前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >×××-gre隧道H3C篇

×××-gre隧道H3C篇

作者头像
py3study
发布2020-01-08 18:46:16
1.6K0
发布2020-01-08 18:46:16
举报
文章被收录于专栏:python3

【实验拓扑】

【实验目的】

×××隧道技术,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.

有基于二层(pptp/l2tp/l2f)和三层(gre/ipsec)的×××隧道技术

今天在H3C防火墙上利用三层的gre协议,实现总公司和分公司的通信。

【实验设备】

 H3C防火墙两台(模拟总/分公司的出口路由器)

 H3C三层交换机(模拟Internet网络环境)

 测试PC两台(总、分公司内网主机)

【配置过程】

 Step1:进入三层交换机,划分两个Vlan(10、20),分别配以公网 

IP,分别作为Intetnet两个边界入口。 

 Step2:分别进入两台H3C防火墙的Eth0/0,配以地址,作为总、分公司的网关参数。 

 Step3:分别进入两台H3C防火墙的Eth0/4,配以公网IP地址,作为内网访问Inetnet的出口。

 Step4:在两台防火墙上分别创建隧道接口,隧道协议选择gre。

【配置参考】

FW-1

interface Ethernet0/0

ip address 192.168.101.254 255.255.255.0

interface Ethernet0/4    

ip address 61.130.130.1 255.255.255.252

interface Tunnel10                                                                                          

ip address 192.168.4.1 255.255.255.0                                                                       

source 61.130.130.1                                                                                        

destination 61.130.132.1                                                                                

firewall zone trust                                                                                         

add interface Ethernet0/0                                                                                  

set priority 85

firewall zone untrust                                                                                       

add interface Ethernet0/4                                                                                  

add interface Tunnel10                                                                                     

set priority 5

rip                                                                                                         

network 192.168.101.0                                                                                      

network 192.168.4.0                                                                                   

ip route-static 0.0.0.0 0.0.0.0 61.130.130.2 preference 60                                                 

FW-2

interface Ethernet0/0

ip address 192.168.102.254 255.255.255.0 

interface Ethernet0/4    

ip address 61.130.132.1 255.255.255.252

interface Tunnel20                                                                                          

ip address 192.168.4.2 255.255.255.0                                                                       

source 61.130.130.1                                                                                        

destination 61.130.130.1                                                                             

firewall zone trust                                                                                         

add interface Ethernet0/0                                                                                  

set priority 85                                                                                      

firewall zone untrust                                                                                       

add interface Ethernet0/4                                               

add interface Tunnel10                                                                                     

set priority 5                                                                                       

rip                                                                                                         

network 192.168.102.0                                                                                      

network 192.168.4.0                                                                                        ip route-static 0.0.0.0 0.0.0.0 61.130.132.2 preference 60                                                 

SW(SIP)

sysname ISP

vlan 1

vlan 10

vlan 20

interface Vlan-interface10 

ip address 61.130.130.2 255.255.255.252 

interface Vlan-interface20

ip address 61.130.132.2 255.255.255.252

interface Ethernet0/1 

port access vlan 10 

interface Ethernet0/2 

port access vlan 20 

#                                   

【验证分析】

FW-1路由表

FW-2路由表

FW-2上ping测试

分公司主机ping测试

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019/09/02 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
弹性公网 IP
弹性公网 IP(Elastic IP,EIP)是可以独立购买和持有,且在某个地域下固定不变的公网 IP 地址,可以与 CVM、NAT 网关、弹性网卡和高可用虚拟 IP 等云资源绑定,提供访问公网和被公网访问能力;还可与云资源的生命周期解耦合,单独进行操作;同时提供多种计费模式,您可以根据业务特点灵活选择,以降低公网成本。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档