继续发表 GNS3中的GRE隧道

与GRE相同的拓扑:


  • R1,R2,R3,R4,R5,R6,R7都使用相同的IOS: c3640-ik9o3s-mz.124-10.bin。 3600软件(C3640-IK9O3S-M),版本12.4(10),发行软件(fc1)
  • R5充当Internet路由器。它仅是配置的本地接口IP地址。没有配置静态和动态路由
  • R1,R3将作为一对配置GRE和IPSec隧道,也将配置为R6和R7之间的主链路
  • R2,R4将充当第二对配置GRE和IPSec隧道。它将被设置为R6和R7之间的第二个链接
  • R5配置:

R5#sh运行
接口Ethernet0 / 0
 IP地址1.1.1.2 255.255.255.0
 full-duplex
!
接口Ethernet0 / 1
 IP地址2.2.2.2 255.255.255.0
 full-duplex
!
接口Ethernet0 / 2
 IP地址3.3.3.2 255.255.255.0
 full-duplex
!
接口Ethernet0 / 3
 IP地址4.4.4.2 255.255.255.0
 full-duplex
!

1. R1配置

R1#sh运行
建筑配置…
当前配置:1336字节
!
版本12.4
服务时间戳调试日期时间毫秒
服务时间戳记日志日期时间毫秒
无服务密码加密
!
主机名R1
!
引导开始标记
引导结束标记
!
!
没有aaa新型
内存大小iomem 5
!
!
ip cef
没有IP网域查询
!
crypto isakmp策略1
 hash md5
 验证预共享
crypto isakmp密钥cisco123地址3.3.3.1

!
!
加密ipsec转换集myset esp-des esp-md5-hmac
 mode transport

!
加密地图VPN 10 ipsec-isakmp
 set peer 3.3.3.1
 设置变换集myset
 match address 101

!
接口Loopback0
 ip address 11.11.11.11255.255.255.0
!
接口Tunnel0
 ip未编号的Ethernet0 / 1
 隧道源Ethernet0 / 0
 隧道目的地3.3.3.1
!
接口Ethernet0 / 0
 IP地址1.1.1.1 255.255.255.0
 full-duplex
 crypto map vpn
!
接口Ethernet0 / 1
 ip address 16.16.16.16255.255.255.0
 shutdown
 full-duplex
!
接口Ethernet0 / 2
 no ip address
 shutdown
 full-duplex
!
接口Ethernet0 / 3
 no ip address
 shutdown
 full-duplex
!
没有IP HTTP服务器
没有IP HTTP安全服务器
!
ip路由3.3.3.0 255.255.255.0 1.1.1.2
ip路由33.33.33.0 255.255.255.0 Tunnel0
!
!
访问列表101许可gre主机1.1.1.1主机3.3.3.1
!
控制平面

线骗子0
 exec-timeout 0 0
 logging synchronous
辅助线0
行vty 0 4
 login
!
结束

2. R3配置

R3#sh运行
建筑配置…
当前配置:1336字节
!
版本12.4
服务时间戳调试日期时间毫秒
服务时间戳记日志日期时间毫秒
无服务密码加密
!
主机名R3
!
引导开始标记
引导结束标记
!
!
没有aaa新型
内存大小iomem 5
!
!
ip cef
没有IP网域查询
!
crypto isakmp策略1
 hash md5
 验证预共享
加密isakmp密钥cisco123地址1.1.1.1

!
!
加密ipsec转换集myset esp-des esp-md5-hmac
 mode transport

!
加密地图VPN 10 ipsec-isakmp
 set peer 1.1.1.1
 设置变换集myset
 match address 101
!

