Cisco: Туннель GRE/IPsec (Site-to-Site) + OSPF
Информация на этой странице находится в доработке. Информация может добавляться (и / или) изменяться.
Инструкция по созданию туннеля #GRE с шифрованием #IPsec на #Cisco.
Вводные данные
- Маршрутизатор
R1
:- WAN IP:
1.1.1.1
. - LAN IP:
10.1.0.1
. - Network:
10.1.0.0/16
. - TUN0 IP:
10.255.255.1/24
.
- WAN IP:
- Маршрутизатор
R2
:- WAN IP:
2.2.2.2
. - LAN IP:
10.2.0.1
. - Network:
10.2.0.0/16
. - TUN0 IP:
10.255.255.2/24
.
- WAN IP:
Настройки маршрутизаторов
Router #1
- Создаём политику #IPsec:
- Метод шифрования для Phase 1:
encr aes 256
. - Использование общего ключа для проверки подлинности:
authentication pre-share
. - Группа Diffie–Hellman:
group 2
.
- Метод шифрования для Phase 1:
- Указываем общий ключ:
- Общий ключ:
PassWord
. - IP-адрес удалённого маршрутизатора
R2
:2.2.2.2
.
- Общий ключ:
- Настраиваем набор преобразований для защиты данных:
- Название набора преобразований:
GRE-TS
. - Метод шифрования:
esp-aes 256
. - Алгоритм хеширования:
esp-sha-hmac
.
- Название набора преобразований:
- Создаём профиль #IPsec:
- Название туннеля:
GRE-STS
. - Название набора преобразований:
GRE-TS
. - Алгоритм Diffie–Hellman’а (1024 бита):
pfs group2
. Использование данной опции позволяет повысить уровень защищенности трафика - при создании каждого IPsec SA производится выработка новых сессионных ключей.
- Название туннеля:
- Создаём туннель:
- Название интерфейса:
Tunnel0
. - IP-адрес и маска интерфейса:
10.255.255.1 255.255.255.0
. - MTU:
1400
. - MSS:
1360
. - WAN IP-адрес локального маршрутизатора
R1
:1.1.1.1
. - WAN IP-адрес удалённого маршрутизатора
R2
:2.2.2.2
. - Профиль #IPsec:
GRE-STS
.
- Название интерфейса:
- Прописываем маршрут до удалённого роутера
R2
:- Сеть удалённого роутера
R2
:10.2.0.0
. - Маска подсети удалённого роутера
R2
:255.255.0.0
. - IP-адрес шлюза удалённого роутера
R2
:10.255.255.2
.
- Сеть удалённого роутера
- Настройка #OSPF:
- Указание ID маршрутизатора:
router-id 10.1.0.1
. - Отключение HELLO-пакетов на всех интерфейсах:
passive-interface default
. - Включение HELLO-пакетов на интерфейсе
Tunnel0
:no passive-interface Tunnel0
. - Анонсирование сети
10.1.0.0/16
в #OSPF:network 10.1.0.0 0.0.255.255 area 0
.
- Указание ID маршрутизатора:
Router #2
- Создаём политику #IPsec:
- Метод шифрования для Phase 1:
encr aes 256
. - Использование общего ключа для проверки подлинности:
authentication pre-share
. - Группа Diffie–Hellman:
group 2
.
- Метод шифрования для Phase 1:
- Указываем общий ключ:
- Общий ключ:
PassWord
. - IP адрес удалённого маршрутизатора
R1
:1.1.1.1
.
- Общий ключ:
- Настраиваем набор преобразований для защиты данных:
- Название набора преобразований:
GRE-TS
. - Метод шифрования:
esp-aes 256
. - Алгоритм хеширования:
esp-sha-hmac
.
- Название набора преобразований:
- Создаём профиль #IPsec:
- Название туннеля:
GRE-STS
. - Название набора преобразований:
GRE-TS
. - Алгоритм Diffie–Hellman’а (1024 бита):
pfs group2
. Использование данной опции позволяет повысить уровень защищенности трафика - при создании каждого IPsec SA производится выработка новых сессионных ключей.
- Название туннеля:
- Создаём туннель:
- Название интерфейса:
Tunnel0
. - IP-адрес и маска интерфейса:
10.255.255.2 255.255.255.0
. - MTU:
1400
. - MSS:
1360
. - WAN IP-адрес локального маршрутизатора
R2
:2.2.2.2
. - WAN IP-адрес удалённого маршрутизатора
R1
:1.1.1.1
. - Профиль #IPsec:
GRE-STS
.
- Название интерфейса:
- Прописываем маршрут до удалённого роутера
R1
:- Сеть удалённого роутера
R1
:10.1.0.0
. - Маска подсети удалённого роутера
R1
:255.255.0.0
. - IP-адрес шлюза удалённого роутера
R1
:10.255.255.1
.
- Сеть удалённого роутера
Категории
Статистика
Количество слов
Время чтения
мин.