Настройка туннеля GRE между маршрутизаторами Cisco [27.03.2007]
Как настроить туннель GRE между маршрутизаторами Cisco. У туннелей IPSec, настройка которых рассматривалась ранее (http://www.hypercomp.ru/articles/setting-up-ipsec-tunnel-between-cisco-routers/) есть недостаток – они не умеют шифровать и передавать multicast-трафик, например, пакеты некоторых протоколов маршрутизации. Также не передается трафик с протоколами, отличными от IP. Эти недостатки устраняются использованием GRE-туннелей, которые позволяют передавать любой трафик. Рассмотрим пример конфигурации такого туннеля, конфигурация сети такая же, как в предыдущем примере (http://www.hypercomp.ru/articles/setting-up-ipsec-tunnel-between-cisco-routers/).
version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption
hostname c2811-1
no aaa new-model
ip cef
crypto isakmp policy 100 encryption aes # можно выбирать des, 3des, aes 128, aes 192, aes 256 hash md5 # md5 или sha1 authentication pre-share #pre-share, rsa-sig или rsa-encr group 2 # группа безопасности для шифрования трафика при обмене ключами между маршрутизаторами crypto isakmp key cisco address 10.0.2.1 # адрес другого маршрутизатора – конца туннеля mode transport # при этом меньше добавочных заголовков к пакетам
crypto ipsec transform-set PEERS esp-aes esp-md5-hmac
crypto map IPSEC 300 ipsec-isakmp set peer 1.0.2.1 # адрес другого маршрутизатора – конца туннеля set security-association idle-time 600 set transform-set PEERS set pfs group1 # использование DH-алгоритма при первоначальном обмене ключами match address ACL_GRE
interface FastEthernet0/0 # внешний интерфейс encapsulation dot1Q 1 native ip address 1.0.1.1 255.255.255.0 ip nat outside ip virtual-reassembly no snmp trap link-status crypto map IPSEC
interface FastEthernet0/1 # внутренний интерфейс encapsulation dot1Q 2 ip address 192.168.1.1 255.255.255.0 ip nat inside ip virtual-reassembly no snmp trap link-status
interface Tunnel0 ip address 192.168.3.1 255.255.255.0 # отдельная частная сеть tunnel source 1.0.1.1 tunnel destination 1.0.2.1
ip route 0.0.0.0 0.0.0.0 1.0.1.2 # для передачи пакетов с «внешними» адресами ip access-list extended ACL_GRE # крипто-ACL permit gre host 10.0.0.1 host 10.0.0.2
router eigrp 1 # внутренние сети и сеть GRE-туннеля network 192.168.1.0 network 192.168.2.0 network 192.168.3.0 no auto-summary
line con 0 line aux 0 line vty 0 4 password cisco login
|