当前位置: 首页 > news >正文

在华为设备上实施GRE隧道和IPSEC ***

IPSEC ×××是干私活利器哦,欢迎大家学习和掌握

私有的BGP的AS号码:64512~65535,互联网的基础就是BGP
×××的简单分类:
一大类IPSEC ×××,这是一个框架,包含很多解决方案
LAN to LAN ×××(站点到站点的×××)仅仅是IPSEC ×××中的一小类而已,它基于internet实现
另外一类是MPLS ×××(多协议标签交换),又分成L3×××(peer2peer,即设备之间建立路由协议邻居);IPSEC的框架:1)AH(认证头部) 2)ESP(安全头部负载封装,协议号50) 3)IKE(互联网秘钥交换协议)--面试常见题目
会形成两种SA(安全关联):ISAKMP SA和IPSEC SA
传输模式和隧道模式
实施拓扑:
在华为设备上实施GRE隧道和IPSEC ***
1.实施GRE隧道(协议号47),它的特点是支持路由协议。如果实现加密的叫做GRE over IPSEC
R1:
interface Tunnel0/0/0
tunnel-protocol gre
source 202.100.1.1
destination 202.100.1.2
ip address 10.1.12.1 24
R2:
interface Tunnel0/0/0
tunnel-protocol gre
source 202.100.1.2
destination 202.100.1.1
ip address 10.1.12.2 255.255.255.0

[Huawei-Tunnel0/0/0]ping 10.1.12.2
PING 10.1.12.2: 56 data bytes, press CTRL_C to break
Reply from 10.1.12.2: bytes=56 Sequence=1 ttl=255 time=70 ms
Reply from 10.1.12.2: bytes=56 Sequence=2 ttl=255 time=30 ms
在GRE隧道上实施路由协议:
[R2-GigabitEthernet0/0/1]dis cu conf rip
[V200R003C00]
#
rip 1
version 2
network 10.0.0.0 //实施在GRE隧道上的动态路由协议

[R1-rip-1]dis th
[V200R003C00]
#
rip 1
version 2
network 10.0.0.0
通过GRE隧道得到的路由
[R1-rip-1]dis ip rou pro rip
Route Flags: R - relay, D - download to fib

Public routing table : RIP
Destinations : 1 Routes : 1

RIP routing table status : <Active>
Destinations : 1 Routes : 1

Destination/Mask Proto Pre Cost Flags NextHop Interface

   10.1.2.0/24  RIP     100  1           D   10.1.12.2       Tunnel0/0/0

RIP routing table status : <Inactive>
Destinations : 0 Routes : 0
终端的通信:
PC>ping 10.1.1.1

Ping 10.1.1.1: 32 data bytes, Press Ctrl_C to break
Request timeout!
From 10.1.1.1: bytes=32 seq=2 ttl=126 time=15 ms
From 10.1.1.1: bytes=32 seq=3 ttl=126 time=15 ms
From 10.1.1.1: bytes=32 seq=4 ttl=126 time=15 ms
From 10.1.1.1: bytes=32 seq=5 ttl=126 time=15 ms

--- 10.1.1.1 ping statistics ---
5 packet(s) transmitted
4 packet(s) received
20.00% packet loss
round-trip min/avg/max = 0/15/15 ms
2.L2L的IPSEC ×××
实施步骤:1)实施路由的可达性
HEDEX
加解密设备至少需要3条路由:A.到达对端加解密点的路由;B.到达本端通信点的路由;C.到达对端通信点的路由(这点容易忽略,但是转发设备如果没有到达目的地的路由就丢弃数据包)
R1的路由实施:
[R1]ip route-static 10.1.2.0 24 g0/0/0 202.100.1.2
另外两个要求默认使用直连路由完成
[R2]ip route-static 0.0.0.0 0.0.0.0 g0/0/0 202.100.1.1
2)实施第一阶段的Proposal策略
R1&R2:
ipsec proposal QYT
esp authentication-algorithm sha1
[R2]display ipsec proposal

Number of proposals: 1

IPSec proposal name: QYT
Encapsulation mode: Tunnel
Transform : esp-new
ESP protocol : Authentication SHA1-HMAC-96
Encryption DES
[R2]
3)实施SPD(ACL来匹配哪些数据通过IPSEC 处理),感兴趣
R1:
acl name ××× 3999
rule 10 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
R2:
acl name ××× 3999
rule 10 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
4)整合IPSEC 策略
R1:
ipsec policy NONGDA 10 manual
security acl 3999
proposal QYT
tunnel local 202.100.1.1
tunnel remote 202.100.1.2
sa spi inbound esp 6543
sa string-key inbound esp simple nongda
sa spi outbound esp 3456
sa string-key outbound esp simple nongda
R2:
ipsec policy NONGDA 10 manual
security acl 3999
proposal QYT
tunnel local 202.100.1.2
tunnel remote 202.100.1.1
sa spi inbound esp 3456
sa string-key inbound esp simple nongda
sa spi outbound esp 6543
sa string-key outbound esp simple **
应用策略
两个网关设备应用:
interface GigabitEthernet0/0/0
ip address 202.100.1.2 255.255.255.252
ipsec policy NONGDA
[R2]dis ipsec sa //验证安全关联

