三分钟教会你搭建gre over ipsec隧道

本文介绍了VPN、IPSEC VPN和GRE OVER IPSEC VPN的技术原理,给出了ipsec vpn配置架构导图。以总部与分支打通GRE OVER IPSEC VPN为例,阐述了基础配置、虚拟专用网络部分配置及测试方法,还解决了特殊场景下无法ssh连接的问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

技术简介

VPN:虚拟专用网络,旨在解决不同内网穿越公网实现互访的问题,主要实现途径是在公网中搭建一个隧道,用于传输跨公网的内网流量。说人话就是在家里能上公司内网 -_-

IPSEC VPN:是VPN的一种,通过IPSEC来加密内网流量,实现流量在公网中的安全传输

GRE OVER IPSEC VPN:旨在解决IPSEC VPN无法传输组播流量的问题,IPSEC加上GRE隧道可实现组播流量的可靠传输

逻辑导图

纯靠文字理解过于抽象,在此处补充一张ipsec vpn的配置架构导图
在这里插入图片描述

实验拓扑

在这里插入图片描述

环境介绍

现总部需与分支打通GRE OVER IPSEC VPN,用于实现设备间的内网互通,要求:
1、所有设备可通过隧道实现内网连通
2、总部设备可ssh登陆分支设备

配置文件

基础配置

LSW1、LSW2:此处仅看做主机设备,只在上面配置地址与路由即可

LSW1:

//地址配置
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0

//端口配置
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 10

//路由配置
ip route-static 0.0.0.0 0 10.1.1.254

FW1:

//地址配置(1/0/1口作为内网ssh地址,需打开ssh服务,此处打开ping服务方便进行测试)
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.1.254 255.255.255.0
 service-manage ping permit
 service-manage ssh permit
 
interface GigabitEthernet1/0/0
 undo shutdown
 ip address 100.1.1.1 255.255.255.252
 service-manage ping permit

//路由配置
ip route-static 0.0.0.0 0 100.1.1.2

//安全域配置(内网口trust,外网口untrust)
firewall zone trust
 add interface GigabitEthernet1/0/1

firewall zone untrust
 add interface GigabitEthernet1/0/0

//安全策略配置(允许内网用户访问外网)
security-policy
 rule name trust==>untrust
  source-zone trust
  destination-zone untrust
  action permit
 
 rule name local==>any
  source-zone local
  action permit
//nat配置(此处采用easy-ip)
nat-policy
 rule name trust==>untrust
  source-zone trust
  destination-zone untrust
  action source-nat easy-ip

R1:

//地址配置
interface GigabitEthernet0/0/1
 ip address 200.1.1.2 255.255.255.252

interface GigabitEthernet0/0/0
 ip address 100.1.1.2 255.255.255.252

FW2:

//地址配置(1/0/1口作为内网ssh地址,需打开ssh服务,此处打开ping服务方便进行测试)
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 20.1.1.254 255.255.255.0
 service-manage ping permit
 service-manage ssh permit
 
interface GigabitEthernet1/0/0
 undo shutdown
 ip address 200.1.1.1 255.255.255.252
 service-manage ping permit

//路由配置
ip route-static 0.0.0.0 0 200.1.1.2

//安全域配置(内网口trust,外网口untrust)
firewall zone trust
 add interface GigabitEthernet1/0/1

firewall zone untrust
 add interface GigabitEthernet1/0/0

//安全策略配置(允许内网用户访问外网)
security-policy
 rule name trust==>untrust
  source-zone trust
  destination-zone untrust
  action permit
 
 rule name local==>any
  source-zone local
  action permit
//nat配置(此处采用easy-ip)
nat-policy
 rule name trust==>untrust
  source-zone trust
  destination-zone untrust
  action source-nat easy-ip

LSW2:

//地址配置
interface Vlanif20
 ip address 20.1.1.1 255.255.255.0

//端口配置
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 20

//路由配置
ip route-static 0.0.0.0 0 20.1.1.254

基础配置测试

此时LSW1、LSW2、FW1、FW2应当能ping通100.1.1.2/200.1.1.2
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

虚拟专用网络部分配置

前言:
1、首先我们应该知道,虚拟专用网络的搭建需要配置acl、ike proposal、ike peer、ipsec proposal、ipsec policy
2、其中ike peer中需要绑定ike proposal、预共享秘钥、本端对端的IP信息
———ipsec policy中需要绑定acl用于定义保护流量、ike peer、ipsec proposal
3、最后我们在接口调用ipsec policy即可

FW1:

//acl配置
acl number 3001
 rule 5 permit ip source 100.1.1.1 0 destination 200.1.1.1 0

