当前位置: 首页 > article >正文

计算机网络-GRE Over IPSec实验

一、概述

前情回顾:上次基于IPsec VPN的主模式进行了基础实验,但是很多高级特性没有涉及,如ike v2、不同传输模式、DPD检测、路由方式引入路由、野蛮模式等等,以后继续学习吧。

前面我们已经学习了GRE可以基于隧道口实现分支互联,然后又简单学习了IPSec VPN可以实现加密传输,但是它们都有各自的特点,GRE是明文传输,安全性不足,IPSec不支持组播路由协议,因此可以使用GRE Over IPSec结合两者优点实现分支互联与动态路由协议交互。

GRE over IPsec可利用GRE和IPsec的优势,通过GRE将组播、广播和非IP报文封装成普通的IP报文,通过IPsec为封装后的IP报文提供安全地通信。当网关之间采用GRE over IPsec连接时,先进行GRE封装,再进行IPsec封装。

GRE Over IPsec
GRE Over IPsec

GRE over IPsec使用的封装模式为可以是隧道模式也可以是传输模式。因为隧道模式跟传输模式相比增加了IPsec头,导致报文长度更长,更容易导致分片,所以GRE over IPsec推荐采用传输模式

二、实验配置

在上次的IPSec VPN的基础上加上GRE的配置,原理基本一致,沿用GRE隧道接口、IPSec的加解密方式。

实验拓扑
实验拓扑

配置步骤:

  • 配置物理接口的IP地址和到对端的静态路由,保证两端路由可达。
  • 配置GRE Tunnel接口。
  • 配置IPSec安全提议,定义IPSec的保护方法。
  • 配置IKE对等体,定义对等体间IKE协商时的属性。
  • 配置安全框架,并引用安全提议和IKE对等体。
  • 在Tunnel接口上应用安全框架,使接口具有IPSec的保护功能。
  • 配置Tunnel接口的转发路由,将需要IPSec保护的数据流引到Tunnel接口。

配置命令:

分部:
# ipsec安全提议
ipsec proposal 1
 esp encryption-algorithm 3des
 
# ike 安全提议
ike proposal 1
 encryption-algorithm 3des-cbc
 authentication-algorithm md5

# Ike peer对等体,这里不需要对端地址
ike peer zongbu v1
 pre-shared-key simple KL!@#258
 ike-proposal 1
 
# 创建一个安全框架,调用ike peer 和ipsec 安全提议
ipsec profile zongbu
 ike-peer zongbu
 proposal 1
#
interface GigabitEthernet0/0/0
 ip address 183.14.5.21 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 192.168.1.254 255.255.255.0 

# 创建一个隧道接口,分配一段地址,隧道协议为gre,源目地址分别是两端的公网地址,在接口调用安全框架
interface Tunnel0/0/0
 ip address 10.0.0.1 255.255.255.0 
 tunnel-protocol gre
 source 183.14.5.21
 destination 220.103.54.39
 ipsec profile zongbu
 
# 可以使用静态路由指向tunnel 0/0/0也可以跑动态路由基于隧道口
ospf 1 
 area 0.0.0.0 
  network 10.0.0.0 0.0.0.255 
  network 192.168.1.0 0.0.0.255 
#
ip route-static 0.0.0.0 0.0.0.0 183.14.5.20


总部:
# ipsec安全提议
ipsec proposal 1
 esp encryption-algorithm 3des
 
# ike 安全提议
ike proposal 1
 encryption-algorithm 3des-cbc
 authentication-algorithm md5
 
# ike 对等体
ike peer fengbu v1
 pre-shared-key simple KL!@#258
 ike-proposal 1
 
# ipsec 安全框架
ipsec profile fengbu
 ike-peer fengbu
 proposal 1
#
interface GigabitEthernet0/0/0
 ip address 172.16.1.254 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 220.103.54.39 255.255.255.0 

# 创建一个隧道口,配置源目地址以及调用安全框架
interface Tunnel0/0/0
 ip address 10.0.0.2 255.255.255.0 
 tunnel-protocol gre
 source 220.103.54.39
 destination 183.14.5.21
 ipsec profile fengbu
 
# 互联的动态路由,也可以静态路由ip route-static 192.168.1.0 24 tunnel 0/0/0
ospf 1 
 area 0.0.0.0 
  network 10.0.0.0 0.0.0.255 
  network 172.16.1.0 0.0.0.255 
#
ip route-static 0.0.0.0 0.0.0.0 220.103.54.38

结果验证:

PC1与PC2连通性
PC1与PC2连通性

然后ike和ipsec的SA都是正常的,只要GRE起来了,双方协商成功就可以。

IKE和IPSec安全联盟
IKE和IPSec安全联盟

通过动态路由协议学习到的路由:

路由
路由

报文抓包,可以看到数据都是经过加密后的数据,既提高了安全性也支持动态路由与组播应用等。

报文
报文

总结:GRE Over IPSec结合了两者的特点对数据进行加密保护,与IPSec VPN相比不需要通过ACL匹配感兴趣流,而是通过tunnel隧道口的方式匹配流量,使用安全框架调用ike peer 和安全提议。实际应用中这里需要注意的是一般需要双方都有公网固定IP,而IPSec VPN可以使用野蛮模式只需要一方具有固定IP即可。

本文由 mdnice 多平台发布


http://www.kler.cn/a/444256.html

相关文章:

  • 【TF-IDF】Hugging Face Model Recommendation System
  • [JavaScript] 我该怎么去写一个canvas游戏
  • React图标库: 使用React Icons实现定制化图标效果
  • CLION中运行远程的GUI程序
  • Spring Cloud Gateway 源码
  • 开放词汇目标检测(Open-Vocabulary Object Detection, OVOD)综述
  • 递归读取指定目录下的文件
  • postman免登录步骤
  • AIGC:图像风格迁移技术实现猜想
  • 【多模态】MiniCPM-V多模态大模型使用学习
  • RTR Chaptor12
  • C语言基础:数组(字符数组)
  • url提取
  • HarmonyOS Next应用开发实战:ArkWeb组件使用介绍及使用举例
  • 【原创教程】西门子1500TCP_UDP通信说明大全(下篇)
  • 【多模态实战】在本地计算机上使用小型视觉语言模型【VLM】进行目标计数【附源码】
  • Liblib上面下载的各种模型,如果使用comfy,如何确定其存放的位置?
  • 解析在OceanBase创建分区的常见问题|OceanBase 用户问题精粹
  • 基于asp.net游乐园管理系统设计与实现
  • 【论文阅读】从单张图像到高质量3D模型的快速生成方法
  • Kaggler日志--Day7
  • 无刷电机的概念
  • 【数据集】车内视角拍摄道路路面缺陷数据集1075张3类标签YOLO+VOC格式
  • 前端大数字精度丢失?Choerodon UI 大数字解决方案:精确性与灵活性的结合!
  • WebGIS开发中WKT和GeoJSON互相转换
  • 彻底解决idea不识别.gitignore