!
!
!
接口Loopback0
 IP地址33.33.33.33 255.255.255.0
!
接口Tunnel0
 ip未编号的Ethernet0 / 1
 隧道源Ethernet0 / 0
 隧道目标1.1.1.1
!
接口Ethernet0 / 0
 ip address 3.3.3.1255.255.255.0
 full-duplex
 crypto map vpn
!
接口Ethernet0 / 1
 IP地址37.37.37.37 255.255.255.0
 shutdown
 full-duplex
!
接口Ethernet0 / 2
 no ip address
 shutdown
 full-duplex
!
接口Ethernet0 / 3
 no ip address
 shutdown
 full-duplex
!
没有IP HTTP服务器
没有IP HTTP安全服务器
!
ip路由1.1.1.0 255.255.255.0 3.3.3.2
ip路由11.11.11.0 255.255.255.0 Tunnel0
!
!
访问列表101许可gre主机3.3.3.1主机1.1.1.1
!
控制平面
!
线骗子0
 exec-timeout 0 0
 logging synchronous
辅助线0
行vty 0 4
 login
!
!
结束

 3. Verification

R3#显示crypto isakmp密钥
钥匙圈              Hostname/Address                   Preshared Key
默认              1.1.1.1                            cisco123
R3#显示crypto isakmp同行
对等点:1.1.1.1端口:500本地:3.3.3.1
 Phase1 id: 1.1.1.1
R3#显示crypto isakmp政策
全球IKE政策
优先级1的保护套件
       加密演算法: DES –数据加密标准(56位密钥)。
        hash algorithm:         Message Digest 5
       身份验证方法: Pre-Shared Key
       Diffie-Hellman组:  #1 (768 bit)
        lifetime:              86400秒,无音量限制
默认保护套件
       加密演算法: DES –数据加密标准(56位密钥)。
        hash algorithm:        安全哈希标准
       身份验证方法: Rivest-Shamir-Adleman签名
       Diffie-Hellman组:  #1 (768 bit)
        lifetime:              86400秒,无音量限制
R3#显示crypto isakmp sa
dst            src             state          conn-id slot status
3.3.3.1        1.1.1.1         QM_IDLE              1    0 ACTIVE

R1#ping 33.33.33.33源11.11.11.11
键入转义序列以中止。
将5个100字节的ICMP Echo发送到33.33.33.33,超时为2秒:
发送的源地址为11.11.11.11的数据包
。!!!!
成功率为80%(4/5),最小/平均/最大往返= 56/127/224毫秒
R1#


