GRE over IPSec 如何应用?如何在ensp上配置GRE over IPSec 实验?

news2024/12/18 13:15:17

GRE over IPSec应用场景

IPSec VPN本端设备无法感知对端有几个设备 ,本端共用一个IPSec SA 。报文封装中没有对端设备的下一跳 ,所以无法传输组播、广播和非IP报文 ,比如OSPF协议 ,导致分支与总部的内部网络之间无法使用OSPF路由。

GRE over  IPSec可利用GRE和IPSec的优势 ,通过GRE将组播 、广播和非IP报文封装成普通的 IP报文 ,通过IPSec为封装后的IP报文提供安全地通信 ,进而可以提供在总部和分支之间安全地传送广播、组播的业务

GRE over IPSec报文封装

当网关之间采用GRE over IPSec连接时 ,先进行GRE封装 ,再进行IPSec封装 。GRE over IPSec使用的封装模式为可以是隧道模式也可以是传输模式 。采用AH协议的GRE over IPSec报文封装过程如下:

GRE over IPSec的优势

GRE over IPSec的实验

实验拓扑

实验配置

##.配置接口IP地址。

[AR1]interface g0/0/0

[AR1-GigabitEthernet0/0/0]ip  address  1.1.3.2  255.255.255.0

[AR1-GigabitEthernet0/0/0]quit

#

[AR1]interface g0/0/1

[AR1-GigabitEthernet0/0/1]ip  address  1.1.5.2  255.255.255.0

[AR1-GigabitEthernet0/0/1]quit

##配置OSPF

[AR1]ospf 1

[AR1-ospf-1]area 0.0.0.0

[AR1-ospf-1-area-0.0.0.0]network 1.1.3.0  0.0.0.255

[AR1-ospf-1-area-0.0.0.0]network 1.1.5.0  0.0.0.255

[AR1-ospf-1-area-0.0.0.0]quit

[AR1-ospf-1]quit

##.配置接口IP地址。

[FW1]interface gigabitethernet 1/0/0

[FW1-GigabitEthernet1/0/0]ip address 10.1.1.11 255.255.255.0

[FW1-GigabitEthernet1/0/0]quit

#

[FW1]interface gigabitethernet 1/0/1  

[FW1-GigabitEthernet1/0/1]ip address 1.1.3.11  255.255.255.0  

[FW1-GigabitEthernet1/0/1]quit

##.将接口加入相应的安全区域。

[FW1]firewall zone trust  

[FW1-zone-trust]add interface gigabitethernet 1/0/0  

[FW1-zone-trust]quit

#

[FW1]firewall zone untrust  

[FW1-zone-untrust]add interface gigabitethernet 1/0/1  

[FW1-zone-untrust]quit

##.配置域间安全策略。

[FW1]security-policy

[FW1-policy-security]rule name policy1

[FW1-policy-security-rule-policy1]source-zone trust

[FW1-policy-security-rule-policy1]destination-zone untrust

[FW1-policy-security-rule-policy1]source-address 10.1.1.0 24

[FW1-policy-security-rule-policy1]destination-address 10.1.2.0 24

[FW1-policy-security-rule-policy1]action permit

[FW1-policy-security-rule-policy1]quit

#

[FW1-policy-security]rule name policy2

[FW1-policy-security-rule-policy2]source-zone untrust

[FW1-policy-security-rule-policy2]destination-zone trust

[FW1-policy-security-rule-policy2]source-address 10.1.2.0 24

[FW1-policy-security-rule-policy2]destination-address 10.1.1.0 24

[FW1-policy-security-rule-policy2]action permit

[FW1-policy-security-rule-policy2]quit

#

[FW1-policy-security]rule name policy3

[FW1-policy-security-rule-policy3]source-zone local destination-zone untrust

[FW1-policy-security-rule-policy3]source-address 1.1.3.11 32

[FW1-policy-security-rule-policy3]destination-address 1.1.5.22 32

[FW1-policy-security-rule-policy3]action permit

[FW1-policy-security-rule-policy3]quit

#

[FW1-policy-security]rule name policy4

[FW1-policy-security-rule-policy4]source-zone untrust

[FW1-policy-security-rule-policy4]destination-zone local

[FW1-policy-security-rule-policy4]source-address 1.1.5.22 32

[FW1-policy-security-rule-policy4]destination-address 1.1.3.11 32

[FW1-policy-security-rule-policy4]action permit

[FW1-policy-security-rule-policy4]quit

[FW1-policy-security-rule-policy4]quit

##.在FW1上配置GRE。

[FW1]interface tunnel 1

[FW1-Tunnel1]tunnel-protocol gre

[FW1-Tunnel1]ip address 30.1.1.1  255.255.255.0