===============================
Interface: GigabitEthernet0/0/0
Path MTU: 1500


IPSec policy name: "NONGDA"
Sequence number : 10
Acl Group : 3999
Acl rule : 0
Mode : Manual

Encapsulation mode: Tunnel
Tunnel local      : 202.100.1.2
Tunnel remote     : 202.100.1.1
Qos pre-classify  : Disable

[Outbound ESP SAs] 
  SPI: 6543 (0x198f)
  Proposal: ESP-ENCRYPT-DES-64 ESP-AUTH-SHA1
  No duration limit for this SA

[Inbound ESP SAs] 
  SPI: 3456 (0xd80)                   
  Proposal: ESP-ENCRYPT-DES-64 ESP-AUTH-SHA1
  No duration limit for this SA

[R2]dis ipsec statistics esp //验证通过SEC加解密的报文
Inpacket count : 9
Inpacket auth count : 0
Inpacket decap count : 0
Outpacket count : 7

NAT bypass(用acl拒绝掉×××流量,再配置其他流量去访问互联网),即在NAT环境下实施IPSEC ×××

转载于:https://blog.51cto.com/enderjoe/2057897

相关文章:

  • 如何在数据库动态建表
  • 十年阿里java架构师的六大设计原则和项目经验
  • 基于 python + WebDriverAgent 的“跳一跳”小程序高分教程
  • json logstash 解析失败 ctrl-code 1
  • 5-2 equal getClass or instanceOf
  • linux kernel编译配置相关
  • 不要在构造函数中抛出异常
  • 老男孩教育教您批量建立nagios配置文件的方法
  • 使用jQuery获取session中存储的list集合
  • 如何理解接口-Java系列
  • vue从入门到进阶:计算属性computed与侦听器watch(三)
  • Linux下的文件I/O编程
  • 作为完美主义者(强迫症)如何将linux的eth1网卡修改为eth0网卡
  • WEB服务FTP概述
  • scrapy学习之路4(itemloder的使用)
  • hexo+github搭建个人博客
  • AHK 中 = 和 == 等比较运算符的用法
  • k8s 面向应用开发者的基础命令
  • mysql常用命令汇总
  • node和express搭建代理服务器(源码)
  • RxJS: 简单入门
  • Selenium实战教程系列(二)---元素定位
  • Spring Cloud Alibaba迁移指南(一):一行代码从 Hystrix 迁移到 Sentinel
  • supervisor 永不挂掉的进程 安装以及使用
  • vue中实现单选
  • WinRAR存在严重的安全漏洞影响5亿用户
  • 浮现式设计
  • 使用 Docker 部署 Spring Boot项目
  • 手机app有了短信验证码还有没必要有图片验证码?
  • 微信支付JSAPI,实测!终极方案
  • 源码之下无秘密 ── 做最好的 Netty 源码分析教程
  • 扩展资源服务器解决oauth2 性能瓶颈
  • ​草莓熊python turtle绘图代码(玫瑰花版)附源代码
  • #QT项目实战(天气预报)
  • #常见电池型号介绍 常见电池尺寸是多少【详解】
  • #微信小程序:微信小程序常见的配置传旨
  • (3)(3.2) MAVLink2数据包签名(安全)
  • (Bean工厂的后处理器入门)学习Spring的第七天
  • (附源码)流浪动物保护平台的设计与实现 毕业设计 161154
  • (黑客游戏)HackTheGame1.21 过关攻略
  • (介绍与使用)物联网NodeMCUESP8266(ESP-12F)连接新版onenet mqtt协议实现上传数据(温湿度)和下发指令(控制LED灯)
  • (力扣记录)1448. 统计二叉树中好节点的数目
  • (算法)Travel Information Center
  • (转)MVC3 类型“System.Web.Mvc.ModelClientValidationRule”同时存在
  • .bat批处理(九):替换带有等号=的字符串的子串
  • .NET Standard、.NET Framework 、.NET Core三者的关系与区别?
  • .net 发送邮件
  • .NET 简介:跨平台、开源、高性能的开发平台
  • .NET/C# 编译期能确定的字符串会在字符串暂存池中不会被 GC 垃圾回收掉
  • //解决validator验证插件多个name相同只验证第一的问题
  • [ vulhub漏洞复现篇 ] Apache APISIX 默认密钥漏洞 CVE-2020-13945
  • [Asp.net MVC]Bundle合并,压缩js、css文件
  • [BJDCTF2020]The mystery of ip
  • [hive] sql中distinct的用法和注意事项
  • [hive]中的字段的数据类型有哪些