Hillstone GRE over IPSEC with OSPF

合集下载

山石l2tp_overIpsec

山石l2tp_overIpsec

配置IPSec VPN
IPSec VPN的详细配置介绍请查看IPSec VPN章节,此处只介绍配置过程。

通过webui登陆设备后,在主页面左侧配置界面点击"IPSec VPN",进入IPSec VPN页面。

配置P1提议。

P1提议用来协商IKE SA。

点击<P1提议>标签页进入配置页面,点击<P1提议>左上方的"新建"按钮,弹出<阶段1提议配置>对话框。

配置P2提议。

P2提议用来协商IPSec SA。

点击<P2提议>标签页进入配置页面,点击<P2提议>左上方的"新建"按钮,弹出<阶段2提议配置>对话框。

配置VPN对端。

点击的<VPN对端列表>标签页进入配置页面,. 点击<VPN对端列表>左上方的"新建"按钮,弹出<VPN对端配置>对话框。

配置IKE VPN。

点击的<IPSec VPN>标签页进入配置页面,. 点击<IKE VPN列表>左上方的"新建"按钮,弹出<IKE VPN配置>对话框
在<步骤1:对端>页面,点击"导入"按钮,从对端名称下拉框选择已配置的VPN对端名称,接着点击<步骤1:隧道>。

点击"确定"完成配置。

然后在l2tp里调用就行了。

H3C GRE over Ipsec+ospf穿越NAT到多分支配置

H3C GRE over Ipsec+ospf穿越NAT到多分支配置

MSR系列路由器
GRE Over IPSec + OSPF穿越NAT多分支互通配置关键词:MSR;IPSec;IKE;野蛮模式;模板;VPN;多分支互通;NA T;穿越;OSPF;GRE
一、组网需求:
总部对多个分支提供IPSec VPN接入,分支出口存在NAT设备,因此总部与分支之间配置成野蛮模式和NAT穿越,总部路由器不配置ACL,而使用安全模板,总部和分支之间通过内网Loopback建立GRE隧道,分支通过建立ACL使分支Loopback和总部Loopback之间的GRE通过IPSec互通,建立好GRE隧道后,在隧道上运行OSPF,使各内部路由互通,分支之间的流量通过总部转发,需要注意的是Loopback口不能添加到OSPF中
设备清单:MSR系列路由器5台
二、组网图:
四、配置关键点:
1) 大部分配置参考IPSec VPN多分支NAT穿越模板方式功能的配置;
2) 分支的ACL可以配置成精确的GRE流量;
3) 建立GRE隧道的地址必须是内网地址;
4) 不能将建立GRE隧道连接的Loopback接口加入到OSPF,否则连接会失效。

gre over ipsec结构

gre over ipsec结构

gre over ipsec结构【实用版】目录1.GRE over IPSec 概述2.GRE over IPSec 结构3.GRE over IPSec 的优点4.GRE over IPSec 的应用场景5.GRE over IPSec 的配置示例正文【1.GRE over IPSec 概述】GRE(Generic Routing Encapsulation)是一种通用路由封装协议,用于在不同的网络协议之间进行数据包的封装和传输。

IPSec(Internet Protocol Security)是一种安全协议,用于在互联网协议(IP)网络中实现安全通信。

GRE over IPSec 是一种组合技术,将 GRE 和 IPSec 结合起来,既实现了数据包的封装,又保证了数据通信的安全性。

【2.GRE over IPSec 结构】GRE over IPSec 的结构主要包括三个部分:GRE 头部、IPSec 头部和数据部分。

其中,GRE 头部包含了源地址、目的地址、协议类型等字段,用于标识和路由数据包;IPSec 头部包含了安全参数索引(SPI)、目的网络地址等字段,用于实现数据包的加密和认证;数据部分则是待传输的实际数据。

【3.GRE over IPSec 的优点】GRE over IPSec 具有以下优点:1.提高安全性:通过使用 IPSec 协议,可以对数据包进行加密和认证,有效防止数据在传输过程中的泄露和篡改。

