IPsec over GRE VPN 实验

实验拓扑


图 1-1

注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备,R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地址的主机位为其设备编号,如 R3 的 g0/0 接口若在 192.168.1.0/24 网段,则其 IP 地址为 192.168.1.3/24,以此类推


实验需求

  1. 按照图示配置 IP 地址,R1 和 R3 配置 Loopback0 口模拟业务网段
  2. R1 和 R3 上配置默认路由连通公网
  3. R1 和 R3 上配置 IPsec over GRE VPN 来连通两端内网
  4. R1 和 R3 配置 OSPF 来传递内网路由

实验解法

  1. 配置 IP 地址部分略

  2. 配置默认路由部分略

  3. R1 和 R3 上配置 IPsec over GRE VPN 来连通两端内网

    步骤 1:在 R1 上创建 GRE Tunnel 口,配置源和目的地址为本地和对端的公网 IP 地址

    步骤 2:在 R1 上创建感兴趣流,源和目的是本端和对端私网地址网段

    步骤 3:在 R1 上创建 IKE 提议,使用默认配置即可

    步骤 4:在 R1 上创建 IKE 预共享密钥,使用对端 Tunnel 口地址标识身份

    [R1]ike keychain r3
    [R1-ike-keychain-r3]pre-shared-key address 10.1.1.3 key simple 123456
    

    步骤 5:在 R1 上创建 IKE 模板,匹配地址为 Tunnel 口地址

    [R1]ike profile r3
    [R1-ike-profile-r3]proposal 1
    [R1-ike-profile-r3]keychain r3
    [R1-ike-profile-r3]local-identity address 10.1.1.1
    [R1-ike-profile-r3]match remote identity address 10.1.1.3
    

    步骤 6:在 R1 上创建 IPsec 转换集

    步骤 7:在 R1 上创建 IPsec 策略,调用上述配置,配置对端地址为对端 Tunnel 口地址

    [R1]ipsec policy r3 1 isakmp 
    [R1-ipsec-policy-isakmp-r3-1]security acl 3000
    [R1-ipsec-policy-isakmp-r3-1]transform-set r3
    [R1-ipsec-policy-isakmp-r3-1]ike-profile r3
    [R1-ipsec-policy-isakmp-r3-1]remote-address 10.1.1.3
    

    步骤 8:在 Tunnel 口下发 IPsec 策略

    [R1-Tunnel0]ipsec apply policy r3
    

    步骤 9:在 R3 上配置 IPsec over GRE VPN,配置方法与 R1 一致,把 IP 地址对调即可

  4. R1 和 R3 配置 OSPF 来传递内网路由

    注意:R1 和 R3 上配置 OSPF 宣告业务网段和 Tunnel 口所在网段即可

    效果测试:R1 使用业务网段口为源地址 Ping R3 的业务网段,可以 Ping 通,并且成功建立了 IKE SA 和 IPsec SA

    [R1]display ike sa 
        Connection-ID   Remote                Flag         DOI    
        ------------------------------------------------------------------
        1               10.1.1.3              RD           IPsec  
    Flags:
    RD--READY RL--REPLACED FD-FADING RK-REKEY
    
    [R1]display ipsec sa
        -------------------------------
    Interface: Tunnel0
        -------------------------------
    
        -----------------------------
    IPsec policy: r3
    Sequence number: 1
    Mode: ISAKMP
        -----------------------------
        Tunnel id: 0
        Encapsulation mode: tunnel
        Perfect Forward Secrecy: 
        Inside VPN: 
        Extended Sequence Numbers enable: N
        Traffic Flow Confidentiality enable: N
        Path MTU: 1404
        Tunnel:
            local  address: 10.1.1.1
            remote address: 10.1.1.3
        Flow:
            sour addr: 192.168.1.0/255.255.255.0  port: 0  protocol: ip
            dest addr: 192.168.2.0/255.255.255.0  port: 0  protocol: ip
    
        [Inbound ESP SAs]
         SPI: 1293064055 (0x4d129777)
        Connection ID: 4294967296
        Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
        SA duration (kilobytes/sec): 1843200/3600
        SA remaining duration (kilobytes/sec): 1843199/3457
        Max received sequence-number: 4
        Anti-replay check enable: Y
        Anti-replay window size: 64
        UDP encapsulation used for NAT traversal: N
        Status: Active
    
        [Outbound ESP SAs]
        SPI: 270203743 (0x101afb5f)
        Connection ID: 4294967297
        Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
        SA duration (kilobytes/sec): 1843200/3600
        SA remaining duration (kilobytes/sec): 1843199/3457
        Max sent sequence-number: 4
        UDP encapsulation used for NAT traversal: N
        Status: Active