IPSec Over GRE和GRE Over IPSec技术

一. 技术介绍

IPsec

    主要作用是对数据进行加密,因为他能提供所有有时候被单独用作实现加密的一种方法!IPsec建立的是一个逻辑隧道,并不是真正意义上的隧道!并且不能提供路由功能,因为IPsec不支持非ip流量,也不支持广播(组播)!

GRE

    (通用路由封装)能很好的提供一个真正意义上的点对点的隧道,GRE是一种三层VPN封装技术。GRE可以对某些网络层协议(如IPX、Apple Talk、IP等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题,虽然无法提供加密,但是能很好的支持非ip流量和广播!

GRE over IPSec(使用IPsec来加密隧道进行传输)

    GRE封装可以让你的私有IP地址封装在全球可路由的 new IP header GRE header,实现在不同site 之间的互联,但是GRE本身是明文方式,所以需要IPSec来加密保护,一般用传输模式即可,因为是GRE接口,所以支持组播,常用的一般就是这种模式。

IPSec over GRE(加密数据流后从隧道传输)

    这种方式在现实中很少用到,一般是通过crypto map 方式建立IPsec, 然后再用GRE来增加一个新的IP header, 因为这种模式IPSec 不是一种接口,只是一种映射,所以不能支组播。

一些区别:

GRE over IPSEC:ipsec中acl匹配的是tunnle流,源和目的是隧道的源和目的
IPSEC over GRE:acl匹配的就是业务流
GRE over IPSEC:ike对等体中remote-address地址是对方公网口的物理地址
IPSEC over GRE:ike对等体中remote-address地址是对方tunnel接口地址
GRE over IPSEC:ipsec policy应用在本地物理接口上
IPSEC over GRE:ipsec policy应用在本地tunnel接口上

二. GRE Over IPSec配置实验(VPN)

项目背景

    公司拥有两地办事机构,这里用R1和R3代表,分别拥有各自的子网。出口网关分别从ISP处获得一公网IP(此处分别以10.0.12.1/24和10.0.23.3/24网络代表)。架设一个网络,使得内部子网能够通信。

网络拓扑

    为了使得两地可以相互访问内网,冒无疑问的需要使用到VPN技术。为了保证传输的安全性,这里直接使用IPSec 。但是我们知道,IPSec 只能传输单播报文。那么当两地的网络较庞大之时,相互的一条一条互指静态路由,是一个庞大的成本。若要使用路由,由于路由协议是组播报文,这里,使用GRE 插入到IPSec当中,构成GRE Over IPSec,使得组播报文在传输的同时,也能保证安全性。

命令配置

R1接口基本配置:

[R1]interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0]ip address 10.0.12.1 24
[R1]interface LoopBack0
[R1-LoopBack0]ip address 10.0.1.1
[R1]interface LoopBack1
[R1-LoopBack1]ip address 10.0.11.11 32OSPF设置:
[R1]ospf 10 router-id 1.1.1.1
[R1-ospf-10]area 0
[R1-ospf-10-area-0.0.0.0]network 10.0.12.0 0.0.0.255

R2接口基本配置:

[R2]interface GigabitEthernet0/0/0
[R2-GigabitEthernet0/0/0]ip address 10.0.12.1 24
[R2-GigabitEthernet0/0/0]quit
[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 10.0.23.2 24OSPF设置:
[R2]ospf 10 router-id 2.2.2.2
[R2-ospf-10]area 0
[R2-ospf-10-area-0.0.0.0]network 10.0.12.0 0.0.0.255
[R2-ospf-10-area-0.0.0.0]network 10.0.23.0 0.0.0.255

R3接口基本配置:

[R3]interface GigabitEthernet0/0/1
[R3-GigabitEthernet0/0/1]ip address 10.0.23.3 24
[R3]interface LoopBack0
[R3-LoopBack0]ip address 10.0.3.3 32
[R3]interface LoopBack1
[R3-LoopBack1]ip address 10.0.33.33 32OSPF设置:
[R3]ospf 10 router-id 3.3.3.3
[R3-ospf-10]area 0
[R3-ospf-10-area-0.0.0.0]network 10.0.23.0 0.0.0.255

