网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?

简介: 网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?


一、拓扑图


2、需求(目的)

1、需要解决两个站点之间跑动态路由协议,能学习到对端路由。

2、需要解决安全性问题,因为使用GRE,是不安全的(明文),所以需要再GRE之下跑IPsec V-P-N解决安全性问题。

3、配置思路

1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置分公司与总部网关设备的路由,使之互通。(这里使用默认路由)

4、配置GRE,创建虚拟隧道口,配置隧道口IP地址。

5、配置R1、R3的router id、OSPF路由协议。

6、利用ACL配置IPsec 感兴趣流。

7、配置IPsec(这里使用ike)。

8、把IPsec 策略调用到出接口下。

4、配置过程

01、搭建好拓扑图环境,标出规划好的IP地址。

关于eve模拟器如何添加设备,可参考我往期文章:

手把手教你安装eve-ng模拟器,带你遨游网络技术世界!mp.weixin.qq.com/s?__biz=MjM5ODY3MTgxNw==&mid=2653934244&idx=1&sn=9272eb36609b5fc034bb1fbe7cadba19&chksm=bd1c56028a6bdf1423d134a3a3342f5b13267eb7663904641cfc6758cf353d96cd0714dcff47&scene=21#wechat_redirect

02、修改网络设备默认名称、配置好IP地址。

R1配置(分公司网关设备)



R2(模拟互联网)



R3(模拟公司总部)



03、配置分公司与总部网关设备的路由,使之互通。

分公司的网关和总部网关设备必须能通信,你想想,现网中只要你接入运营商的网络,就能上公网,两个站点肯定能ping通。所以本实验中,用默认路由来实现两端网关设备互通的问题。

在R1配置默认路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2


在R3配置默认路由:

R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2


配置完路由后,测试一下两边站点的连通性:



04、配置GRE,创建虚拟隧道口,配置隧道口IP地址。


我们在两个站点间的网关设备,各起一个GRE的隧道接口,配置同网段IP地址:


在R1配置GRE:


在R3配置GRE:


配置GRE后,可以测试一下 R1和R3的虚拟隧道接口连通性:(此刻,它们就好比是直连一样。)


05、配置R1、R3的router id、OSPF路由协议

R1配置如下:



R3配置如下:


现在,我们来查看一下OSPF 邻居状态如何?以及是否学习到对端的路由了?





R1学习到总部的路由了:


R3学习到分公司的路由了:



现在,我们把tunnel 口 shutdown一下,然后在网关出接口抓包看一下:(这里抓包,龙哥的目的是为了待会配置IPsec V-P-N后再做个对比)





同时,我们也再次学习到了,GRE的协议号是47。




我们可以看到GRE外层的IP,使用的是网关出接口的IP地址。

06、利用ACL配置IPsec 感兴趣流

现在两边站点跑OSPF是通过GRE,包括正常的业务数据也是通过GRE来封装了:



所以,接下来,我们配置感兴趣流,只需匹配GRE的流量就可以了。

在R1配置GRE感兴趣流:


在R3配置GRE感兴趣流:


07、配置IPsec(这里使用ike)



08、把IPsec 策略调用到出接口下。

R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3


当IPsec 策略在接口下调用,可以看到日志信息,开始协商了:




因为我的抓包一直是开启着,所以接下来,我直接在R1带源地址继续ping 总部地址,然后再看看报文。



从报文看,我们可以发现,ICMP报文已经被ESP协议封装了,即被IPsec加密了,我们无法看到里面的内容。


而且两边站点OSPF定期发的hello报文,也被加密,我们无法看到真正的内容,所以安全性提高了。


配置IPsec,我们查看OSPF邻居,Full的。


顺便也验证一下其他网段连通性:(都没问题)


相关文章
|
9天前
|
运维 监控 网络协议
|
6天前
|
传感器 监控 安全
|
8天前
|
安全 网络性能优化 网络安全
|
9天前
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
|
10天前
|
存储 Linux 数据中心
网络工程师如何很快划分出子网?
【10月更文挑战第7天】
15 0
网络工程师如何很快划分出子网?
|
11天前
|
存储 安全 算法
网络安全与信息安全:构建安全数字生活的基石
【10月更文挑战第5天】 在数字化时代,网络安全与信息安全已成为维护个人隐私、企业机密和国家安全的重要防线。本文旨在探讨网络安全漏洞的形成与防范、加密技术的应用及其重要性,以及提升公众安全意识的必要性。通过深入浅出的方式,帮助读者理解网络安全的核心要素,并强调每个人都是网络安全生态中不可或缺的一环。
37 1
|
12天前
|
存储 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第5天】 本文旨在探讨网络安全和信息安全领域的重要方面,包括网络漏洞、加密技术及安全意识。通过深入分析这些关键概念,我们希望提高读者对这些重要领域的理解,并强调在当今数字化世界中保护个人和组织数据的重要性。我们将从网络漏洞的定义及其成因开始,接着介绍常见的加密技术及其应用,最后讨论提升安全意识的方法,以帮助读者更好地保护自己的信息安全。
|
11天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第6天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解这些主题,并采取适当的措施保护自己的信息安全。我们将通过代码示例来演示一些常见的安全漏洞,并提供解决方案。最后,我们将强调培养良好的安全意识对于维护个人和组织的信息安全的重要性。
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:守护数字世界的坚盾
在数字化浪潮中,网络安全已成为维系现代社会正常运转的关键。本文旨在探讨网络安全漏洞的成因、加密技术的应用及安全意识的提升,以期为广大用户和技术人员提供实用的知识分享。通过对这些方面的深入剖析,我们期望能够共同构建一个更加安全可靠的数字环境。
|
9天前
|
存储 SQL 安全
网络安全与信息安全的守护之盾
本文将深入探讨网络安全漏洞、加密技术及安全意识的重要性,旨在帮助读者建立全面的网络安全知识体系。

热门文章

最新文章