网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?

简介: 网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?


一、拓扑图


2、需求(目的)

1、需要解决两个站点之间跑动态路由协议,能学习到对端路由。

2、需要解决安全性问题,因为使用GRE,是不安全的(明文),所以需要再GRE之下跑IPsec V-P-N解决安全性问题。

3、配置思路

1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置分公司与总部网关设备的路由,使之互通。(这里使用默认路由)

4、配置GRE,创建虚拟隧道口,配置隧道口IP地址。

5、配置R1、R3的router id、OSPF路由协议。

6、利用ACL配置IPsec 感兴趣流。

7、配置IPsec(这里使用ike)。

8、把IPsec 策略调用到出接口下。

4、配置过程

01、搭建好拓扑图环境,标出规划好的IP地址。

关于eve模拟器如何添加设备,可参考我往期文章:

手把手教你安装eve-ng模拟器,带你遨游网络技术世界!mp.weixin.qq.com/s?__biz=MjM5ODY3MTgxNw==&mid=2653934244&idx=1&sn=9272eb36609b5fc034bb1fbe7cadba19&chksm=bd1c56028a6bdf1423d134a3a3342f5b13267eb7663904641cfc6758cf353d96cd0714dcff47&scene=21#wechat_redirect

02、修改网络设备默认名称、配置好IP地址。

R1配置(分公司网关设备)



R2(模拟互联网)



R3(模拟公司总部)



03、配置分公司与总部网关设备的路由,使之互通。

分公司的网关和总部网关设备必须能通信,你想想,现网中只要你接入运营商的网络,就能上公网,两个站点肯定能ping通。所以本实验中,用默认路由来实现两端网关设备互通的问题。

在R1配置默认路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2


在R3配置默认路由:

R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2


配置完路由后,测试一下两边站点的连通性:



04、配置GRE,创建虚拟隧道口,配置隧道口IP地址。


我们在两个站点间的网关设备,各起一个GRE的隧道接口,配置同网段IP地址:


在R1配置GRE:


在R3配置GRE:


配置GRE后,可以测试一下 R1和R3的虚拟隧道接口连通性:(此刻,它们就好比是直连一样。)


05、配置R1、R3的router id、OSPF路由协议

R1配置如下:



R3配置如下:


现在,我们来查看一下OSPF 邻居状态如何?以及是否学习到对端的路由了?





R1学习到总部的路由了:


R3学习到分公司的路由了:



现在,我们把tunnel 口 shutdown一下,然后在网关出接口抓包看一下:(这里抓包,龙哥的目的是为了待会配置IPsec V-P-N后再做个对比)





同时,我们也再次学习到了,GRE的协议号是47。




我们可以看到GRE外层的IP,使用的是网关出接口的IP地址。

06、利用ACL配置IPsec 感兴趣流

现在两边站点跑OSPF是通过GRE,包括正常的业务数据也是通过GRE来封装了:



所以,接下来,我们配置感兴趣流,只需匹配GRE的流量就可以了。

在R1配置GRE感兴趣流:


在R3配置GRE感兴趣流:


07、配置IPsec(这里使用ike)



08、把IPsec 策略调用到出接口下。

R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3


当IPsec 策略在接口下调用,可以看到日志信息,开始协商了:




因为我的抓包一直是开启着,所以接下来,我直接在R1带源地址继续ping 总部地址,然后再看看报文。



从报文看,我们可以发现,ICMP报文已经被ESP协议封装了,即被IPsec加密了,我们无法看到里面的内容。


而且两边站点OSPF定期发的hello报文,也被加密,我们无法看到真正的内容,所以安全性提高了。


配置IPsec,我们查看OSPF邻居,Full的。


顺便也验证一下其他网段连通性:(都没问题)


相关文章
|
1天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
47 7
|
1月前
|
网络协议 网络架构
网络工程师必知:什么是OSPF多区域?如何配置?
网络工程师必知:什么是OSPF多区域?如何配置?
71 2
网络工程师必知:什么是OSPF多区域?如何配置?
|
1月前
|
监控 负载均衡 网络协议
OSPF在小型网络中的应用:简化配置与高效管理
OSPF在小型网络中的应用:简化配置与高效管理
111 1
|
12天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
52 17
|
22天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
23天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
45 10
|
25天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
53 10
|
25天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
26天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
23天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。

热门文章

最新文章