//ike proposal配置
ike proposal 1
 encryption-algorithm aes-256
 dh group14
 authentication-algorithm sha2-256
 authentication-method pre-share
 integrity-algorithm hmac-sha2-256
 prf hmac-sha2-256

//ike peer配置(此处使用被动式连接,因此总部无需设置分支信息)
ike peer master
 pre-shared-key Admin@huawei.com               //预共享秘钥
 ike-proposal 1                                //绑定ike proposal
 local-id 100.1.1.1                            //本地local-id信息

//ipsec proposal配置
ipsec proposal 1
 esp authentication-algorithm sha2-256
 esp encryption-algorithm aes-256

//ipsec policy配置(此处采用模板配置)
ipsec policy-template temp 1                   //ipsec policy模板配置
 security acl 3001
 ike-peer master
 proposal 1

ipsec policy master 10 isakmp template temp    //应用ipsec policy模板

//tunnel口配置(tunnel口封装gre协议以传递内网流量)
interface Tunnel1
 ip address 30.1.1.1 255.255.255.252
 tunnel-protocol gre
 source 100.1.1.1
 destination 200.1.1.1
 service-manage ping permit

//安全域配置
firewall zone untrust
 add interface Tunnel1
 
//安全策略配置
security-policy
  rule name ipsec==>local              //放行分部来的ipsec请求                
   source-zone untrust
   destination-zone local
   source-address 200.1.1.1 mask 255.255.255.255
   destination-address 100.1.1.1 mask 255.255.255.255
   action permit
                            
  rule name fenbu==>trust                //放行分部访问进来的流量
   source-zone untrust
   destination-zone trust
   source-address 20.1.1.0 mask 255.255.255.0
   destination-address 10.1.1.0 mask 255.255.255.0
   action permit

//路由配置(因为分部tunnel口地址为30.1.1.2,因此总部访问分部内网需走tunnel口)
ip route-static 20.1.1.1 24 Tunnel 1

//nat-policy配置(总部访问分部内网的流量不应当被nat)
nat-policy 
 rule name master==>slave
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 mask 255.255.255.0
  destination-address 20.1.1.0 mask 255.255.255.0
  action no-nat

rule move master==>slave top            //将该策略置顶

//应用ipsec policy
interface GigabitEthernet1/0/0
 ipsec policy master

FW2:

//acl配置
acl number 3001
 rule 5 permit ip source 200.1.1.1 0 destination 100.1.1.1 0

//ike proposal配置
ike proposal 1
 encryption-algorithm aes-256
 dh group14
 authentication-algorithm sha2-256
 authentication-method pre-share
 integrity-algorithm hmac-sha2-256
 prf hmac-sha2-256

//ike peer配置(此处使用被动式连接,因此分部需要主动发起协商)
ike peer slave
 pre-shared-key Admin@huawei.com               //预共享秘钥
 ike-proposal 1                                //绑定ike proposal
 remote-id-type ip  
 remote-id 100.1.1.1                           //对端IP信息
 remote-address 100.1.1.1                          
 local-id 200.1.1.1                            //本地local-id信息

//ipsec proposal配置
ipsec proposal 1
 esp authentication-algorithm sha2-256
 esp encryption-algorithm aes-256

//ipsec policy配置(此处不能采用模板配置)
ipsec policy slave 10 isakmp
 security acl 3001
 ike-peer slave
 proposal 1
 tunnel local applied-interface                 //这两条命令一定要配置
 sa trigger-mode auto

//tunnel口配置(tunnel口封装gre协议以传递内网流量)
interface Tunnel1
 ip address 30.1.1.2 255.255.255.252
 tunnel-protocol gre
 source 200.1.1.1
 destination 100.1.1.1
 service-manage ping permit

//安全域配置
firewall zone untrust
 add interface Tunnel1
 
//安全策略配置(放行总部来的ipsec回应)
security-policy
  rule name ipsec==>local
   source-zone untrust
   destination-zone local
   source-address 100.1.1.1 mask 255.255.255.255
   destination-address 200.1.1.1 mask 255.255.255.255
   action permit
 
  rule name zongbu==>trust                //放行总部访问进来的流量
   source-zone untrust
   destination-zone trust
   source-address 10.1.1.0 mask 255.255.255.0
   destination-address 20.1.1.0 mask 255.255.255.0
   action permit
   
//路由配置(因为分部tunnel口地址为30.1.1.1,因此分部访问总部内网需走tunnel口)
ip route-static 10.1.1.1 24 Tunnel 1