2.降低网络延迟:GRE over IPSec 采用隧道技术,将数据包封装在IPSec 隧道中,可以减少网络传输过程中的路由和处理时间,从而降低网络延迟。

3.支持多种网络协议:GRE 协议可以封装多种网络协议,如 IP、ATM 等,使得 GRE over IPSec 可以广泛应用于各种不同类型的网络环境中。

【4.GRE over IPSec 的应用场景】GRE over IPSec 广泛应用于以下场景:1.虚拟专用网(VPN):通过建立 GRE over IPSec 隧道,可以实现远程用户和公司内部网络之间的安全通信,实现虚拟专用网的功能。

Hillstone GRE over IPSEC with OSPF

Hillstone GRE over IPSEC with OSPF

GRE OVER IPSEC with OSPF动态路由协议网络的拓扑如图一实现的目的:实现总部和各个分部之间以及各个分布之间的ospf路由的学习和互通图一分支C配置:isakmp proposal "p1"exitisakmp peer "peer-a"interface ethernet0/0mode aggressiveisakmp-proposal "p1"pre-share "4XcxMajqMfkdJa3NxXFeUGuLRWcG" peer 192.168.1.2exitipsec proposal "p2"exittunnel ipsec "vpn-c" autoisakmp-peer "peer-a"ipsec-proposal "p2"exittunnel gre "gre-to-a"source 192.168.2.2destination 192.168.1.2interface ethernet0/0next-tunnel ipsec vpn-cexitinterface ethernet0/0zone "untrust"ip address 192.168.2.2 255.255.255.0manage sshmanage telnetmanage pingmanage snmpmanage httpmanage httpsexitinterface ethernet0/2zone "trust"ip address 172.16.3.1 255.255.255.0manage pingmanage httpsexitexitinterface tunnel2zone "untrust"ip address 2.2.2.2 255.255.255.0manage pingtunnel gre "gre-to-a" gw 2.2.2.1exitip vrouter trust-vrip route 0.0.0.0/0 192.168.2.1ip route 2.2.2.1/32 tunnel2 2.2.2.1router ospfrouter-id 2.2.2.2network 172.16.3.0/24 area 0.0.0.0network 2.2.2.0/24 area 0.0.0.0exitexitpolicy from "trust" to "untrust"default-action permitexitpolicy from "untrust" to "trust"default-action permitexit测试1.show ip route,show ip ospf neighbor可以看到学习到的osfp的路由,查看ospf邻居2.在总部和各个分支之间互ping,可以ping通3.将e0/0接口镜像到其他的一个接口,然后抓包,可以看到总部和分部,分部和分部之间数据通信是由esp协议封装的总结:Gre over ipsec 实现osfp等动态路由协议学习时,中心设备到各个分支的gre要绑到不同的tunnel接口,也就是有几个分支建立几个隧道接口,不支持multi-tunnel功能。

ospf over gre over ipsec

ospf over gre over ipsec

OSPF over GRE over IPSec组网实验
摘要:GRE支持IP组播,可以在GRE隧道上运行OSPF动态路由协议。

但GRE本身不提供加密机制,为增强安全性,可以将其与IPSec结合运用。

本文就OSPF over GRE over IPSec组网实验进行介绍。

内容:GRE隧道可以在GRE Tunnel中封装任意的网络层协议,支持IP组播(如OSPF路由协议组播报文)和非IP报文,但是GRE协议本身不提供加密措施,报文是明文传送的。

