Lab 3.8: (1.5) Cấu hình định tuyến động OSPF trên Cisco Router (Cấu hình GRE VPN kết hợp với IPsec Profile)

By , 0 View
 

Mục tiêu thực hành:
- Cấu hình GRE VPN sử dụng IPsec Profile trên Cisco Router VPN.RT vs Site1.RT.
- Cấu hình GRE VPN sử dụng IPsec Profile trên Cisco Router VPN.RT vs Site2.RT.

Truy cập vào "Lab 3-8 - Cau hinh dinh tuyen dong OSPF tren Cisco Router v1" tại Public Unetlab Server 24/7 để thực hành.

Cấu hình GRE VPN sử dụng IPsec Profile trên Cisco Router VPN.RT vs Site1.RT.
- Kiểm tra kết nối WAN trước khi triển khai GRE VPN.
Site1-RT#ping 203.0.3.2 source 203.0.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 203.0.3.2, timeout is 2 seconds:
Packet sent with a source address of 203.0.1.2 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Site1-RT#

- Cấu hình GRE VPN sử dụng IPsec Profile trên VPN.RT.
crypto isakmp policy 1
   encryption aes 128
   hash sha
   authentication pre-share
   group 2
   lifetime 86400
   exit
crypto isakmp key abc address 0.0.0.0

crypto ipsec transform-set myset esp-sha-hmac esp-aes 128
   mode transport
   exit

crypto ipsec profile protect-gre
  set security-association lifetime seconds 86400
  set transform-set myset
  exit

interface Tunnel1
  ip address 172.16.0.9 255.255.255.252
  ip mtu 1424
  ip tcp adjust-mss 1384
  tunnel source 203.0.3.2
  tunnel destination 203.0.1.2
  tunnel protection ipsec profile protect-gre
  exit

ip route 172.16.1.0 255.255.255.0 Tunnel1

- Cấu hình GRE VPN sử dụng IPsec Profile trên Site1.RT.
crypto isakmp policy 1
   encryption aes 128
   hash sha
   authentication pre-share
   group 2
   lifetime 86400
   exit
crypto isakmp key abc address 0.0.0.0

crypto ipsec transform-set myset esp-sha-hmac esp-aes 128
   mode transport
   exit

crypto ipsec profile protect-gre
  set security-association lifetime seconds 86400
  set transform-set myset
  exit

interface Tunnel1
  ip address 172.16.0.10 255.255.255.252
  ip mtu 1424
  ip tcp adjust-mss 1384
  tunnel source 203.0.1.2
  tunnel destination 203.0.3.2
  tunnel protection ipsec profile protect-gre
  exit

ip route 10.0.0.0 255.255.0.0 Tunnel1

- Kiểm tra kết nối GRE VPN sử dụng IPsec Profile.
Site1-RT#show ip interface brief 
Any interface listed with OK? value "NO" does not have a valid configuration

Interface                  IP-Address      OK? Method Status                Protocol
Ethernet0/0                unassigned      YES unset  up                    up      
Ethernet0/0.10             172.16.1.1      YES manual up                    up      
Ethernet0/0.20             172.16.1.65     YES manual up                    up      
Ethernet0/0.30             172.16.1.129    YES manual up                    up      
Ethernet0/1                203.0.1.2       YES manual up                    up      
Ethernet0/2                172.16.0.2      YES manual up                    up      
Ethernet0/3                unassigned      YES unset  administratively down down    
NVI0                       unassigned      NO  unset  up                    up      
Tunnel1                    172.16.0.10     YES manual up                    up
       
Site1-RT#        

Site1-RT#ping 172.16.0.9 source 172.16.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.9, timeout is 2 seconds:
Packet sent with a source address of 172.16.0.10 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/5 ms
Site1-RT#

Site1-RT#show crypto session 
Crypto session current status

Interface: Tunnel1
Session status: UP-ACTIVE     
Peer: 203.0.3.2 port 500 
  IKEv1 SA: local 203.0.1.2/500 remote 203.0.3.2/500 Active 
  IKEv1 SA: local 203.0.1.2/500 remote 203.0.3.2/500 Active 
  IPSEC FLOW: permit 47 host 203.0.1.2 host 203.0.3.2 
        Active SAs: 4, origin: crypto map

Site1-RT#

Site1-RT#ping 10.0.0.3 source 172.16.1.65
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.3, timeout is 2 seconds:
Packet sent with a source address of 172.16.1.65 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/5 ms
Site1-RT#

Cấu hình GRE VPN sử dụng IPsec Profile trên Cisco Router VPN.RT vs Site2.RT.

Thực hành thêm các bài Lab cơ bản khác tại hạng mục Học Network CCNA R&S thông qua các bài thực hành.

You Might Also Like

0 comments