[FW1-Tunnel1]source 1.1.3.11

[FW1-Tunnel1]destination 1.1.5.22

[FW1-Tunnel1]quit

##.将接口Tunnel 1加入Untrust区域。

[FW1]firewall zone untrust

[FW1-zone-untrust]add interface tunnel 1

[FW1-zone-untrust]quit

# 配置ospf路由

[FW1]ospf

[FW1-ospf-1]a 0

[FW1-ospf-1-area-0.0.0.0]network  10.1.1.0 0.0.0.255

[FW1-ospf-1-area-0.0.0.0]network  1.1.3.0 0.0.0.255

##创建高级ACL 3000,配置源IP地址为1.1.3.11、目的IP地址为1.1.5.22的规则。

[FW1]acl 3000

[FW1-acl-adv-3000]rule 5 permit ip source 1.1.3.11 0 destination 1.1.5.22 0

[FW1-acl-adv-3000]quit

##.配置IPSec安全提议tran1,采用缺省参数。

[FW1]ipsec proposal tran1

[FW1-ipsec-proposal-tran1]esp authentication-algorithm sha2-256

[FW1-ipsec-proposal-tran1]esp encryption-algorithm aes-256

[FW1-ipsec-proposal-tran1]quit

##.配置IKE安全提议,采用缺省参数。

[FW1]ike proposal 10

[FW1-ike-proposal-10]authentication-method pre-share

[FW1-ike-proposal-10]prf hmac-sha2-256

[FW1-ike-proposal-10]encryption-algorithm aes-256

[FW1-ike-proposal-10]dh group14

[FW1-ike-proposal-10]integrity-algorithm hmac-sha2-256

[FW1-ike-proposal-10]quit

##.配置IKE Peer。

[FW1]ike peer b

[FW1-ike-peer-b]ike-proposal 10

[FW1-ike-peer-b]remote-address 1.1.5.22

[FW1-ike-peer-b]pre-shared-key Test!123

[FW1-ike-peer-b]quit

##.配置采用IKE方式协商的IPSec策略。

[FW1]ipsec policy map1 10 isakmp

[FW1-ipsec-policy-isakmp-map1-10]security acl 3000

[FW1-ipsec-policy-isakmp-map1-10]proposal tran1

[FW1-ipsec-policy-isakmp-map1-10]ike-peer b

[FW1-ipsec-policy-isakmp-map1-10]quit

##.在接口GE1/0/1上应用IPSec策略组map1。

[FW1]interface gigabitethernet 1/0/1

[FW1-GigabitEthernet1/0/1]ipsec policy map1

[FW1-GigabitEthernet1/0/1]quit

##.配置接口IP地址。

[FW2]interface gigabitethernet 1/0/0  

[FW2-GigabitEthernet1/0/0]ip  address 10.1.2.22  255.255.255.0  

[FW2-GigabitEthernet1/0/0]quit

#

[FW2]interface gigabitethernet 1/0/1  

[FW2-GigabitEthernet1/0/1]ip  address 1.1.5.22  255.255.255.0

[FW2-GigabitEthernet1/0/1]quit

##.配置接口加入相应的安全区域。

[FW2]firewall zone trust  

[FW2-zone-trust]add interface gigabitethernet 1/0/0

[FW2-zone-trust]quit

#

[FW2]firewall zone untrust  

[FW2-zone-untrust]add interface gigabitethernet 1/0/1  

[FW2-zone-untrust]quit

##.配置域间安全策略。

[FW2]security-policy

[FW2-policy-security]rule name policy1

[FW2-policy-security-rule-policy1]source-zone trust

[FW2-policy-security-rule-policy1]destination-zone untrust

[FW2-policy-security-rule-policy1]source-address 10.1.2.0 24

[FW2-policy-security-rule-policy1]destination-address 10.1.1.0 24

[FW2-policy-security-rule-policy1]action permit

[FW2-policy-security-rule-policy1]quit

#

[FW2-policy-security]rule name policy2

[FW2-policy-security-rule-policy2]source-zone untrust

[FW2-policy-security-rule-policy2]destination-zone trust

[FW2-policy-security-rule-policy2]source-address 10.1.1.0 24

[FW2-policy-security-rule-policy2]destination-address 10.1.2.0 24

[FW2-policy-security-rule-policy2]action permit

[FW2-policy-security-rule-policy2]quit

#

[FW2-policy-security]rule name policy3

[FW2-policy-security-rule-policy3]source-zone local

[FW2-policy-security-rule-policy3]destination-zone untrust

[FW2-policy-security-rule-policy3]source-address 1.1.5.22 32

