網(wǎng)絡(luò)運(yùn)維|防火墻的GRE over IPSec隧道
2020-06-12 16:50 作者:艾銻無限 瀏覽量:
大家好,我是一枚從事
IT外包的
網(wǎng)絡(luò)安全運(yùn)維工程師,今天和大家分享的是
網(wǎng)絡(luò)安全設(shè)備維護(hù)相關(guān)的內(nèi)容,在這里介紹下GRE over IPSec隧道的使用,
網(wǎng)絡(luò)安全運(yùn)維,從Web管理輕松學(xué)起,一步一步學(xué)成
網(wǎng)絡(luò)安全
運(yùn)維大神。
網(wǎng)絡(luò)維護(hù)是一種
日常維護(hù),包括
網(wǎng)絡(luò)設(shè)備管理(如計算機(jī),服務(wù)器)、操作
系統(tǒng)維護(hù)(系統(tǒng)打補(bǔ)丁,系統(tǒng)升級)、
網(wǎng)絡(luò)安全(病毒防范)等。+
北京艾銻無限科技發(fā)展有限公司為您免費(fèi)提供給您大量真實有效的北京
網(wǎng)絡(luò)維護(hù)服務(wù),北京
網(wǎng)絡(luò)維修信息查詢,同時您可以免費(fèi)資訊北京
網(wǎng)絡(luò)維護(hù),北京
網(wǎng)絡(luò)維護(hù)服務(wù),北京
網(wǎng)絡(luò)維修信息。專業(yè)的北京
網(wǎng)絡(luò)維護(hù)信息就在
北京艾銻無限+
+
北京
網(wǎng)絡(luò)維護(hù)全北京朝陽豐臺北京周邊海淀、大興、昌平、門頭溝、通州、西城區(qū)、燕郊、石景山、崇文、房山、宣武、順義、平谷、延慶全北京
網(wǎng)絡(luò)維護(hù)信息
GRE over IPSec隧道
兩端設(shè)備之間傳輸?shù)臄?shù)據(jù)(如組播數(shù)據(jù))無法直接用IPSec封裝的時候,可先對數(shù)據(jù)進(jìn)行GRE封裝,再進(jìn)行IPSec加密。
組網(wǎng)需求
如圖10-29所示,網(wǎng)絡(luò)A和網(wǎng)絡(luò)B通過USG_A和USG_B連接到Internet。USG_A和USG_B之間建立GRE over IPSec隧道。
網(wǎng)絡(luò)環(huán)境描述如下:
-
網(wǎng)絡(luò)A屬于10.1.1.0/24子網(wǎng),與USG_A的GigabitEthernet 0/0/1接口連接。
-
網(wǎng)絡(luò)B屬于192.168.1.0/24子網(wǎng),與USG_B的GigabitEthernet 0/0/1接口連接。
-
USG_A和USG_B相互路由可達(dá)。
圖10-29 配置GRE over IPSec組網(wǎng)圖
配置思路
對于USG_A和USG_B,配置思路相同。如下:
-
完成接口基本配置。
-
分別創(chuàng)建GRE隧道接口,并配置GRE隧道接口的IP地址、源地址和目的地址。
-
開啟本地策略和轉(zhuǎn)發(fā)策略。
-
配置靜態(tài)路由,將出接口指定為GRE隧道接口,將流量引入到隧道中。
-
配置IPSec隧道。包括配置IPSec策略的基本信息、配置待加密的數(shù)據(jù)流和配置安全提議等。
操作步驟
-
配置USG_A。
-
配置接口基本參數(shù)。
-
選擇“網(wǎng)絡(luò) > 接口 > 接口”。
-
在“接口列表”中,單擊GE0/0/1對應(yīng)的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:trust
-
IP地址:10.1.1.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
在“接口列表”中,單擊GE0/0/2對應(yīng)的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:untrust
-
IP地址:200.1.1.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
配置GRE隧道接口。
說明:
GRE隧道接口可以加入到任意一個安全區(qū)域。當(dāng)GRE隧道接口和源端接口(源端地址所屬的接口)不在同一安全區(qū)域中時,需要配置轉(zhuǎn)發(fā)策略,使兩個安全區(qū)域能夠互相訪問。
-
選擇“VPN > GRE > GRE”。
-
