Většina firem dnes potřebuje propojit oddělené pobočky nebo dedikovaná zařízení – například firemní servery, kamerové systémy nebo pracovní LAN sítě – přes stávající internetovou infrastrukturu. GRE tunely (Generic Routing Encapsulation) jsou v tomto skvělým řešením, protože dokáží přenášet téměř jakýkoli IP protokol v rámci virtuálního kanálu pro IPv4 i IPv6. Takový tunel je ale nešifrovaný – a zde přichází na scénu IPSec. Kombinace GRE nad IPSec poskytuje jak flexibilitu, tak i bezpečnost. V tomto článku si projdeme celý proces: kdy se hodí, jak tunel nastavit krok za krokem, co sledovat a jak výsledek otestovat.
GRE samo o sobě: podporuje multicast, QoS informace, různé protokoly – statické i dynamické směrování (OSPF, EIGRP, BGP).
IPSec samo o sobě: poskytuje bezpečnost – šifrování dat, autentizaci, ochranu integrity a anti-replay ochranu.
Varianta „GRE over IPSec“ spojuje to nejlepší z obou světů. Můžete propojovat privátní sítě nebo běžné pobočkové sítě přes Internet, přičemž si zachováte flexibilitu směrování a šifrovaný přenosový kanál.
Představte si dva Cisco routery: Router A (pobočka A) a Router B (pobočka B). Každý má veřejnou IP adresu na WAN rozhraní a vnitřní síť:
Cíl: vytvořit šifrovaný kanál, který přenese síťové pakety, včetně multicastu a protokolů jako OSPF, EIGRP nebo jednoduché routování. GRE tunel běží nad IPSec tunelem.
interface Tunnel0
ip address 10.10.10.1 255.255.255.252
tunnel source 203.0.113.1
tunnel destination 198.51.100.1
tunnel mode gre ip
Tato konfigurace definuje „virtuální“ rozhraní Tunnel0 s adresou 10.10.10.1/30 pro spojení mezi WAN A a WAN B. Na Routeru B nastavíte obdobně Tunnel0 s adresou 10.10.10.2.
crypto isakmp policy 10
encr aes
hash sha
authentication pre-share
group 2
crypto isakmp key CistoSilneHeslo address 198.51.100.1
crypto ipsec transform-set TS esp-aes esp-sha-hmac
crypto map CMAP 10 ipsec-isakmp
set peer 198.51.100.1
set transform-set TS
match address 100
access-list 100 permit gre host 203.0.113.1 host 198.51.100.1
Zde definujeme IKE policy, přednastavený klíč, šifrovací transformaci a mapu propojenou s ACL pro určení provozu, který bude šifrován.
interface GigabitEthernet0/0
ip address 203.0.113.1 255.255.255.0
crypto map CMAP
Tím aktivujeme IPSec šifrování pro GRE pakety směrem k peer routeru.
interface Tunnel0
ip address 10.10.10.2 255.255.255.252
tunnel source 198.51.100.1
tunnel destination 203.0.113.1
tunnel mode gre ip
crypto isakmp policy 10
encr aes
hash sha
authentication pre-share
group 2
crypto isakmp key CistoSilneHeslo address 203.0.113.1
crypto ipsec transform-set TS esp-aes esp-sha-hmac
crypto map CMAP 10 ipsec-isakmp
set peer 203.0.113.1
set transform-set TS
match address 100
access-list 100 permit gre host 198.51.100.1 host 203.0.113.1
interface GigabitEthernet0/0
ip address 198.51.100.1 255.255.255.0
crypto map CMAP
show crypto isakmp sa
– zobrazení aktivních ISAKMP spojeníshow crypto ipsec sa
– šifrovací statistiky tuneluping 10.10.10.2 source 10.10.10.1
– test funkčnosti tunelushow interface Tunnel0
– stav tunelového rozhraníPokud vidíte stav „up“ na Tunnel0 a ping funguje – tunel je aktivní a GRE pakety jsou přenášeny šifrovaně.
Příklad A – propojení poboček: Firemní sítě 10.1.1.0/24 a 10.2.2.0/24 propojené pomocí GRE/IPSec tunelu. OSPF běžící přes Tunnel0 zajišťuje dynamické směrování, včetně podpory multicastu.
Příklad B – multicast VPN: GRE podporuje multicast – takže můžete bezpečně přenášet video, VoIP nebo telemetrické streamy přes VPN.
GRE tunely nad IPSec poskytují ideální řešení pro bezpečné a flexibilní tunelování v Cisco sítích. Pokrývají široké spektrum potřeb – od směrování po zabezpečený multicast. Díky tomuto návodu si můžete vybudovat profesionální propojení mezi pobočkami, které odolá odposlechům a zachová plnou funkcionalitu vašich aplikací.
Zajímá vás tato technologie? Vyzkoušejte si ji v reálném labu spolu s AAA, DMZ a ASA firewally v kurzu NP3 – Pokročilá síťová bezpečnost, GRE tunelování, AAA a základy ASA/PIX firewallu.
Viac informacií preberáme na kurze:
Kurz NP3 - Pokročilá síťová bezpečnost, GRE tunelování, AAA a základy ASA/PIX Firewallu
Marián Knězek