厌児 发表于 2020-10-26 16:41
  

回帖奖励 +20

通俗来说,GRE over IPSec是将GRE流量作为私网流量进行加密,GRE隧道的建立以及隧道中传输的流量都会被加密;而IPSec over GRE是在GRE隧道建立的基础之上,进行私网数据的加密,与普通的IPSec相比,区别仅仅是私网流量从哪转发就从哪进行加密。纯IPSec流量从公网接口转发,将策略应用在公网接口;IPSec over GRE只是因为私网流量从隧道转发,将策略应用在了Tunnel接口下。
实际应用中,经常会出现IPsec、GRE、NAT、PPPoE等各种协议综合应用,但只要了解其中原理,实施起来并不复杂。
以下是一些常见的注意事项:
1、对于GREVPN,若公网地址不固定,则应在Tunnel中的源和目的参数选用本地Loopback接口地址,公网打通Loopback,如果GRE路由选用OSPF等动态路由协议发布,一定不能发布Loopback接口地址,否则会引起路由表表内自环,路由动荡,接口频繁Up/Down。
2、对于IPSecVPN,若一端公网地址固定,一端公网地址不固定(如通过PPPoE拨号方式,或DHCP分配等),则需要采用野蛮模式,且公网地址不固定端需使用id-type name (默认是id-type ip)、remote name(ike local name默认是网关设备名称)和remote addess方式,IPSec流量触发为公网地址不固定一端主动触发。
对于v7设备,id-type name == identity fqdn;id-type ip == identity address;ike local name== ike identity fqdn。
2、对于IPSecVPN的NAT穿越功能,必须IKE对等体配置为野蛮模式,必须使用ESP封装方式(默认),不能用AH封装也不能AH+ESP,且IPSec的安全提议必须工作在隧道模式(默认),而不能为传输模式;隧道也由私网内部(藏在NAT后方)触发,在两端配置nat-traversal(v5需配置,v7默认)。
如果本网关也是NAT设备,则需要Deny掉IPSec的流防止NAT修改IPSec流导致IPSec失败(纯IPSec必须注意此项)。
4、对于总部多分支机构的情况下做IPSecVPN,总部端必须通过IPSec的安全模板来实现,然后在IPSec的安全策略中调用安全模板,安全模板中可以不定义匹配的安全ACL,此时IPSec的数据流触发为分支机构端单向触发。配置如:
ipsec policy 1 1 isakmp template 前一个1为策略名字,后一个1为结点号(顺序号)安全模板的意思就是自动配置IPSec ACL流配置。
5、可以通过dispaly ike sa和display ipsec sa来查看sa建立情况,在配置完成IPSec VPN后,一定要触发一下保护的流量(ping-a 源地址 目标地址),若清除sa,顺序应为先reset ipsec sa,然后再reset ike sa。
发表新帖
热门标签
全部标签>
每日一问
每周精选
技术盲盒
技术笔记
2024年技术争霸赛
产品连连看
干货满满
技术咨询
2023技术争霸赛专题
标准化排查
技术晨报
GIF动图学习
安装部署配置
新版本体验
功能体验
秒懂零信任
自助服务平台操作指引
文档捉虫活动
信服课堂视频
通用技术
答题自测
每日一记
SDP百科
玩转零信任
技术圆桌
在线直播
测试报告
问题分析处理
畅聊IT
专家问答
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
齐鲁TV
华北区交付直播
北京区每日一练

本版版主

26
76
83

发帖

粉丝

关注

本版达人

新手24268...

本周建议达人

阿凯

本周分享达人

新手39341...

本周提问达人