防火墙配置GRE tunnel实验

339 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第19天,点击查看活动详情

之前我们简单讲过vpn,有GRE VPN和IPSec vpn两种,今天我们通过详细讲解GRE Tunnel实验来为大家介绍GRE vpn。

首先我们的实验由两种设备组成,两台防火墙设备和两台连接用的PC,和之前一样,我们先对设备配置IP地址,然后进入防火墙接口,配置IP,安全区域等。

interface GigabitEthernet 1/0/0
ip address 192.16.1.11 24
quit
interface GigabitEthernet 1/0/1
ip address1.1.1.1 24

防火墙2同样做以上配置。 然后就是配置安全区域:

firewall zone trust
add interface g 1/0/0
quit
firewall zone untrust
add interface g 1/0/1
quit
security-policy
rule name policy-sec
source-zone trust untrust local
destination-zone trust untrust local
action permit
q

在这里我们要配置tunnel接口,然后加入刚刚创建的安全区域,我们先加入接口,然后配IP等数据,最后加入安全区域。

interface Tunnel 0
tunnel-protocol 
gre
ip address 10.1.2.1 24
source 1.1.1.1
1.1.1.1
q
firewall zone untrust
add int Tun 0
q

然后我们配置二号防火墙::

interface Tunnel 0
tunnel-protocol gre
ip address 10.1.2.2 24
0source 1.1.1.2
destin 1.1.1.1
q
firewall zone untrust
add interface Tunnel 0
q

最后,不要忘记静态路由的配置,这里只需要一句代码,我们推出接口配置IP route-static 192.16.1.0 24 Tunnel 0,同样,在二号防火墙上配置静态路由。

防火墙的配置完成后我们只需要在PC上配置就可以了,先配置应用接口,然后我们手动添加安全策略,这里一号防火墙和二号防火墙的配置相同。最后加入安全区域就可以了。同样,我们在web上也需要设置静态路由,在网络,路由里面选择静态路由,然后点击新建,IP与上面相同。

最后我们测试两台PC之间能不能进行通信,验证实验结果。

好了,静态关于GRE vpn的讲解就到这里了。