R3#调试crypto isakmp
加密ISAKMP调试已开启
R3#
*三月 1 01:00:50.155:ISAKMP(0:0):从1.1.1.1 dport 500 sport 500 Global 500(N)NEW SA接收到数据包
*三月 1 01:00:50.159:ISAKMP:为1.1.1.1,对等端口500创建了对等结构
*三月 1 01:00:50.163:ISAKMP:新对等体创建对等体= 0x64AAEB34 peer_handle = 0x80000003
*三月 1 01:00:50.167:ISAKMP:锁定对等结构0x64AAEB34,IKE refcount 1 for crypto_isakmp_process_block
*三月 1 01:00:50.167:ISAKMP:本地端口500,远程端口500
*三月 1 01:00:50.171:成功插入sa sa = 646DD910
*三月 1 01:00:50.175:ISAKMP:(0:0:N / A:0):输入= IKE_MESG_FROM_PEER,IKE_MM_EXCH
*三月 1 01:00:50.179:ISAKMP:(0:0:N / A:0):旧状态= IKE_READY 新状态= IKE_R_MM1
*三月 1 01:00:50.187:ISAKMP:(0:0:N / A:0):处理SA有效负载消息ID = 0
*三月 1 01:00:50.191:ISAKMP:(0:0:N / A:0):处理供应商ID有效负载
*三月 1 01:00:50.195:ISAKMP:(0:0:N / A:0):供应商ID似乎是Unity / DPD,但主要245不匹配
*三月 1 01:00:50.195:ISAKMP(0:0):供应商ID为NAT-T v7
*三月 1 01:00:50.195:ISAKMP:(0:0:N / A:0):处理供应商ID有效负载
*三月 1 01:00:50.199:ISAKMP:(0:0:N / A:0):供应商ID似乎是Unity / DPD,但是严重157不匹配
*三月 1 01:00:50.199:ISAKMP:(0:0:N / A:0):供应商ID为NAT-T v3
*三月 1 01:00:50.203:ISAKMP:(0:0:N / A:0):处理供应商ID有效负载
*三月 1 01:00:50.207:ISAKMP:(0:0:N / A:0):供应商ID似乎是Unity / DPD,但是严重123不匹配
*三月 1 01:00:50.211:ISAKMP:(0:0:N / A:0):供应商ID为NAT-T v2
*三月 1 01:00:50.211:ISAKMP:(0:0:N / A:0):找到与1.1.1.1匹配的对等预共享密钥
*三月 1 01:00:50.211:ISAKMP:(0:0:N / A:0):找到本地预共享密钥
*三月 1 01:00:50.211:ISAKMP:正在扫描配置文件以获取xauth…
*三月 1 01:00:50.211:ISAKMP:(0:0:N / A:0):对照优先级1策略检查ISAKMP转换1
*三月 1 01:00:50.211:ISAKMP:     encryption DES-CBC
*三月 1 01:00:50.211:ISAKMP:     hash MD5
*三月 1 01:00:50.211:ISAKMP:     default group 1
*三月 1 01:00:50.211:ISAKMP:     auth pre-share
*三月 1 01:00:50.211:ISAKMP:     life type in seconds
*三月 1 01:00:50.211:ISAKMP:     的寿命(VPI)为 0x0 0x1 0x51 0x80
*三月 1 01:00:50.211:ISAKMP:(0:0:N / A:0):atts是可以接受的。下一个有效载荷为0
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):供应商ID似乎是Unity / DPD,但主要245不匹配
*三月 1 01:00:50.227:ISAKMP(0:134217729):供应商ID为NAT-T v7
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):供应商ID似乎是Unity / DPD,但是严重157不匹配
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):供应商ID为NAT-T v3
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):供应商ID似乎是Unity / DPD,但严重123不匹配
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):供应商ID为NAT-T v2
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_MAIN_MODE
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM1 新状态= IKE_R_MM1
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):构造的NAT-T供应商-07 ID
*三月 1 01:00:50.227:ISAKMP:(0:1:SW:1):将数据包发送到1.1.1.1 my_port 500 peer_port 500(R)MM_SA_SETUP
*三月 1 01:00:50.231:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_COMPLETE
*三月 1 01:00:50.231:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM1 新状态= IKE_R_MM2
*三月 1 01:00:50.359:ISAKMP(0:134217729):从1.1.1.1 dport 500 sport 500 Global(R)MM_SA_SETUP接收到数据包
*三月 1 01:00:50.367:ISAKMP:(0:1:SW:1):输入= IKE_MESG_FROM_PEER,IKE_MM_EXCH
