在GNS3上模拟出虚拟私有网络(GRE与IPsec)
#GRE
##实验背景:
R1,R5为两间私有公司,R2,R4分别为该公司的边界路由器,R3为internet,现配置GRE协议,实现R1能够访问R5内网
实验拓扑
##实验步骤
1, 配置网络底层
R1,R5配置,以R1为例
R2,R4边界路由器的配置,以R2为例
配置默认路由
R3配置:
这时,R2是能ping通R4,实现公有能访问
R1是ping不通R5的
2, 配置隧道
进入隧道口,然后设置地址,然后设置的源和目的
配置隧道路由
##测试结果
这时私有网络间就能互相访问啦
这时抓取R3到R4的流量
Icmp:
可以看到GRE的封装格式为:
外层IP头部+GRE头部+内层IP头部+数据流
telnet:
可以看到,telnet的账号和密码,可知GRE传输中是不安全的
#IPsec
##实验背景:
使用IPSec技术,让PCA 能够访问PCB
##实验拓扑
##实验配置
1,配置网络底层
R1,R5配置,以R1为例
R2,R4边界路由器的配置,以R2为例
配置默认路由
R3配置:
这时,R2是能ping通R4,实现公有能访问
2, 配置ipsec,这里以R2为例,R4类似
一,定义isa第一阶段
选择认证模式为预共享**
选择哈希为md5
选择加密为3des
选择组为2(从1,2,5选一个)
二,配置预共享**
三,定义感兴趣流(就是对经过的流量做ACL)
四,定义转换集(确定封装协议,模式)
这里封装协议用esp-3des
模式为tunnel
五,定义加密服(就是把上面的ACL和转换集放进去)
六.调用到该接口上
##测试结果
这里PCA就能访问PCB
然后抓取,公网的流量观察
可以看到外面的流量加密了
接着看内部流量,应该是不会加密
Icmp
telnet
哈哈,果如其然