学习笔记——GRE over IPSec with OSPF

OSPF与GRE/IPSec隧道在公网承载私网实践
本文详细介绍了OSPF路由表的特点,报文处理流程,以及公网承载私网的实现方式,重点阐述了GRE over IPSec隧道的配置和区别。通过华为设备配置示例,解析了路由表生成过程,并对比了GRE over IPSec与IPSec over GRE的主要差异,强调了关键配置要点和网络架构理解。

目录

一、OSPF路由表特点

二、报文处理流程

三、路由表生成过程

四、要点

五、公网承载私网(物理网承载逻辑网)图示

六、华为设备典型配置示例

七、与IPSec over GRE的区别

一、OSPF路由表特点

特点:所有到内部目的地的路由的下一跳都是GRE Tunnel接口

二、报文处理流程

1、vpn路由器内部接口收到源和目的地都是内部地址的报文

2、vpn路由器查找路由表,并交给对应的GRE Tunnel接口

3、GRE Tunnel接口对报文加上一层源和目的都是公网地址的头,形成gre报文

4、gre报文查找路由表(一般为0.0.0.0 0 公网下一跳),发给公网出口

5、公网出口对gre报文做ipsec处理,再生成新的最终报文,由公网接口发出

三、路由表生成过程

(1)根据以下配置,hello报文将发给Tunnel接口处理

(2)Tunnel接口对hello报文进行gre封装,生成新的报文

(3)新报文找路

(4)新报文在出口做ipsec处理

 

 (5)其他ospf报文交互过程同上。比如发布内网网段

四、要点

(1)vpn路由器区分内网口和外网口

(2)存在三类ip:即外网ip,tunnel接口ip,内网ip,三者毫无关系。

(3)tunnel接口ip,对于ipsec tunnel,可用于报文的源地址?对于gre tunnel,只有用于ospf时才要求双方在同一网段。

(4)用户关注的是内网或业务网段。

五、公网承载私网(物理网承载逻辑网)图示

 

六、华为设备典型配置示例

################################################

################################################

上下级隧道ipsec相关配置

 ################################################

 ################################################

################################################

与下级单位连接的GRE隧道

#################################################

与上级单位连接的隧道

 #################################################

 #################################################

七、与IPSec over GRE的区别

VPN类型GRE over IPSecIPSec over GRE
感兴趣流量(ACL定义)GRE(或隧道源目地址)内网数据流
IKE-Peer  remote-address对端公网口地址对端Tunnel口地址
应用端口公网接口(物理口)GRE Tunnel接口

IPSec over GRE:

注:部分资料转自华为产品文档!

在现代网络架构中,**GRE over IPsec** 是一种常见的技术组合,用于实现安全的隧道通信,同时支持广播、组播和多协议量的传输。GRE(Generic Routing Encapsulation)提供封装功能,而 IPsec 则负责数据加密和安全传输,二者结合可以解决 IPsec 无法直接支持广播和组播的问题,适用于运行动态路由协议(如 OSPF、EIGRP)或需要组播转发的场景。 ### 配置步骤概览 1. **创建 GRE 隧道接口** - 在两端设备上配置 GRE 隧道接口,并指定源地址和目标地址,确保隧道可达。 - 示例配置: ```bash interface Tunnel0 tunnel source GigabitEthernet0/0 tunnel destination 203.0.113.1 tunnel mode gre ip ``` 2. **配置 IPsec 策略** - 定义 IKE 策略、IPsec 安全提议和安全策略,确保 GRE 隧道量被加密。 - 示例配置: ```bash crypto isakmp policy 10 encryption aes hash sha authentication pre-share group 2 crypto isakmp key mykey address 203.0.113.1 crypto ipsec transform-set myset esp-aes esp-sha-hmac crypto ipsec profile myprofile set transform-set myset ``` 3. **将 GRE 隧道绑定到 IPsec 配置文件** - 在 GRE 隧道接口上应用 IPsec 配置文件以启用加密。 - 示例配置: ```bash interface Tunnel0 tunnel protection ipsec profile myprofile ``` ### 安全性与组播支持 - GRE 本身不提供加密功能,因此必须结合 IPsec 来实现安全性[^2]。 - IPsec 不支持广播和组播量的直接传输,而 GRE 可以封装这些量并通过 IPsec 隧道进行转发。 - 在需要组播支持的场景中,应确保在 GRE 隧道两端启用 PIM-SM(Protocol Independent Multicast - Sparse Mode)和 IGMP(Internet Group Management Protocol)[^1]。 ### 组播带宽控制与转发行为配置 - 可以通过配置组播 CAC(Call Admission Control)策略来管理带宽资源,尤其适用于资源受限的隧道境。 - 若需控制广播行为,例如在 GRE 隧道的 VE(Virtual Ethernet)接口上禁用广播转发,可使用如下命令: ```bash gre map virtual-ethernet forward-broadcast disable ``` ### 实践建议 - 确保 GRE over IPsec 隧道两端的组播配置一致,包括 PIM 配置、组播地址范围、RP(Rendezvous Point)设置等。 - 在部署过程中,建议先完成 GRE 隧道的基本连通性测试,再逐步引入 IPsec 加密和组播功能。 - 使用访问控制列表(ACL)定义需要加密的量,确保 GRE 隧道量被正确匹配并加密[^3]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值