IPSec VPN提供了良好的网络安全性,但IPSec VPN只支持IP单播报文。

配置GRE tunnel over IPSec,综合了GRE和IPSec两种隧道的优点,可以传送多种协议报文,同时又保证隧道的安全性。

本文讲解OSPF over GRE over IPSec的组网实验,组网图如下。

其中,Router上不配置动态路由协议,也不配置静态路由,也就是说,Router上只有直连网段的路由。

Step-1:配置GRE Tunnel
Step-2:配置IPSec
两端的配置类似,已USG2210配置为例。

Step-3:配置OSPF
Step-4:验证OSPF路由
在USG2130上,已通过OSPF学习到3.3.3.3的路由。

Step-5:验证IPSec加密
在USG2130的G0/0/1接口上抓包,可以看到,报文都经过了ESP加密。

实验配置要点总结:
1、ACL上配置允许GRE报文通过;
2、因为GRE隧道已经对原始IP报文进行了封装,因此IPSec不必再使用隧道模式,而改用传输模式。

思科Cisco-华三H3C-GRE-Over-IPsec-SVTI-VPN

思科Cisco-华三H3C-GRE-Over-IPsec-SVTI-VPN

多厂商 VPN 系列之二:Cisco&H3C GREOver IPsec& SVTI-VPN一、GRP概述在传统的 IPsec VPN 中,IPsec 只能为 IPv4 单播提供服务,因为 IPsec 技术是从 IPv6 挪移过来的,当时候没考虑到这种应用。

这样的形式就使得我们必须用大量的ACL 来匹配感兴趣流量,在 SADB 中建立大量的 SA 信息,非常消耗路由器的性能。

所以,必须使用一种技术来承载组播与广播包,这就是我们的 Generic Routing Encapsulation (GRE),也就是我们常用的tunnel,它算是一个典型的VPN 隧道技术,只是没有任何安全性可言,所以出现了GRE Over IPsec。

SVTI 技术是 cisco 12.4推出的一个 feature,让 IPsec 有一个静态的接口,这样就不需要借助任何协议,就可单独完成动态路由协议的建立。

GRE 最早由cisco 公司提议,后来被IEFT 公有化后,它能支持多种协议,比如IP ,Decnet ,IPX,Appletalk 。

默认为point-to-point 模式,也可以支持multicast point 模式。

GRE 隧道是没有物理层特性的,所以只要源地址是可用,目的地址是可达,那么这个隧道就会 up。

二、GRP拓扑R1 与 R2 通过 GRE 建立一个 tunnel,源为自己出接口,目的为对方目的地址。

三、配置过程R1Interface tunnel0tunnel source f0/0 (这里可以为源接口,或者一个具体的地址,如果为动态IP的话,定义源接口最有效)tunnel destination202.100.2.1ip address172.16.1.1255.255.255.0这里 R2 没有起 tunnel,R1 的 tunnel 已经 UP 了,之前提到 tunnel 是没有物理层特性的,所以只要源地址是可用,目的地址路由可达,那么就会自动 up。

gre over ipsec原理

gre over ipsec原理

gre over ipsec原理一、什么是GRE和IPSec1.1 GRE(通用路由封装协议)1.2 IPSec(Internet协议安全)二、GRE over IPSec的定义和作用2.1 GRE over IPSec的定义2.2 GRE over IPSec的作用三、GRE over IPSec的工作原理3.1 GRE的工作原理3.2 IPSec的工作原理3.3 GRE over IPSec的工作原理四、GRE over IPSec的优点和应用场景4.1 GRE over IPSec的优点4.2 GRE over IPSec的应用场景五、GRE over IPSec的配置步骤和注意事项5.1 GRE over IPSec的配置步骤1.设定GRE隧道接口2.配置隧道的本地和远程地址3.启动隧道接口4.配置IPSec5.验证GRE over IPSec配置5.2 GRE over IPSec的注意事项1.网络拓扑结构和IP地址规划的设计2.密钥管理和安全策略的配置3.设备的性能和对GRE over IPSec的支持程度六、GRE over IPSec与其他VPN技术的比较6.1 GRE over IPSec与PPTP的比较6.2 GRE over IPSec与L2TP的比较6.3 GRE over IPSec与SSL VPN的比较七、总结本文简要介绍了GRE和IPSec协议,并深入探讨了GRE over IPSec的工作原理、优点以及配置步骤和注意事项。

