网安融合 专业防护更简单,RG-WALL1600-CF系列防火墙线上发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

【RSR】RSR如何使用IPSEC/L2TP/GRE嵌套

发布时间:2013-09-12
点击量:6814

功能介绍:

IPSEC/GRE/L2TP可以嵌套使用,场景的模型有:

GRE over IPSEC

IPSEC  over GRE

L2TP over IPSEC

IPSEC over L2TP

在VPN嵌套中,IPSEC的配置需要注意,不同嵌套配置有所不同;而GRE与L2TP和单独使用时配置没有区别。

1、GRE over IPSEC 与 IPSEC over GRE的配置要点

            

RSR-A路由器GRE关键配置(两种模式下配置都一样):

Ruijie(config)#interface GigabitEthernet 0/0 

Ruijie(config-GigabitEthernet 0/0)#ip address 222.100.100.1 255.255.255.252

Ruijie(config)#interface tunnel 1

Ruijie(config-if-Tunnel 1)# ip address 172.16.100.1 255.255.255.0      

Ruijie(config-if-Tunnel 1)#tunnel source 222.100.100.1             

Ruijie(config-if-Tunnel 1)#tunnel destination 222.200.200.1

RSR-B路由器GRE关键配置(两种模式下配置都一样):

Ruijie(config)#interface GigabitEthernet 0/0 

Ruijie(config-GigabitEthernet 0/0)#ip address 222.200.200.1 255.255.255.252

Ruijie(config)#interface tunnel 1

Ruijie(config-if-Tunnel 1)# ip address 172.16.100.2 255.255.255.0      

Ruijie(config-if-Tunnel 1)#tunnel source 222.200.200.1             

Ruijie(config-if-Tunnel 1)#tunnel destination 222.100.100.1       

IPSEC配置要点(两种模式配置有区别)(以RSR-A为例):

 

 

 

GRE over IPsec

IPsec over GRE

ACL定义:

以GRE隧道源目地址为感兴趣流:

access-list 101 permit ip host 222.100.100.1  host 222.200.200.1                            

以内网地址为感兴趣流:

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 

应用端口:

公网出口

interface   GigabitEthernet 0/0

  cryto map mamap

GRE Tunnel

interface tunnel 1

   cryto map mamap

 

2、L2TP over IPSEC 与 IPSEC over L2TP的配置要点

            

RSR-B作为LNS端,L2TP 关键配置:

interface Virtual-Template 1

   ip unnumbered Loopback 0               //指定虚模板引用loopback 1的地址

ip local pool p1 1.1.1.2 1.1.1.100

IPSEC配置要点(两种模式配置有区别)(以RSR-A为例):

 

 

 

L2TP over IPsec

IPsec over L2TP

ACL定义:

以L2TP隧道源目地址为感兴趣流:

access-list 101 permit ip host 1.1.1.2  host 1.1.1.1                            

以内网地址为感兴趣流:

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 

域共享密钥peer

对方公网地址:  GI0/0:222.200.200.1;

crypto isakmp key 0 ruijie address 222.200.200.1

对方L2TP隧道地址:  LOOP:1.1.1.1

crypto isakmp key 0 ruijie address 1.1.1.1

Cryto may peer地址

对方公网地址:   GI0/0:222.200.200.1

crypto map mymap 5 ipsec-isakmp

  set peer 222.200.200.1

对方L2TP隧道地址:   LOOP:1.1.1.1

crypto map mymap 5 ipsec-isakmp

  set peer  1.1.1.1

应用端口:

应用在公网出口 :

interface   GigabitEthernet 0/0

  cryto map mamap

应用在L2TP 虚接口:

interface Virtual-Template 1

   cryto map mamap

 

相关产品

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!