R1和R3配置GRE链路:该GRE链路用来承载AR1和AR3之间的OSPF路由

R1:
[R1]interface Tunnel 0/0/0
[R1-Tunnel0/0/0]ip address 100.1.1.1 24
[R1-Tunnel0/0/0]tunnel-protocol gre
[R1-Tunnel0/0/0]source 10.0.12.1
[R1-Tunnel0/0/0]destination 10.0.23.3R3:
[R3]interface Tunnel 0/0/0
[R3-Tunnel0/0/0]ip address 100.1.1.2 24
[R3-Tunnel0/0/0]tunnel-protocol gre
[R3-Tunnel0/0/0]source 10.0.23.3
[R3-Tunnel0/0/0]destination 10.0.12.1

使用IPSec 来加密GRE隧道:

R1:
[R1]acl number 3000
[R1-acl-adv-3000]rule 0 permit ip source 10.0.12.0 0.0.0.255 destination 10.0.23
.0 0.0.0.255
[R1]ipsec proposal huawei
[R1]ike proposal 1                                    引用IKE安全提议
[R1]ike peer r3 v2                                    创建IKE Peer(名称),并进入IKE Peer视图
[R1-ike-peer-r3]pre-shared-key simple huawei123       认证方式为预共享密钥验证,配置预共享密钥
[R1-ike-peer-r3]ike-proposal 1
[R1-ike-peer-r3]remote-address 10.0.23.3              配置对端IP地址或地址段
[R1]ipsec policy huawei 1 isakmp
[R1-ipsec-policy-isakmp-huawei-1]security acl 3000
[R1-ipsec-policy-isakmp-huawei-1]ike-peer r3
[R1-ipsec-policy-isakmp-huawei-1]proposal huaweiR3:
[R3]acl 3000
[R3-acl-adv-3000]rule 0 permit ip source 10.0.23.0 0.0.0.255 destination 10.0.12
.0 0.0.0.255
[R3]ipsec proposal huawei
[R3]ike proposal 1
[R3]ike peer r1 v2
[R3-ike-peer-r1]pre-shared-key simple huawei123
[R3-ike-peer-r1]ike-proposal 1
[R3-ike-peer-r1]remote-address 10.0.12.1
[R3]ipsec policy huawei 1 isakmp
[R3-ipsec-policy-isakmp-huawei-1]security acl 3000
[R3-ipsec-policy-isakmp-huawei-1]ike-peer r1
[R3-ipsec-policy-isakmp-huawei-1]proposal huawei

配置基于Tunnel隧道的OSPF进程来传输路由:当开启了路由协议或者组播,例如OSPF,只要将该GRE的Tunnel口宣告进入OSPF进程,则触发了IPSec的感兴趣流,即可对数据进行保护。

R1:
[R1]ospf 1
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.1.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 10.0.11.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 100.1.1.0 0.0.0.255R3:
[R3]ospf 1
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 10.0.3.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 10.0.33.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 100.1.1.0 0.0.0.255

IPSec Over GRE和GRE Over IPSec技术相关推荐

  1. DCN-2655 gre隧道 vpn 嵌入IPSec配置:

    DCN-2655 gre隧道 vpn 嵌入IPSec配置: RT1配置: Ip route 183.203.10.128 255.255.255.252 183.203.10.2 Interface ...

  2. IPSec over GRE 和 GRE over IPSec学习总结

    GRE可以与IPSec配合使用,通过建立GRE over IPSec隧道,对路由协议.语音.视频等数据先进性GRE封装,再对封装后的报文进行IPsec处理. 二者配合使用的有点: 提高数据在隧道中的传 ...

  3. 学习IPSec笔记总结(一)---------IPSec的基础知识

    IPSecVPN(Internet Protocl Security):是一组基于网络层的,应用密码学的安全通信协议族.与TCP/IP协议簇一样,IPSec不是指具体的哪个协议,而是一个开放的协议簇. ...

  4. HCIA--访问控制技术--NAT、ACL、aaa、IPSec、vpn、GRE

    HCIA–访问控制技术–NAT.ACL.aaa.IPSec VPN.GRE 一.网络地址转换(NAT) 工作原理: 借助于NAT,私有(保留)地址的"内部"网络通过路由器发送数据包 ...

