Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revision Both sides next revision
ru:jobs:vpn_gre_over_ipsec_1 [2013/01/06 19:09]
admin [Конфигурация Cisco.]
ru:jobs:vpn_gre_over_ipsec_1 [2013/01/12 10:37]
admin
Line 38: Line 38:
  ==== Конфигурация Juniper. ====  ==== Конфигурация Juniper. ====
  
-1. Установим ip на lo интерфейс:​\\+1. Установка ip на lo интерфейс:​\\
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
   set interfaces lo0 unit 0 family inet address 172.31.254.1/​32   set interfaces lo0 unit 0 family inet address 172.31.254.1/​32
  
-2. Создадим GRE интерфейс:​\\+2. Создание GRE интерфейса:\\
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 52: Line 52:
   set interfaces gr-0/0/0 unit 0 family inet address 192.168.254.0/​31   set interfaces gr-0/0/0 unit 0 family inet address 192.168.254.0/​31
  
-3. Создадим ST интерфейс:​\\+3. Создание ST интерфейс:​\\
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 59: Line 59:
  
  
-4. Сконфигурируем три ​security zones:\\+4. Конфигурация трех security zones:\\
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 69: Line 69:
   ​   ​
   ​   ​
-5. Сконфигурируем ​security policies (для данного примера не будем останавливаться на детальной конфигурации а просто разрешим все)\\ ​+5. Конфигурация security policies (для данного примера не будем останавливаться на детальной конфигурации а просто разрешим все)\\ ​
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 75: Line 75:
  
  
-6. Сконфигурируем ​IKE+6. Конфигурация IKE
   ​   ​
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 95: Line 95:
  
   ​   ​
-7. Сконфигурируем ​IPSEC+7. Конфигурация IPSEC
  
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 117: Line 117:
   set security ipsec vpn VPN_CISCO_1841 establish-tunnels immediately   set security ipsec vpn VPN_CISCO_1841 establish-tunnels immediately
  
-8. Сконфигурируем ​маршрутизацию+8. Конфигурация маршрутизации
  
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 124: Line 124:
  
  
-9. Применим+9. Сохранение и применение созданной конфигурации
  
   {primary:​node1}[edit]   {primary:​node1}[edit]
Line 131: Line 131:
  ==== Конфигурация Cisco. ====  ==== Конфигурация Cisco. ====
  
-1. Установим ip на lo интерфейс:​\\+1. Установка ip на lo интерфейс:​\\
   ​   ​
   conf t   conf t
Line 138: Line 138:
   end   end
  
-2. Создадим GRE интерфейс:​\\+2. Создание GRE интерфейса:\\
   ​   ​
   conf t   conf t
Line 152: Line 152:
   ​   ​
  
-3. Сконфигурируем ​IKE+3. Конфигурация IKE
   ​   ​
   conf t   conf t
Line 162: Line 162:
   exit   exit
   ​   ​
-  crypto isakmp key uheggfrjvgfybq5crfy'​rc ​address 217.9.80.22+  crypto isakmp key test address 217.9.80.22
   end   end
  
-4. Сконфигурируем ​access list+4. Конфигурация access list
  
   conf t   conf t
Line 172: Line 172:
   end    end 
        
-5. Сконфигурируем ​IPSEC+5. Конфигурация IPSEC
  
   conf t   conf t
Line 186: Line 186:
  
  
-6. Применим crypto-map+6. Применение crypto-map
  
   conf t   conf t
Line 195: Line 195:
    
  
-7. Сохраним конфигурацию+7. Сохранение созданной ​конфигурации
  
   wr   wr
   ​   ​
ru/jobs/vpn_gre_over_ipsec_1.txt · Last modified: 2015/03/12 17:14 by admin
Recent changes RSS feed Debian Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki