,结交更多好友,享用更多功能^_^
您需要 登录 才可以下载或查看,没有账号?立即注册
x
#
sysname RouterC
#
ike local-name rtc
#
multicast routing-enable
#
acl number 3000
rule 5 permit gre source 30.1.1.2 0.0.0.0 destination 20.1.1.1 0.0.0.0
#
ike peer routera v1
exchange-mode aggressive
pre-shared-key simple 12345
local-id-type name
remote-name rta
remote-address 20.1.1.1
#
ipsec proposal p1
#ipsec policy policy1 1 isakmp
security acl 3000
ike-peer RouterA
proposal p1
#
interface GigabitEthernet1/0/0
ip address 30.1.1.2 255.255.255.0
ipsec policy policy1
#
interface GigabitEthernet2/0/0
ip address 10.2.1.2 255.255.255.0
pim dm
igmp enable
#
interface Tunnel0/0/1
ip address 40.1.1.2 255.255.255.0
tunnel-protocol gre
source 30.1.1.2
destination 20.1.1.1
pim dm
#
ospf 1
area 0.0.0.0
network 30.1.1.2 0.0.0.0
#
ip route-static 10.1.1.0 255.255.255.0 Tunnel0/0/1
#
return
根据您提供的更完整的配置信息,这里是将其整合和解释的一种方法,涉及到配置IPSec VPN来保护GRE隧道,以及通过GRE隧道传输多播流量的场景。
设备和接口命名
RouterC 设备命名为RouterC,这有助于在网络中唯一标识设备。
IKE与IPSec配置
IKE配置:通过ike local-name rtc指定IKE的本地名称为rtc,这是在IKE交换中用于身份认证的。
IKE对等体配置:配置IKE对等体routera,使用预共享密钥12345,并设置交换模式为aggressive。本地和远程ID分别设置为名称类型,其中远程ID为rta,远程设备地址为20.1.1.1。
IPSec提案:ipsec proposal p1定义了一个IPSec提案,但未指定加密和认证细节。这通常涉及到确定使用哪种加密算法(如AES)以及哪种认证方法(如SHA)。
IPSec策略:配置名为policy1的IPSec策略,将其绑定到安全ACL 3000(允许GRE流量),并指定IKE对等体和提案。这意味着策略将使用通过IKE协商的参数来保护满足ACL条件的流量。
接口配置
GigabitEthernet1/0/0 接口配置了IP地址30.1.1.2,并应用了IPSec策略policy1。这是IPSec加密的出口接口。
GigabitEthernet2/0/0 接口配置了IP地址10.2.1.2,启用了PIM稠密模式和IGMP,用于多播路由和管理。
Tunnel0/0/1 接口配置了IP地址40.1.1.2,并设置为GRE隧道协议,其源地址是30.1.1.2,目的地址是20.1.1.1。这个隧道接口也启用了PIM稠密模式,用于多播流量的路由。
路由配置
OSPF 配置为在区域0中广播30.1.1.2接口,这有助于在OSPF环境中宣告该接口。
静态路由 配置一条静态路由,指定目的网络10.1.1.0/24通过GRE隧道接口Tunnel0/0/1进行路由。这有助于确保特定流量通过建立的隧道传输。
总结
此配置创建了一个保护的GRE隧道,用于连接两个远程网点(RouterC到另一个路由器),并通过IPSec保护该隧道的GRE封装流量。在隧道上启用了多播协议(PIM DM)和IGMP,以支持多播流量的传输。此外,通过应用安全策略和IKE/IPSec的配置,确保了数据传输的安全性。
在实际部署之前,建议检查所有加密和认证参数是否已正确配置,并确保网络的另一侧(在此例中为routera)具有相应的对等配置。
|
|