[FW2-policy-security-rule-policy3]destination-address 1.1.3.11 32

[FW2-policy-security-rule-policy3]action permit

[FW2-policy-security-rule-policy3]quit

#

[FW2-policy-security]rule name policy4

[FW2-policy-security-rule-policy4]source-zone untrust

[FW2-policy-security-rule-policy4]destination-zone local

[FW2-policy-security-rule-policy4]source-address 1.1.3.11 32

[FW2-policy-security-rule-policy4]destination-address 1.1.5.22 32

[FW2-policy-security-rule-policy4]action permit

[FW2-policy-security-rule-policy4]quit

[FW2-policy-security-rule-policy4]quit

##.在FW2上配置GRE。

[FW2]interface tunnel  1

[FW2-Tunnel1]tunnel-protocol gre

[FW2-Tunnel1]ip address 30.1.1.2 24

[FW2-Tunnel1]source 1.1.5.22

[FW2-Tunnel1]destination 1.1.3.11

[FW2-Tunnel1]quit

##.将接口Tunnel 1加入Untrust区域。

[FW2]firewall zone untrust  

[FW2-zone-untrust]add interface tunnel 1  

[FW2-zone-untrust]quit

##.配置路由

[FW2]ospf 1

[FW2-ospf-1]a 0

[FW2-ospf-1-area-0.0.0.0]network  10.1.2.0 0.0.0.255

[FW2-ospf-1-area-0.0.0.0]network  1.1.5.0 0.0.0.255

##.创建高级ACL 3000,配置源IP地址为1.1.5.22、目的IP地址为1.1.3.11的规则。

[FW2]acl 3000  

[FW2-acl-adv-3000]rule 5 permit ip source 1.1.5.22 0 destination 1.1.3.11 0

[FW2-acl-adv-3000]quit

#

##.配置IKE安全提议,采用缺省参数。

[FW2]ike proposal 10

[FW2-ike-proposal-10]authentication-method pre-share

[FW2-ike-proposal-10]prf hmac-sha2-256

[FW2-ike-proposal-10]encryption-algorithm aes-256

[FW2-ike-proposal-10]dh group14

[FW2-ike-proposal-10]integrity-algorithm hmac-sha2-256   

[FW2-ike-proposal-10]quit

#

##.配置IKE peer。

[FW2]ike peer a  

[FW2-ike-peer-a]ike-proposal 10

[FW2-ike-peer-a]remote-address 1.1.3.11

[FW2-ike-peer-a]pre-shared-key Test!123

[FW2-ike-peer-a]quit

#

##.配置IPSec安全提议tran1,采用缺省参数。

[FW2] ipsec proposal tran1

[FW2-ipsec-proposal-tran1]esp authentication-algorithm sha2-256

[FW2-ipsec-proposal-tran1]esp encryption-algorithm aes-256

[FW2-ipsec-proposal-tran1]quit

#

##.配置IPSec安全策略。

[FW2]ipsec policy map1 10 isakmp  

[FW2-ipsec-policy-isakmp-map1-10]security acl 3000  

[FW2-ipsec-policy-isakmp-map1-10]proposal tran1  

[FW2-ipsec-policy-isakmp-map1-10]ike-peer a  

[FW2-ipsec-policy-isakmp-map1-10]quit

##.在接口GE1/0/1上应用IPSec策略组map1。

[FW2]interface gigabitethernet 1/0/1  

[FW2-GigabitEthernet1/0/1]ipsec policy map1

[FW2-GigabitEthernet1/0/1]quit

[SW1]user-interface console 0

[SW1]idle-timeout 0

[SW1]quit

##.配置接口IP地址。

[SW1]interface Vlanif 1

[SW1-Vlanif1]ip address 10.1.1.254 255.255.255.0

[SW1-Vlanif1]quit

##.配置OSPF

[SW1]ospf 1

[SW1-ospf-1]area 0.0.0.0

[SW1-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

[SW1-ospf-1-area-0.0.0.0]quit

[SW1-ospf-1]quit

>clock timezone beijing add 8

<huawei>system-view

[huawei]sysname SW2

[SW2]user-interface console 0

[SW2]idle-timeout 0

[SW2]quit

##.配置接口IP地址。

[SW2]interface Vlanif 1

[SW1-Vlanif2]ip address 10.1.2.254 255.255.255.0

[SW1-Vlanif2]quit

##.配置OSPF

[SW2]ospf 1

[SW2-ospf-1]area 0.0.0.0

[SW2-ospf-1-area-0.0.0.0]network 10.1.2.0 0.0.0.255

[SW2-ospf-1-area-0.0.0.0]quit

[SW2-ospf-1-area]quit

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2261606.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