*三月 1 01:00:50.371:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM2 新状态= IKE_R_MM3
*三月 1 01:00:50.375:ISAKMP:(0:1:SW:1):处理KE有效负载。消息ID = 0
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):处理NONCE有效负载。消息ID = 0
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):找到与1.1.1.1匹配的对等预共享密钥
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):SKEYID状态生成
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):供应商ID为Unity
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):供应商ID为DPD
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):处理供应商ID有效负载
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):与另一个IOS盒子通话!
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_MAIN_MODE
*三月 1 01:00:50.399:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM3 新状态= IKE_R_MM3
*三月 1 01:00:50.403:ISAKMP:(0:1:SW:1):将数据包发送到1.1.1.1 my_port 500 peer_port 500(R)MM_KEY_EXCH
*三月 1 01:00:50.407:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_COMPLETE
*三月 1 01:00:50.411:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM3 新状态= IKE_R_MM4
*三月 1 01:00:50.531:ISAKMP(0:134217729):从1.1.1.1 dport 500 sport 500 Global(R)MM_KEY_EXCH接收到数据包
*三月 1 01:00:50.539:ISAKMP:(0:1:SW:1):输入= IKE_MESG_FROM_PEER,IKE_MM_EXCH
*三月 1 01:00:50.543:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM4 新状态= IKE_R_MM5
*三月 1 01:00:50.551:ISAKMP:(0:1:SW:1):处理ID有效负载。消息ID = 0
*三月 1 01:00:50.555:ISAKMP(0:134217729):ID有效载荷
        next-payload : 8
        type         : 1
        address      : 1.1.1.1
        protocol     : 17
        port         : 500
        length       : 12
*三月 1 01:00:50.559:ISAKMP:(0:1:SW:1)::对等匹配配置文件的* none *
*三月 1 01:00:50.563:ISAKMP:(0:1:SW:1):正在处理HASH有效负载。消息ID = 0
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):处理NOTIFY INITIAL_CONTACT协议1
       spi 0,消息ID = 0,sa = 646DD910
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):SA身份验证状态:
        authenticated
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):处理初始联系人,
使用本地3.3.3.1远程1.1.1.1远程端口500降低现有的第1阶段和第2阶段的SA
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):SA身份验证状态:
        authenticated
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):SA已通过1.1.1.1进行身份验证
*三月 1 01:00:50.571:ISAKMP:尝试插入对等3.3.3.1/1.1.1.1/500/, 并成功插入64AAEB34。
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_MAIN_MODE
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM5 新状态= IKE_R_MM5
*三月 1 01:00:50.571:ISAKMP:(0:1:SW:1):SA正在使用ID类型ID_IPV4_ADDR执行预共享密钥身份验证
*三月 1 01:00:50.571:ISAKMP(0:134217729):ID有效载荷
        next-payload : 8
        type         : 1
        address      : 3.3.3.1
        protocol     : 17
        port         : 500
        length       : 12
*三月 1 01:00:50.575:ISAKMP:(0:1:SW:1):总有效载荷长度:12
*三月 1 01:00:50.583:ISAKMP:(0:1:SW:1):将数据包发送到1.1.1.1 my_port 500 peer_port 500(R)MM_KEY_EXCH
*三月 1 01:00:50.587:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PROCESS_COMPLETE
