Um die CET-Verschlüsselung (Cisco Encryption Technology) mit einem Tunnel zu konfigurieren, müssen Sie die Verschlüsselung auf der Tunnelschnittstelle konfigurieren. Darüber hinaus müssen Sie die Verschlüsselung auf der physischen Schnittstelle konfigurieren, die zum endgültigen Ziel des Tunnels führt.
Hinweis: Die CET-Verschlüsselung hat jetzt den End-of-Life-Status erreicht. IPSec ist das empfohlene Verschlüsselungsschema für die Migration.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Weitere Informationen zu Dokumentkonventionen finden Sie in den technischen Tipps von Cisco zu Konventionen.
In diesem Abschnitt erfahren Sie, wie Sie die in diesem Dokument beschriebenen Funktionen konfigurieren können.
Hinweis: Verwenden Sie das Tool für die Suche nach Befehlen (nur für registrierte Kunden), um weitere Informationen zu den in diesem Abschnitt verwendeten Befehlen zu erhalten.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Netzwerkdiagramm - Hinweise
8.8.8.8 hinter r3-4k und 7.7.7.4 hinter R6-2500 sind Endgeräte. Wenn sie sich gegenseitig anpingen, fließt der Verkehr durch den Tunnel.
Der Generic Routing Encapsulation (GRE)-Tunnel wird mit Loopback-Schnittstellen als Tunnelquelle und -ziel konfiguriert.
Der Verkehr durch den Tunnel wird ebenfalls verschlüsselt. Die Implementierung dieser Funktion erfordert, dass die Crypto Map zur Verschlüsselung des Tunnelverkehrs sowohl an die Tunnelschnittstelle als auch an die physische Ausgangsschnittstelle angeschlossen werden muss.
In diesem Dokument werden folgende Konfigurationen verwendet:
r3-4 k |
---|
hostname r3-4k ! crypto public-key r6-2500 02014544 F3681B5D 32372A19 0C0CCC4B E707F829 D882CF30 A9B4DBE3 E1911E9C F6A9E162 732558DF A20FEFAD 2ACC400E 8DDB10B1 3566FA3A E55A9BBE 00916AAD 20A0C75C quit ! crypto map my_crypto_map 10 set algorithm 40-bit-des set peer r6-2500 match address 128 ! interface Loopback0 ip address 1.1.6.1 255.255.255.0 ! interface Tunnel0 ip address 5.5.5.1 255.255.255.0 tunnel source Loopback0 tunnel destination 2.2.6.3 crypto map my_crypto_map ! interface Ethernet0 ip address 1.1.1.1 255.255.255.0 description inside interface media-type 10BaseT crypto map my_crypto_map ! ! interface Serial0 encapsulation frame-relay no ip route-cache ! interface Serial0.1 point-to-point description outside interface ip address 8.8.8.1 255.255.255.0 frame-relay interface-dlci 100 ! !ip classless ip route 0.0.0.0 0.0.0.0 1.1.1.2 ip route 7.0.0.0 255.0.0.0 5.5.5.2 access-list 128 permit gre host 1.1.6.1 host 2.2.6.3 ! |
R1-AGS |
---|
! hostname R1-AGS ! interface Ethernet0 ip address 1.1.1.2 255.255.255.0 ! interface Serial1 ip address 2.2.5.2 255.255.255.0 ! ip classless ip route 1.0.0.0 255.0.0.0 1.1.1.1 ip route 2.0.0.0 255.0.0.0 2.2.5.3 |
R6-2500 |
---|
hostname R6-2500 ! crypto public-key r3-4k 04D6265A 512A7D84 43C348B7 959D2FE2 3122B285 FDA2A362 7272A835 84D03134 DB160DE1 27CA2D24 D6C23EFE 3BE25A95 D62EA30B 0F2C3BA8 9AB6DB82 D8127238 266AC987 quit ! crypto map my_crypto_map 10 set algorithm 40-bit-des set peer r3-4k match address 128 ! interface Loopback0 ip address 2.2.6.3 255.255.255.0 ! interface Tunnel0 ip address 5.5.5.2 255.255.255.0 tunnel source Loopback0 tunnel destination 1.1.6.1 crypto map my_crypto_map ! interface Ethernet 0 description inside interface ip address 7.7.7.3 255.255.255.0 ! interface Serial0 description outside interface ip address 2.2.5.3 255.255.255.0 crypto map my_crypto_map ! ip classless ip route 0.0.0.0 0.0.0.0 2.2.5.2 ip route 7.0.0.0 255.0.0.0 7.7.7.0 ip route 8.0.0.0 255.0.0.0 5.5.5.1 ! access-list 128 permit gre host 2.2.6.3 host 1.1.6.1 |
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
11-Dec-2001 |
Erstveröffentlichung |