在“GRE接口列表”中,單擊“新建”。
-
配置GRE隧道接口參數(shù),如圖10-30所示。
圖10-30 在USG_A上配置GRE隧道接口

-
對于USG系列,配置域間包過濾,以保證網(wǎng)絡(luò)基本通信正常。對于USG BSR/HSR系列,不需要執(zhí)行此步驟。
-
配置Local安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 本地策略”。
-
在“本地策略”中單擊“新建”。配置如下參數(shù):
-
源安全區(qū)域:untrust
-
源地址:200.10.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
配置Trust安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 轉(zhuǎn)發(fā)策略”。
-
在“轉(zhuǎn)發(fā)策略列表”中單擊“新建”。配置如下參數(shù)。
-
源安全區(qū)域:trust
-
目的安全區(qū)域:untrust
-
源地址:10.1.1.0/24
-
目的地址:192.168.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
選擇“防火墻 > 安全策略 > 轉(zhuǎn)發(fā)策略”。
-
在“轉(zhuǎn)發(fā)策略列表”中單擊“新建”。配置如下參數(shù)。
-
源安全區(qū)域:untrust
-
目的安全區(qū)域:trust
-
源地址:192.168.1.0/24
-
目的地址:10.1.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
配置USG_A到網(wǎng)絡(luò)B的靜態(tài)路由,出接口為GRE隧道接口。
-
選擇“路由 > 靜態(tài) > 靜態(tài)路由”。
-
在“靜態(tài)路由列表”中,單擊“新建”。
-
在“新建靜態(tài)路由”界面中,配置如下:
-
目的地址:192.168.1.0
-
掩碼:255.255.255.0
-
接口:Tunnel
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
配置USG_A的IPSec隧道。
-
選擇“VPN > IPSec > IPSec”,單擊“新建”,選擇“場景”為“點(diǎn)到點(diǎn)”。
-
配置USG_A的IPSec策略基本信息,并指定對端網(wǎng)關(guān),預(yù)共享密鑰為abcde。
-
在“待加密的數(shù)據(jù)流”中單擊“新建”,按如下數(shù)據(jù)增加一條數(shù)據(jù)流規(guī)則。
-
展開“安全提議”中的“高級”,按如下參數(shù)配置IPSec安全提議。
本例中所使用的安全提議參數(shù)全部為缺省配置,用戶可以直接使用而不用逐一對照配置。如果實際應(yīng)用場景中對安全提議參數(shù)有明確要求時,可以對安全提議參數(shù)進(jìn)行修改,且隧道兩端所使用的安全提議配置必須相同。
-
單擊“應(yīng)用”。完成USG_A的配置。
-
配置USG_B。
-
配置接口基本參數(shù)。
-
選擇“網(wǎng)絡(luò) > 接口 > 接口”。
-
在“接口列表”中,單擊GE0/0/1對應(yīng)的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:trust
-
IP地址:192.168.1.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
在“接口列表”中,單擊GE0/0/2對應(yīng)的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區(qū)域:untrust
-
IP地址:200.10.1.1
-
子網(wǎng)掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
配置GRE隧道接口。
說明:
GRE隧道接口可以加入到任意一個安全區(qū)域。當(dāng)GRE隧道接口和源端接口(源端地址所屬的接口)不在同一安全區(qū)域中時,需要配置域間包過濾,使兩個安全區(qū)域能夠互相訪問。
-
選擇“VPN > GRE > GRE”。
-
在“GRE接口列表”中,單擊“新建”。