概率论得学习和整理29: 用EXCEL 描述二项分布

目录 1 关于二项分布的基本内容 2 二项分布的概率 2.1 核心要素 2.2 成功K次的概率&#xff0c;二项分布公式 2.3 期望和方差 2.4 具体试验 2.5 概率质量函数pmf 和cdf 3 二项分布的pmf图的改进 3.1 改进折线图 3.2 如何生成这种竖线图呢 4 不同的二项分布 4.1 p0.…

leetcode 面试经典 150 题:三数之和

链接三数之和题序号11类型数组解题方法排序双指针法难度中等 题目 给你一个整数数组 nums &#xff0c;判断是否存在三元组 [nums[i], nums[j], nums[k]] 满足 i ! j、i ! k 且 j ! k &#xff0c; 同时还满足 nums[i] nums[j] nums[k] 0 。请你返回所有和为 0 且不重复的三…

【Linux】Nginx一个域名https一个地址配置多个项目【项目实战】

&#x1f468;‍&#x1f393;博主简介 &#x1f3c5;CSDN博客专家   &#x1f3c5;云计算领域优质创作者   &#x1f3c5;华为云开发者社区专家博主   &#x1f3c5;阿里云开发者社区专家博主 &#x1f48a;交流社区&#xff1a;运维交流社区 欢迎大家的加入&#xff01…

【线性代数】理解矩阵乘法的意义(点乘)

刚接触线性代数时&#xff0c;很不理解矩阵乘法的计算规则&#xff0c;为什么规则定义的看起来那么有规律却又莫名其妙&#xff0c;现在参考了一些资料&#xff0c;回过头重新总结下个人对矩阵乘法的理解&#xff08;严格来说是点乘&#xff09;。 理解矩阵和矩阵的乘法&#x…

HTML、CSS表格的斜表头样式设置title 画对角线

我里面有用到layui框架的影响&#xff0c;实际根据你自己的框架来小调下就可以 效果如下 上代码 <!DOCTYPE html> <html lang"zh"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-wi…

29. Three.js案例-自定义平面图形

29. Three.js案例-自定义平面图形 实现效果 知识点 WebGLRenderer WebGLRenderer 是 Three.js 中用于渲染 3D 场景的核心类。它利用 WebGL 技术在浏览器中渲染 3D 图形。 构造器 THREE.WebGLRenderer(parameters : object) 参数类型描述parametersobject可选参数对象&…

一条线上的点

给你一个数组 points &#xff0c;其中 points[i] [xi, yi] 表示 X-Y 平面上的一个点。求最多有多少个点在同一条直线上。 提示&#xff1a; 1 < points.length < 300points[i].length 2-104 < xi, yi < 104points 中的所有点 互不相同 解析&#xff1a;使用斜…

WebRTC服务质量(05)- 重传机制(02) NACK判断丢包

WebRTC服务质量&#xff08;01&#xff09;- Qos概述 WebRTC服务质量&#xff08;02&#xff09;- RTP协议 WebRTC服务质量&#xff08;03&#xff09;- RTCP协议 WebRTC服务质量&#xff08;04&#xff09;- 重传机制&#xff08;01) RTX NACK概述 WebRTC服务质量&#xff08;…

八股—Java基础(二)

目录 一. 面向对象 1. 面向对象和面向过程的区别&#xff1f; 2. 面向对象三大特性 3. Java语言是如何实现多态的&#xff1f; 4. 重载&#xff08;Overload&#xff09;和重写&#xff08;Override&#xff09;的区别是什么&#xff1f; 5. 重载的方法能否根据返回值类…

linux ibus rime 中文输入法,快速设置为:默认简体 (****)

