レス
元トピ次レス
タイトル
Re: GRE over IPsec について教えてください。
フォーラム
CCNP全般
投稿ユーザ(投稿日)
(2015/12/5)
本文

-----引用(始)-----

また、GRE over IPsecでもトンネル出口のIPが静的な設定なので、
neighbor関係の構築も実質静的になっています。

-----引用(終)-----

GREのメリットであるマルチキャストトラフィックを流せるという点をあえて利用しない、ということでしょうか?
GRE TunnelのネットワークタイプはPoint-to-Pointがデフォルトで選択されますので、neighbor設定しなくても勝手にネイバ確立するのですが…

-----引用(始)-----

これらの考えから、手段が違うだけでIPsec単体でもGRE over IPsecと同等なら、GRE over IPsecのメリットは?

-----引用(終)-----

・router ospf配下で全てneighbor設定を行い
・crypto mapでマッチさせる条件に、全てのネイバを対象としたospfパケットのpermit文を追加し
・「動的に」のメリットをあえて捨てて、上記のような「静的(=手動)」に作業を行う
のを避けるために、GRE over IPsecを採用するのだと思いますよ。
それが「GRE over IPsecのメリット」なのではないでしょうか。


-----引用(始)-----

IPsec(ISAKMP)の設定の
crypto isakmp key stiryng address peer-address
で対向のアドレスを指定しますが、
マルチアクセス環境での設定は以下の例のようになるのでしょうか?

-----引用(終)-----

やりかたは設計によって変わりますので、ご提示の方法でもいいですし、違う方法でもいいです。
以下の資料が参考になるでしょうか?

Cisco IOS セキュリティ コンフィギュレーション ガ イド
ISAKMP 事前共有鍵の設定
http://www.cisco.com/cisco/web/support/JP/docs/CIAN/IOS/IOS15_1M_T/CG/002/sec_encrypt_preshare.html?bid=0900e4b1825298b8#93243

セキュリティと VPN : IPSec ネゴシエーション/IKE プロトコル
GRE over IPsec VPNとDynamic Routingを用いた複数拠点接続設定例
http://www.cisco.com/cisco/web/support/JP/102/1020/1020022_gre_overipsec_dynamic_routing.html

-----引用(始)-----

事前共有キーの設定はユーザ個別もしくはグループ事前共有で行います。ユーザ個別の場合、各 IPSec ピアで個別に事前共有キーの設定を行います。グループ事前共有キーを設定する場合、下記のようにグループ内で同一の事前共有キーを設定します。

crypto isakmp key 0 cisco address 0.0.0.0 0.0.0.0

上記設定では全ての IP アドレスからの IPSec のネゴシエーションを許容する為に、セキュリティレベルは落ちる事を注意してください。

-----引用(終)-----


レス一覧

元トピ次レス


Ping-tモバイルTOP

Copyright (c) 2010
Ping-t All rights reserved.