网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?

简介: 网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?


一、拓扑图


2、需求(目的)

1、需要解决两个站点之间跑动态路由协议,能学习到对端路由。

2、需要解决安全性问题,因为使用GRE,是不安全的(明文),所以需要再GRE之下跑IPsec V-P-N解决安全性问题。

3、配置思路

1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置分公司与总部网关设备的路由,使之互通。(这里使用默认路由)

4、配置GRE,创建虚拟隧道口,配置隧道口IP地址。

5、配置R1、R3的router id、OSPF路由协议。

6、利用ACL配置IPsec 感兴趣流。

7、配置IPsec(这里使用ike)。

8、把IPsec 策略调用到出接口下。

4、配置过程

01、搭建好拓扑图环境,标出规划好的IP地址。

关于eve模拟器如何添加设备,可参考我往期文章:

手把手教你安装eve-ng模拟器,带你遨游网络技术世界!mp.weixin.qq.com/s?__biz=MjM5ODY3MTgxNw==&mid=2653934244&idx=1&sn=9272eb36609b5fc034bb1fbe7cadba19&chksm=bd1c56028a6bdf1423d134a3a3342f5b13267eb7663904641cfc6758cf353d96cd0714dcff47&scene=21#wechat_redirect

02、修改网络设备默认名称、配置好IP地址。

R1配置(分公司网关设备)



R2(模拟互联网)



R3(模拟公司总部)



03、配置分公司与总部网关设备的路由,使之互通。

分公司的网关和总部网关设备必须能通信,你想想,现网中只要你接入运营商的网络,就能上公网,两个站点肯定能ping通。所以本实验中,用默认路由来实现两端网关设备互通的问题。

在R1配置默认路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2


在R3配置默认路由:

R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2


配置完路由后,测试一下两边站点的连通性:



04、配置GRE,创建虚拟隧道口,配置隧道口IP地址。


我们在两个站点间的网关设备,各起一个GRE的隧道接口,配置同网段IP地址:


在R1配置GRE:


在R3配置GRE:


配置GRE后,可以测试一下 R1和R3的虚拟隧道接口连通性:(此刻,它们就好比是直连一样。)


05、配置R1、R3的router id、OSPF路由协议

R1配置如下:



R3配置如下:


现在,我们来查看一下OSPF 邻居状态如何?以及是否学习到对端的路由了?





R1学习到总部的路由了:


R3学习到分公司的路由了:



现在,我们把tunnel 口 shutdown一下,然后在网关出接口抓包看一下:(这里抓包,龙哥的目的是为了待会配置IPsec V-P-N后再做个对比)





同时,我们也再次学习到了,GRE的协议号是47。




我们可以看到GRE外层的IP,使用的是网关出接口的IP地址。

06、利用ACL配置IPsec 感兴趣流

现在两边站点跑OSPF是通过GRE,包括正常的业务数据也是通过GRE来封装了:



所以,接下来,我们配置感兴趣流,只需匹配GRE的流量就可以了。

在R1配置GRE感兴趣流:


在R3配置GRE感兴趣流:


07、配置IPsec(这里使用ike)



08、把IPsec 策略调用到出接口下。

R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3


当IPsec 策略在接口下调用,可以看到日志信息,开始协商了:




因为我的抓包一直是开启着,所以接下来,我直接在R1带源地址继续ping 总部地址,然后再看看报文。



从报文看,我们可以发现,ICMP报文已经被ESP协议封装了,即被IPsec加密了,我们无法看到里面的内容。


而且两边站点OSPF定期发的hello报文,也被加密,我们无法看到真正的内容,所以安全性提高了。


配置IPsec,我们查看OSPF邻居,Full的。


顺便也验证一下其他网段连通性:(都没问题)


相关文章
|
5月前
|
安全 Linux 虚拟化
Cisco IOS XRv 9000 Router IOS XR Release 7.11.2 MD - 思科 IOS XR 网络操作系统
Cisco IOS XRv 9000 Router IOS XR Release 7.11.2 MD - 思科 IOS XR 网络操作系统
350 3
Cisco IOS XRv 9000 Router IOS XR Release 7.11.2 MD - 思科 IOS XR 网络操作系统
|
6月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
542 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
5月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
448 10
|
5月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
379 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
296 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
293 10

热门文章

最新文章