- 此文章主要记录实验配置
- 主要实现:
- 基于GRE+IPSec vpn隧道实现跨公网ospf互通(当然静态路由以可以)
- ENSP拓扑图:
配置:
1. 配置缺省路由,保证互联公网地址可达:
1 | R1配置: |
2. 总部R3配置:
- 创建安全提议:对数据加密和认证的一个方案(认证算法、加密算法、以及隧道封装模式、IKE版本、认证密码等等)
1 | sysname ZongBu-BJ |
- 创建GRE隧道接口,并将IPSec策略调用到隧道接口:
1 | # |
- 配置ospf:
1 | # |
3. 上海分支配置:
- 创建安全提议:对数据加密和认证的一个方案(认证算法、加密算法、以及隧道封装模式、IKE版本、认证密码等等)
1 | sysname ShangHai |
- 创建GRE隧道接口,并将IPSec策略调用到隧道接口:
1 | # |
- ospf配置:
1 | # |
4. 南京分支配置:
- 创建安全提议:对数据加密和认证的一个方案(认证算法、加密算法、以及隧道封装模式、IKE版本、认证密码等等)
1 | sysname Nanjing |
- 创建GRE隧道接口,并将IPSec策略调用到隧道接口:
1 | # |
- ospf配置:
1 | # |
5. 配置完成
1. 在总部查看ospf邻居状态:
2. 查看路由表:
3. 查看sa信息:
4.抓个包显示数据已加密: