网络安全篇 GRE over IPSec-30

实验难度3
实验复杂度3

 

 

 

目录

一、实验原理

二、实验拓扑

三、实验步骤

四、实验过程

总结


一、实验原理

GRE技术可以实现两个办事处的内网之间的数据通信,但是GRE协议有一个弊端,那就是它不具备数据加密特性。当需要在公网中传输机密性的数据时,若被有心人抓包进行分析,这些明文的数据就很容易被分析出来,所以它不是一个安全的协议。IPSec它可以实现数据的机密性传输,但是它的弊端之一就是无法进行多播更新(比如OSPF/RIP/EIGRP之类都是使用多播地址更新的),这样的话,它就无法在保证数据机密性的同时保证内网之间的路由更新。那能不能把GRE与IPSec的特性综合起来,使得不同地方的内网之间可以相互通信又可以保证数据的机密性?

答案是可以的,我们可以把所有的IPSec数据封装在GRE中,这样每个IPSec的报文就可以通过GRE协议来传输。当然也可以把GRE的数据封装在IPSec,下一章将会介绍IPSec over GRE。

 

二、实验拓扑

三、实验步骤

1.如图搭建网络拓扑;

2.初始化设备,配置相应的IP地址,测试直连网络的连通性;

3.在R1与R3上配置默认路由,使得它们可以相互通信;

4.配置GRE,通信网络为10.1.1.0/24;

5.配置IPSec,采用3des加密算法,MD5哈希数据,预共享方式验证;

6.配置EIGRP协议,使得公司总部与公司分部可以相互通信。

 

四、实验过程

1.如图搭建网络拓扑;

略。

2.初始化设备,配置相应的IP地址,测试直连网络的连通性;

略。

3.在R1与R3上配置默认路由,使得它们可以相互通信;

4.配置GRE,通信网络为10.1.1.0/24;

R1:

R3:

效果:

R1与R3的GRE隧道IP地址可以通信

5.配置IPSec,采用3des加密算法,MD5哈希数据,预共享方式验证;

(1)R1:

(3)R3:

6.配置EIGRP协议,使得公司总部与公司分部可以相互通信。

R1:

R3:

效果:

(1)公司总部与分部的内网都有彼此的路由

(2)内网互通

(3)抓包发现,路由更新的数据包都是采用ESP(IPSec)方式封装的

代码解析:

R1(config)#access-list 100 permit gre host 100.1.1.1 host 200.1.1.1    //配置ACL100,匹配主机100.1.1.1到主机200.1.1.1的GRE流量 

 

总结

采用GRE over IPSec技术是把GRE的数据封装在IPSec中,简单地说,就是GRE使用IPSec的报头来传输数据,所有的GRE数据在出口设备处都会经过IPSec的加密处理,在到达远程路由器的入口时会被IPSec进行解密处理,这样就实现了两个内网之间的机密性传输。本章节的内容就是把GRE与IPSec的技术综合起来使用,以达到公司内网之间机密性传输,难度不算高。好了,我们在下一个章节再见,加油!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

公子绝

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值