  5. 华为GRE(vpn)隧道技术,实现不同地域的两公司内网互通!

    1.拓扑图 GRE 是在网络上建立直接点对点连接的一种方法,目的是简化单独网络之间的连接.  2.配置概况 ####R1配置 sys sys R1 dhcp enable acl 2000 rule ...

  6. ipsec ip替换_[windows]利用IPSec对指定的ip进行访问限制

    以win2003系统为例: 操作(看图): 1.任务:现在192.168.2.200可访问;目的;本地禁止对其访问 2.进入:管理工具->本地安全设置->IP安全策略 3.右键创建IP安全 ...

  7. 【隧道篇 / IPsec】(7.0) ❀ 03. 建立IPsec安全隧道后手动添加访问IP网段 ❀ FortiGate 防火墙

    [简介]我们已经学会利用向导的便捷,快速建立起IPsec安全隧道,并且学会了ADSL拨号宽带如何才能在变更了IP后仍然可以保持IPsec隧道连接.下面我们将学习如何根据需求增加访问地址.   向导生成 ...

  8. GRE over IPSec技术原理

    GRE原理 GRE简介: General Routing Encapsulation,简称GRE,是一种三层VPN封装技术.GRE可以对某些网络层协议(如IPX.Apple Talk.IP等)的报文进 ...

  9. 三十二、VPN技术概述——GRE、IPSec、MPLS vpn

    文章目录 vpn 简介 用途 优缺 一.GRE-VPN 1.基础配置步骤: 2.可选配置 二.IPSEC-VPN 概述 1.IPSes 特性 2.IPSec 架构 3.IPSec 数据封装 三.GRE ...

  10. GRE over IPsec配置及原理

    GRE over IPsec配置及原理 背景: ipsec具有可靠性,完整性,机密性,甚至还有抗重放功能,安全性很高,但是,ipsec不支持组播,这就意味着在ipsec隧道中,只能通过写静态路由来引导 ...

最新文章

  1. Binder通信中的代理模式
  2. Linux 驱动面试题总结【转】
  3. Android的广播接收器BroadcastReceiver
  4. loadrunner可用许可证
  5. python网络编程基础知识_python网络编程基础
  6. resizableImageWithCapInsets:方法的探析 (转载笔记)
  7. Mac系统下安装svn环境方法
  8. 43张图还原煤厂各工段的全工艺流程,构建数字孪生体
  9. 微信云支付的扫码支付
  10. 轻量级kali虚拟机
  11. Android bitmap.recycle()导致trying to use a recycled bitmap报错分析
  12. oracle归档默认路径,更改ORACLE归档路径及归档模式
  13. 小学生计算机辅助教学系统
  14. 现货黄金历史价格涨了几倍?
  15. 职高计算机应用基础教学总结,中职《计算机应用基础》教学心得
  16. 服务器 *.s3.amazonaws.com上资源不可用的处理方式
  17. 天涯人脉通讯录2010 - 导入模板格式说明
  18. 石油、化工 工程上都在用的地下管线探测仪---TFN A1200
  19. 【廖雪峰python总结】python高级特性,函数式编程,面向对象编程,面向对象高级编程
  20. 如何锁定MATLAB 图片大小,哪位亲知道怎么把图片做成固定大小啊比如200*230什么的这种? 爱问知识人...

热门文章

  1. 利用python进行数据分析—四、Numpy基础:数组与向量化计算
  2. 书单 | 月度畅销好书,助你技能满格,摆脱低效,走向财富人生
  3. 物联网四大产业群的典型应用场景
  4. 编写操作系统的平台之争:Windows还是*nix
  5. django数据库错误相关问题
  6. 小瓦怕扫地机器人_小瓦扫地机器人青春版评测:便宜有好货
  7. 一定质量的封闭气体被压缩后_螺杆压缩机转子型线设计原则及发展过程
  8. oracle awr报告生成_[ORACLE],SQL性能报告(AWR)导出,扶你走上调优大神之路
  9. html+css如何提升,用好这20个css技巧快速提升你的CSS技能
  10. 你不能访问此文件夹,因为你组织的安全策略阻止了未经身份验证的来宾访问