H3C GRE

本文详细介绍如何在R1和R2两台路由器间建立GRE隧道,包括配置步骤、公网IP对私网包的封装过程及路由设定。通过这些配置,实现了不同私网间的通信。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 R1的配置

sysname R1

[R1]int s0/2/0

[R1-Serial0/2/0]ip add 200.1.1.1 255.255.255.252

[R1-Serial0/2/0]undo shut

 [R1-Serial0/2/0]int lo0

[R1-LoopBack0]ip add 192.168.1.1 255.255.255.255

[R1-LoopBack0]int tu

[R1-LoopBack0]int tunnel 0   ;进入tunnel(隧道口)

[R1-Tunnel0]ip add 10.1.1.1 255.255.255.252

[R1-Tunnel0]tunnel-protocol gre   ;隧道封装协议为GRE

[R1-Tunnel0]source  200.1.1.1    ;封装后的包源地址为200.1.1.1

[R1-Tunnel0]destination 200.1.2.2  ;封装后的目的地址为200.1.2.2R2的外网地址)

[R1]ip route-static 0.0.0.0 0.0.0.0 200.1.1.2  ;设置静态默认路由,指向ISP

[R1]ip route-static 192.168.2.0 255.255.255.0 Tunnel 0  ;所有到192.168.2.0的包从tunnel

 

 

小结:R1的配置到此完成,R2上没有192.168.1.0192.168.2.0的路由,所有192.168.1.0192.168.2.0的通讯不能直接通过路由。于是我们使用公网IP对这个私网的包进行封装。

ip route-static 192.168.2.0 255.255.255.0 Tunnel 0 这条路由的作用就是对到192.168.2.0的包进行封装,封装后的源地址为200.1.1.1,目标地址为200.1.2.2,可以在公网上发送。

 

 

2.       ISP的配置

[H3C]sysname ISP

[ISP-Serial0/2/0]ip add 200.1.1.2 255.255.255.252

[ISP-Serial0/2/0] ]undo shut

[ISP-Serial0/2/0]int s0/2/1

[ISP-Serial0/2/1]ip add 200.1.2.1 255.255.255.252

[ISP-Serial0/2/1]undo shut

 

 

3.       R2的配置

<H3C>system

[R3]sysname R2   ;重命路由器为R2

[R2]int s0/2/0

[R2-Serial0/2/0]ip add 200.1.2.2 255.255.255.252

[R2-Serial0/2/0]undo shut

[R2-Serial0/2/0]int lo0

[R2-LoopBack0]ip add 192.168.2.1 255.255.255.255

[R2-LoopBack0]int tunnel 0

[R2-Tunnel0]ip add 10.1.1.2 255.255.255.252

[R2-Tunnel0]tunnel-protocol gre           ;从此口出去的包进行GRE封装

[R2-Tunnel0]source 200.1.2.2

[R2-Tunnel0]destination 200.1.1.1

[R2-Tunnel0]quit

[R2]ip route-static 0.0.0.0 0.0.0.0 200.1.2.1   ;添加一个默认路由,指向ISP

[R2]ip route 192.168.1.0 255.255.255.0 tunnel 0  ;所有目标地址为192.168.1.0的包从tunnel转发到tunnel

### H3C 设备上配置 GRE over IPsec #### 安全策略设置 为了确保通过公网传输的数据的安全性,在H3C路由器上需先定义感兴趣流并创建相应的ACL规则来匹配需要保护的流量。对于特定场景下的应用,比如连接两个远程站点之间的通信链路: ```plaintext acl number 3000 rule 5 permit gre source 12.0.0.1 0 destination 23.0.0.3 0 ``` 此命令用于指定允许哪些类型的GRE数据包进入IPSec处理流程[^3]。 #### 创建IPSec提议 接着要设定加密算法和认证方式作为IPSec协商的基础参数之一: ```plaintext ipsec proposal QH2SH esp authentication-256 quit ``` 上述配置指定了ESP协议下使用的哈希函数为SHA-256以及AES-256位密钥长度来进行加解密操作。 #### 制定IPSec策略 随后制定具体的IPSec安全策略并与之前定义好的ACL关联起来: ```plaintext ipsec policy QH2SH 1 isakmp security acl 3000 proposal QH2SH tunnel local 12.0.0.1 tunnel remote 23.0.0.3 sa spi inbound esp 12345 sa string-key cipher huawei123 sa spi outbound esp 12345 sa string-key cipher huawei123 quit ``` 这里不仅设置了本地与远端隧道地址还明确了入站/出站方向SA的具体SPI值及其对应的共享秘密字符串。 #### IKE Peer配置 为了让两端能够自动完成IKE阶段一的身份验证过程,则需要预先规划好peer的相关属性: ```plaintext ike peer spua main-mode pre-shared-key simple Huawei@123 remote-address 23.0.0.3 local-address 12.0.0.1 quit ``` 这段脚本里包含了预共享秘钥、对方及自身的公共网络接口IPv4地址等必要信息[^2]。 #### 应用IPSec策略到物理接口 最后一步就是把整个IPSec策略绑定至实际负责转发外部流量的那个三层接口之上: ```plaintext interface GigabitEthernet1/0/0 ip address 192.168.1.1 255.255.255.0 ipsec policy QH2SH quit ``` 这样就完成了从内网发出的所有符合条件(即被ACL捕获)的数据都将受到IPSec机制保护再经由GRE封装后发送出去的过程。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值