本文环境&#xff1a; ubuntu 22.04 直接 apt install ibus-rime 输入法的安全性&#xff0c;人们应该关注吧&#xff01;&#xff01;&#xff1f;&#xff1f; 云输入法&#xff1f;将用户的输入信息传输到云端吗&#xff1f;恐怕很多人的银行账户和密码&#xff0c;早就上…

uniapp使用百度地图配置了key,但是显示Map key not configured

搞了我两天的一个问题。 hbuilderx版本&#xff1a;4.36 问题介绍&#xff1a; 我的项目是公司的项目&#xff0c;需要在H5端使用百度地图&#xff0c;使用vue-cli创建的uniapp&#xff0c;就是uni代码在src里的目录结构。就是使用这种方式才会遇到这个问题。 问题原因&#xf…

ensp 静态路由配置

A公司有广州总部、重庆分部和深圳分部3个办公地点&#xff0c;各分部与总部之间使用路由器互联。广州、重庆、深圳的路由器分别为R1、R2、R3&#xff0c;为路由器配置静态路由&#xff0c;使所有计算机能够互相访问&#xff0c;实训拓扑图如图所示 绘制拓扑图 给pc机配置ip地址…

3分钟读懂数据分析的流程是什么

数据分析是基于商业目的&#xff0c;有目的地进行收集、整理、加工和分析数据&#xff0c;提炼出有价值的 信息的一个过程。整个过程大致可分为五个阶段&#xff0c;具体如下图所示。 1.明确目的和思路 在开展数据分析之前&#xff0c;我们必须要搞清楚几个问题&#xff0c;比…

Python-基于Pygame的小游戏(坦克大战-1.0(世界))(一)

前言:创作背景-《坦克大战》是一款经典的平面射击游戏&#xff0c;最初由日本游戏公司南梦宫于1985年在任天堂FC平台上推出。游戏的主题围绕坦克战斗&#xff0c;玩家的任务是保卫自己的基地&#xff0c;同时摧毁所有敌人的坦克。游戏中有多种地形和敌人类型&#xff0c;玩家可…

认识漏洞-GIT泄露漏洞、APP敏感信息本地存储漏洞

为方便您的阅读&#xff0c;可点击下方蓝色字体&#xff0c;进行跳转↓↓↓ 01 [GIT泄露漏洞&#xff0c;你检查了吗&#xff1f;](https://mp.weixin.qq.com/s/I69Jsu8GfX9FJIhMVFe_fA)02 [APP客户端评估- 敏感信息本地存储]( https://mp.weixin.qq.com/s/IrTLZp_lslvGaD4Xhlk…

《Kali 系统中 Docker 镜像加速器安装指南:加速容器镜像拉取》

在 Kali 中配置 Docker 镜像加速器可以显著提高拉取 Docker 镜像的速度&#xff0c;以下是具体步骤&#xff1a; 一、获取镜像加速器地址 国内有许多云服务提供商提供镜像加速器服务&#xff0c;例如阿里云、腾讯云、网易云等。以阿里云为例&#xff0c;你需要先在阿里云容器镜…

allure报告环境搭建

1、allure下载新版.zip文件&#xff0c;解压 https://repo.maven.apache.org/maven2/io/qameta/allure/allure-commandline/ 2、解压后放到d盘文件里&#xff1a;、 3、环境变量配置bin文件和jre文件 4、虚拟环境里安装allure-pytest&#xff0c;cmd执行activate.bat,进入对应…

MVC基础——市场管理系统(四)

文章目录 项目地址六、EF CORE6.1 配置ef core环境6.2 code first6.2.1 创建Database context1. 添加navigation property2. 添加MarketContext上下文七、Authentication7.1 添加Identity7.2 Run DB migration for Identity7.3 使用Identity7.3.1 设置认证中间件7.3.2 设置权限…

33. Three.js案例-创建带阴影的球体与平面

33. Three.js案例-创建带阴影的球体与平面 实现效果 知识点 WebGLRenderer (WebGL渲染器) WebGLRenderer 是 Three.js 中用于渲染 3D 场景的核心类。它负责将场景中的对象绘制到画布上。 构造器 new THREE.WebGLRenderer(parameters)参数类型描述parametersObject可选参数…

Scala—“==“和“equals“用法(附与Java对比)

Scala 字符串比较—""和"equals"用法 Scala 的 在 Scala 中&#xff0c; 是一个方法调用&#xff0c;实际上等价于调用 equals 方法。不仅适用于字符串&#xff0c;还可以用于任何类型&#xff0c;并且自动处理 null。 Demo&#xff1a; Java 的 在 J…