我们还比较了GRE over IPSec与其他VPN技术的差异。

GRE over IPSec作为一种安全可靠的VPN解决方案,在跨网络通信中起着重要的作用。

希望通过本文的介绍,读者对GRE over IPSec有更深入的了解,并能够灵活应用于实际网络环境中。

H3C SecPath防火墙GRE+IPSEC+OSPF典型配置举例

H3C SecPath防火墙GRE+IPSEC+OSPF典型配置举例
# //由于2630要与SecPath1与SecPath2都建立GRE连接,所以需要建立两个ike协商
ike peer 1 //ike对等体的名字为1
exchange-mode aggressive
pre-shared-key 1 //配置身份验证字为1
id-type name //使用name方式作为ike协商的ID类型
interface Aux0
async mode flow
link-protocol ppp
#
interface Dialer1 //创建一个共享式拨号接口1
link-protocol ppp //拨号接口封装的链路层协议为PPP
mtu 1450
ip address ppp-negotiate //拨号接口的地址采用PPP协商方式得到
ip address4.1.1.3 255.255.255.0
source 192.168.0.3
destination 192.168.0.1
ospf cost 100
#
interface Tunnel1
ip address5.1.1.3 255.255.255.0
source 192.168.0.3
也可以在virtual-ethernet上配置,此配置是配置pppoe会话,一个拨号接口对应创建一个pppoe会话
#
interface Tunnel0
ip address6.1.1.3 255.255.255.0
source 192.168.0.4
destination 192.168.0.1
ospf cost 100
dialer user test //配置呼叫对端的用户
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

GRE OVER IPSEC with OSPF动态路由协议
网络的拓扑如图一
实现的目的:实现总部和各个分部之间以及各个分布之间的ospf路由的学习和互通
图一
分支C配置:
isakmp proposal "p1"
exit
isakmp peer "peer-a"
interface ethernet0/0
mode aggressive
isakmp-proposal "p1"
pre-share "4XcxMajqMfkdJa3NxXFeUGuLRWcG" peer 192.168.1.2
exit
ipsec proposal "p2"
exit
tunnel ipsec "vpn-c" auto
isakmp-peer "peer-a"
ipsec-proposal "p2"
exit
tunnel gre "gre-to-a"
source 192.168.2.2
destination 192.168.1.2
interface ethernet0/0
next-tunnel ipsec vpn-c
exit
interface ethernet0/0
zone "untrust"
ip address 192.168.2.2 255.255.255.0
manage ssh
manage telnet
manage ping
manage snmp
manage http
manage https
exit
interface ethernet0/2
zone "trust"
ip address 172.16.3.1 255.255.255.0
manage ping
manage https
exit
exit
interface tunnel2
zone "untrust"
ip address 2.2.2.2 255.255.255.0
manage ping
tunnel gre "gre-to-a" gw 2.2.2.1
exit
ip vrouter trust-vr
ip route 0.0.0.0/0 192.168.2.1
ip route 2.2.2.1/32 tunnel2 2.2.2.1
router ospf
router-id 2.2.2.2
network 172.16.3.0/24 area 0.0.0.0
network 2.2.2.0/24 area 0.0.0.0
exit
exit
policy from "trust" to "untrust"
default-action permit
exit
policy from "untrust" to "trust"
default-action permit
exit
测试
1.show ip route,show ip ospf neighbor
可以看到学习到的osfp的路由,查看ospf邻居
2.在总部和各个分支之间互ping,可以ping通
3.将e0/0接口镜像到其他的一个接口,然后抓包,可以看到总部和分部,分部和分部之间数据通信是由esp协议封装的
总结:
Gre over ipsec 实现osfp等动态路由协议学习时,中心设备到各个分支的gre要绑到不同的
tunnel接口,也就是有几个分支建立几个隧道接口,不支持multi-tunnel功能。

相关文档
最新文档