*三月 1 01:00:50.587:ISAKMP:(0:1:SW:1):旧状态= IKE_R_MM5 新状态= IKE_P1_COMPLETE
*三月 1 01:00:50.595:ISAKMP:(0:1:SW:1):输入= IKE_MESG_INTERNAL,IKE_PHASE1_COMPLETE
*三月 1 01:00:50.599:ISAKMP:(0:1:SW:1):旧状态= IKE_P1_COMPLETE 新状态= IKE_P1_COMPLETE
*三月 1 01:00:50.671:ISAKMP(0:134217729):从1.1.1.1 dport 500 sport 500 Global(R)QM_IDLE接收到数据包
*三月 1 01:00:50.675:ISAKMP:将新节点-647448370设置为QM_IDLE
*三月 1 01:00:50.687:ISAKMP:(0:1:SW:1):正在处理HASH有效负载。讯息编号= -647448370
*三月 1 01:00:50.687:ISAKMP:(0:1:SW:1):处理SA有效负载。讯息编号= -647448370
*三月 1 01:00:50.691:ISAKMP:(0:1:SW:1):检查IPSec提议1
*三月 1 01:00:50.691:ISAKMP:变换1,ESP_DES
*三月 1 01:00:50.695:ISAKMP: 转换中的属性:
*三月 1 01:00:50.695:ISAKMP:     encaps是2(运输)
*三月 1 01:00:50.695:ISAKMP:     SA生活类型(以秒为单位)
*三月 1 01:00:50.695:ISAKMP:     SA寿命(基本)为3600
*三月 1 01:00:50.695:ISAKMP:     SA生活类型(以千字节为单位)
*三月 1 01:00:50.695:ISAKMP:     SA的持续时间(VPI)为 0x0 0x46 0x50 0x0
*三月 1 01:00:50.695:ISAKMP:     验证者为HMAC-MD5
*三月 1 01:00:50.695:ISAKMP:(0:1:SW:1):atts是可以接受的。
*三月 1 01:00:50.699:ISAKMP:(0:1:SW:1):处理NONCE有效载荷。讯息编号= -647448370
*三月 1 01:00:50.699:ISAKMP:(0:1:SW:1):正在处理ID有效载荷。讯息编号= -647448370
*三月 1 01:00:50.703:ISAKMP:(0:1:SW:1):处理ID有效载荷讯息编号= -647448370
*三月 1 01:00:50.707:ISAKMP:(0:1:SW:1):从ipsec要求1秒钟
*三月 1 01:00:50.711:ISAKMP:(0:1:SW:1):节点-647448370,输入= IKE_MESG_FROM_PEER,IKE_QM_EXCH
*三月 1 01:00:50.711:ISAKMP:(0:1:SW:1):旧状态= IKE_QM_READY 新状态= IKE_QM_SPI_STARVE
*三月 1 01:00:50.711:ISAKMP:收到KE消息(2/1)
*三月 1 01:00:50.719:ISAKMP:锁定对等结构0x64AAEB34,stuff_ke的IPSEC引用计数1
*三月 1 01:00:50.723:ISAKMP:(0:1:SW:1):创建IPSec SA
*三月 1 01:00:50.723:        入站SA从1.1.1.1到3.3.3.1(f / i) 0/ 0
       (代理1.1.1.1至3.3.3.1)
*三月 1 01:00:50.727:        具有spi 0xD57BF9FC和conn_id 0和标志4
*三月 1 01:00:50.727:        寿命3600秒
*三月 1 01:00:50.727:        使用寿命4608000千字节
*三月 1 01:00:50.727:        客户端标记为0x0
*三月 1 01:00:50.727:        出站SA从3.3.3.1到1.1.1.1(f / i)0/0
        (proxy 3.3.3.1to 1.1.1.1)
*三月 1 01:00:50.727:        具有spi 1959940862和conn_id 0并标记C
*三月 1 01:00:50.727:        寿命3600秒
*三月 1 01:00:50.727:        使用寿命4608000千字节
*三月 1 01:00:50.727:        客户端标记为0x0
*三月 1 01:00:50.727:ISAKMP:(0:1:SW:1):将数据包发送到1.1.1.1 my_port 500 peer_port 500(R)QM_IDLE
*三月 1 01:00:50.731:ISAKMP:(0:1:SW:1):节点-647448370,输入= IKE_MESG_FROM_IPSEC,IKE_SPI_REPLY
*三月 1 01:00:50.735:ISAKMP:(0:1:SW:1):旧状态= IKE_QM_SPI_STARVE 新状态= IKE_QM_R_QM2
*三月 1 01:00:50.743:ISAKMP:锁定来自create_transforms的对等结构0x64AAEB34,IPSEC引用计数2
*三月 1 01:00:50.747:ISAKMP:从create_transforms解锁IPSEC结构0x64AAEB34,计数1
*三月 1 01:00:50.843:ISAKMP(0:134217729):从1.1.1.1 dport 500 sport 500 Global(R)QM_IDLE接收到数据包
*三月 1 01:00:50.855:ISAKMP:(0:1:SW:1):删除节点-647448370错误FALSE原因“ QM已完成(等待)”
*三月 1 01:00:50.859:ISAKMP:(0:1:SW:1):节点-647448370,输入= IKE_MESG_FROM_PEER,IKE_QM_EXCH
*三月 1 01:00:50.859:ISAKMP:(0:1:SW:1):旧状态= IKE_QM_R_QM2 新状态= IKE_QM_PHASE2_COMPLETE
R3#

