网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?

简介: 网络工程师如何在EVE模拟器用思科路由器配置GRE Over IPsec ?


一、拓扑图


2、需求(目的)

1、需要解决两个站点之间跑动态路由协议,能学习到对端路由。

2、需要解决安全性问题,因为使用GRE,是不安全的(明文),所以需要再GRE之下跑IPsec V-P-N解决安全性问题。

3、配置思路

1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置分公司与总部网关设备的路由,使之互通。(这里使用默认路由)

4、配置GRE,创建虚拟隧道口,配置隧道口IP地址。

5、配置R1、R3的router id、OSPF路由协议。

6、利用ACL配置IPsec 感兴趣流。

7、配置IPsec(这里使用ike)。

8、把IPsec 策略调用到出接口下。

4、配置过程

01、搭建好拓扑图环境,标出规划好的IP地址。

关于eve模拟器如何添加设备,可参考我往期文章:

手把手教你安装eve-ng模拟器,带你遨游网络技术世界!mp.weixin.qq.com/s?__biz=MjM5ODY3MTgxNw==&mid=2653934244&idx=1&sn=9272eb36609b5fc034bb1fbe7cadba19&chksm=bd1c56028a6bdf1423d134a3a3342f5b13267eb7663904641cfc6758cf353d96cd0714dcff47&scene=21#wechat_redirect

02、修改网络设备默认名称、配置好IP地址。

R1配置(分公司网关设备)



R2(模拟互联网)



R3(模拟公司总部)



03、配置分公司与总部网关设备的路由,使之互通。

分公司的网关和总部网关设备必须能通信,你想想,现网中只要你接入运营商的网络,就能上公网,两个站点肯定能ping通。所以本实验中,用默认路由来实现两端网关设备互通的问题。

在R1配置默认路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2


在R3配置默认路由:

R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2


配置完路由后,测试一下两边站点的连通性:



04、配置GRE,创建虚拟隧道口,配置隧道口IP地址。


我们在两个站点间的网关设备,各起一个GRE的隧道接口,配置同网段IP地址:


在R1配置GRE:


在R3配置GRE:


配置GRE后,可以测试一下 R1和R3的虚拟隧道接口连通性:(此刻,它们就好比是直连一样。)


05、配置R1、R3的router id、OSPF路由协议

R1配置如下:



R3配置如下:


现在,我们来查看一下OSPF 邻居状态如何?以及是否学习到对端的路由了?





R1学习到总部的路由了:


R3学习到分公司的路由了:



现在,我们把tunnel 口 shutdown一下,然后在网关出接口抓包看一下:(这里抓包,龙哥的目的是为了待会配置IPsec V-P-N后再做个对比)





同时,我们也再次学习到了,GRE的协议号是47。




我们可以看到GRE外层的IP,使用的是网关出接口的IP地址。

06、利用ACL配置IPsec 感兴趣流

现在两边站点跑OSPF是通过GRE,包括正常的业务数据也是通过GRE来封装了:



所以,接下来,我们配置感兴趣流,只需匹配GRE的流量就可以了。

在R1配置GRE感兴趣流:


在R3配置GRE感兴趣流:


07、配置IPsec(这里使用ike)



08、把IPsec 策略调用到出接口下。

R1(config)#int e0/0
R1(config-if)#crypto map R1toR3
R1(config)#int e0/0
R1(config-if)#crypto map R1toR3


当IPsec 策略在接口下调用,可以看到日志信息,开始协商了:




因为我的抓包一直是开启着,所以接下来,我直接在R1带源地址继续ping 总部地址,然后再看看报文。



从报文看,我们可以发现,ICMP报文已经被ESP协议封装了,即被IPsec加密了,我们无法看到里面的内容。


而且两边站点OSPF定期发的hello报文,也被加密,我们无法看到真正的内容,所以安全性提高了。


配置IPsec,我们查看OSPF邻居,Full的。


顺便也验证一下其他网段连通性:(都没问题)


相关文章
|
6月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
487 10
|
6月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
7月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
565 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
399 17
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
297 0
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
308 10
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。