-
配置GRE隧道接口參數(shù),如圖10-31所示。
圖10-31 在USG_B上配置GRE隧道接口

-
對于USG系列,配置域間包過濾,以保證網(wǎng)絡(luò)基本通信正常。對于USG BSR/HSR系列,不需要執(zhí)行此步驟。
-
配置Local安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 本地策略”。
-
在“本地策略”中單擊“新建”。配置如下參數(shù):
-
源安全區(qū)域:untrust
-
源地址:200.1.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
配置Trust安全區(qū)域和Untrust安全區(qū)域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 轉(zhuǎn)發(fā)策略”。
-
在“轉(zhuǎn)發(fā)策略列表”中單擊“新建”。配置如下參數(shù)。
-
源安全區(qū)域:trust
-
目的安全區(qū)域:untrust
-
源地址:192.168.1.0/24
-
目的地址:10.1.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
選擇“防火墻 > 安全策略 > 轉(zhuǎn)發(fā)策略”。
-
在“轉(zhuǎn)發(fā)策略列表”中單擊“新建”。配置如下參數(shù)。
-
源安全區(qū)域:untrust
-
目的安全區(qū)域:trust
-
源地址:10.1.1.0/24
-
目的地址:192.168.1.0/24
-
動作:permit
-
單擊“應(yīng)用”。
-
配置USG_B到網(wǎng)絡(luò)A的靜態(tài)路由,出接口為GRE隧道接口。
-
選擇“路由 > 靜態(tài) > 靜態(tài)路由”。
-
在“靜態(tài)路由列表”中,單擊“新建”。
-
在“新建靜態(tài)路由”界面中,配置如下:
-
目的地址:10.1.1.0
-
掩碼:255.255.255.0
-
接口:Tunnel
其他配置項采用缺省值。
-
單擊“應(yīng)用”。
-
配置USG_B的IPSec隧道。
-
選擇“VPN > IPSec > IPSec”,單擊“新建”,選擇“場景”為“點(diǎn)到點(diǎn)”。
-
配置USG_B的IPSec策略基本信息,并指定對端網(wǎng)關(guān),預(yù)共享密鑰為abcdde。
-
在“待加密的數(shù)據(jù)流”中單擊“新建”,按如下數(shù)據(jù)增加一條數(shù)據(jù)流規(guī)則。
-
展開“安全提議”中的“高級”,按如下參數(shù)配置IPSec安全提議。
本例中所使用的安全提議參數(shù)全部為缺省配置,用戶可以直接使用而不用逐一對照配置。如果實際應(yīng)用場景中對安全提議參數(shù)有明確要求時,可以對安全提議參數(shù)進(jìn)行修改,且隧道兩端所使用的安全提議配置必須相同。
-
單擊“應(yīng)用”。完成USG_B的配置。
結(jié)果驗證
-
配置成功后,使用網(wǎng)絡(luò)A中的某臺主機(jī)訪問網(wǎng)絡(luò)B中的某臺主機(jī)或服務(wù)器,訪問成功。
在USG_A上選擇“網(wǎng)絡(luò) > IPSec > 監(jiān)控”,查看IPSec隧道監(jiān)控信息,可以看到建立的如下信息的隧道。
策略名稱 |
狀態(tài) |
本端地址 |
對端地址 |
policy1 |
“IKE協(xié)商成功、IPSec協(xié)商成功” |
200.1.1.1 |
200.10.1.1 |
在USG_B上選擇“網(wǎng)絡(luò) > IPSec > 監(jiān)控”,查看IPSec隧道監(jiān)控信息,可以看到建立的如下信息的隧道。
策略名稱 |
狀態(tài) |
本端地址 |
對端地址 |
policy1 |
“IKE協(xié)商成功、IPSec協(xié)商成功” |
200.10.1.1 |
200.1.1.1 |
-
分別在USG_A和USG_B上選擇“VPN > GRE > 監(jiān)控”,查看GRE隧道的建立情況。以USG_A為例。查看到有通過GRE隧道加封轉(zhuǎn)和解封裝的報文數(shù),說明GRE隧道建立成功。如圖10-32所示。
圖10-32 查看USG_A的GRE隧道信息