4.包  
在R5接口上捕获的数据包

5.在R1和R3上启用OSPF
@R1

路由器ospf 100
 路由器ID 11.11.11.11
 对数邻接更改
 网络11.11.11.0 0.0.0.255区域0
 网络16.16.16.0 0.0.0.255区域0

@R3
路由器ospf 100
 路由器ID 33.33.33.33
 对数邻接更改
 网络33.33.33.0 0.0.0.255区域0
 网络37.37.37.0 0.0.0.255区域0
6.显示两个路由器上的路由
@R1
R1# 船运路线

代码:C –已连接,S –静态,R – RIP,M –移动,B – BGP
       D – EIGRP,EX – EIGRP外部,O – OSPF,IA – OSPF区域间
       N1 – OSPF NSSA外部类型1,N2 – OSPF NSSA外部类型2
       E1 – OSPF外部类型1,E2 – OSPF外部类型2
       i – IS-IS,su – IS-IS摘要,L1 – IS-IS 1级,L2 – IS-IS 2级
       ia – IS-IS跨区域,* –候选默认值,U –每用户静态路由
       o – ODR,P –定期下载静态路由
没有设置最后的网关
     16.0.0.0/24已被子网划分为1个子网
C      直接连接16.16.16.0,以太网0/1
     将1.0.0.0/24子网划分为1个子网
C      1.1.1.0直接连接,以太网0/0
     33.0.0.0/8可变子网划分,2个子网,2个掩码
O      33.33.33.33/32 [110/11112]通过37.37.37.37、00:00:45,Tunnel0
S      33.33.33.0/24直接连接,Tunnel0
     将3.0.0.0/24子网划分为1个子网
S      3.3.3.0 [1/0]通过1.1.1.2
     37.0.0.0/24已被子网划分为1个子网
O      37.37.37.0 [110/11121]通过37.37.37.37,00:00:47,Tunnel0
     11.0.0.0/24已被子网划分为1个子网
C      直接连接11.11.11.0,Loopback0

@R3
R3# 船运路线

代码:C –已连接,S –静态,R – RIP,M –移动,B – BGP
       D – EIGRP,EX – EIGRP外部,O – OSPF,IA – OSPF区域间
       N1 – OSPF NSSA外部类型1,N2 – OSPF NSSA外部类型2
       E1 – OSPF外部类型1,E2 – OSPF外部类型2
       i – IS-IS,su – IS-IS摘要,L1 – IS-IS 1级,L2 – IS-IS 2级
       ia – IS-IS跨区域,* –候选默认值,U –每用户静态路由
       o – ODR,P –定期下载静态路由
没有设置最后的网关
     16.0.0.0/24已被子网划分为1个子网
O      16.16.16.0 [110/11121]通过16.16.16.16、00:00:35,Tunnel0
     将1.0.0.0/24子网划分为1个子网
S      1.1.1.0 [1/0]通过3.3.3.2
     33.0.0.0/24已被子网划分为1个子网
C      33.33.33.0直接连接,Loopback0
     将3.0.0.0/24子网划分为1个子网
C      直接连接3.3.3.0,以太网0/0
     37.0.0.0/24已被子网划分为1个子网
C      直接连接37.37.37.0,以太网0/1
     11.0.0.0/8可变子网划分,2个子网,2个掩码
O      11.11.11.11/32 [110/11112]通过16.16.16.16、00:00:37,Tunnel0
S      直接连接11.11.11.0/24,Tunnel0

R3#希普里斯涅

邻居ID    Pri   State           Dead Time   Address         Interface
11.11.11.11      0   FULL/  –        00:00:36    16.16.16.16     Tunnel0

R3#ping 16.16.16.16source 37.37.37.37

键入转义序列以中止。
发送5个100字节的ICMP Echo到16.16.16.16,超时为2秒:
发送的源地址为37.37.37.37的数据包
!!!!!
成功率为100%(5/5),往返最小/平均/最大= 60/95/164毫秒
R3#

通过 约翰

发表评论