//nat-policy配置(分部访问总部内网的流量不应当被nat)
nat-policy 
 rule name slave==>master
  source-zone trust
  destination-zone untrust
  source-address 20.1.1.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  action no-nat

rule move slave==>master top             //将该策略置顶

//应用ipsec policy
interface GigabitEthernet1/0/0
 ipsec policy slave

虚拟专用网络测试

在FW1/2上运行display ike sa、display ipsec sa应当能看到已建立连接
在这里插入图片描述
在这里插入图片描述
LSW1 ping LSW2:
在这里插入图片描述

特殊场景

注:假设在FW2上配置ssh服务,FW1使用20.1.1.254去ssh FW2
会产生如下问题:
FW1可以ping通20.1.1.254,却无法ssh到20.1.1.254,
解决方法:
在FW1/2的tunnel口下运行service-manage ssh permit即可

<think>好的,用户想了解Linux或Unix系统中僵尸进程和孤儿进程的区别。首先,我需要回忆这两个概念的基本定义。 僵尸进程是已经终止但父进程尚未通过wait()系统调用获取其退出状态的进程。这时候,进程描述符仍然保留在系统中,导致资源泄漏。记得引用中的说明,如果父进程不调用wait(),就会产生僵尸进程[^2]。僵尸进程无法被kill命令终止,因为它们已经死了,只能等待父进程处理。 孤儿进程则是父进程已经终止或退出,而子进程仍在运行的进程。这时候,init进程(PID 1)会接管这些子进程,成为它们的新父进程。这样,孤儿进程最终会被init回收,不会长期占用资源。例如,用户提到的引用[1]中的例子,父进程先于子进程退出,子进程就变成了孤儿进程,由init接管[^1]。 接下来需要比较两者的生命周期和影响。僵尸进程会一直存在直到父进程调用wait(),如果父进程不处理,就会一直残留,占用系统资源。而孤儿进程只是暂时存在,被init接管后会被正常回收,不会造成长期问题。 另外,处理方式也不同。解决僵尸进程需要父进程正确处理子进程的退出状态,或者终止父进程,让init来回收。而孤儿进程则由系统自动处理,无需用户干预。 可能还需要提到如何检测这两种进程。使用ps命令查看状态,僵尸进程显示为Z,而孤儿进程的父进程ID会变为1。 用户可能还会关心实际应用中的例子,比如编写代码时,如果父进程没有正确等待子进程,就会产生僵尸进程。而如果父进程意外终止,子进程变成孤儿进程,由init接管。 最后,总结两者的主要区别:产生原因、处理方式、对系统的影响以及如何预防和解决。需要确保回答清晰,结构合理,符合用户的需求。</think>### 僵尸进程与孤儿进程的区别 #### 1. **僵尸进程(Zombie Process)** - **定义**: 子进程已终止但未被父进程通过`wait()`系统调用回收退出状态,此时进程描述符仍保留在系统中。 - **特征**: - 状态为`Z`(通过`ps`命令查看) - 无法被终止(已处于终止状态) - 占用少量系统资源(如进程ID) - **产生原因**: 父进程未调用`wait()`或`waitpid()`,导致操作系统无法释放子进程资源。 - **解决方法**: - 修改父进程代码,添加`wait()`调用 - 终止父进程(僵尸进程会被`init`进程接管并回收) --- #### 2. **孤儿进程(Orphan Process)** - **定义**: 父进程先于子进程终止,子进程被`init`进程(PID=1)接管。 - **特征**: - 仍在运行中 - 父进程ID变为`1` - **产生原因**: 父进程意外终止(如崩溃)或主动退出但未等待子进程[^1]。 - **系统处理**: `init`进程自动回收孤儿进程,无需人工干预。 --- #### 3. **核心区别** | 特征 | 僵尸进程 | 孤儿进程 | |--------------|------------------------------|------------------------------| | **状态** | 已终止(`Z`状态) | 仍在运行 | | **父进程** | 原父进程未调用`wait()` | 原父进程终止,由`init`接管 | | **资源占用** | 少量资源泄漏 | 无长期影响 | | **解决方案** | 需父进程处理或终止父进程 | 系统自动处理 | --- #### 4. **代码示例** ```c // 产生僵尸进程的示例 #include <unistd.h> int main() { if (fork() == 0) { // 子进程立即退出 return 0; } else { // 父进程不调用wait(),睡眠30秒 sleep(30); } return 0; } ``` 运行后通过`ps aux | grep Z`可观察到僵尸进程。 --- #### 5. **实际影响** - **僵尸进程**: 长期存在会导致进程ID耗尽(极端情况下)[^2]。 - **孤儿进程**: 对系统无危害,常用于守护进程的实现[^1]。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值