当前位置:文档之家› VPN之GRE隧道协议案例配置

VPN之GRE隧道协议案例配置

VPN 虚拟专用网,全称:Virtual Private Network 是一种基于公共数据网的服务,它主要依赖ISP,在公共网络中建立虚拟专用通信网络。

隧道技术:在VPN中广泛使用了隧道技术,隧道是一种封装技术,它是利用一种网络协议来传输另一种网络协议。即利用一种网络协议,将其它的一些协议产生的数据报文封装在自己的报文中,而后在网络中传输,它的通信只是一个虚拟的连接。

隧道是通过隧道协议来实现,隧道协议包括:第二层隧道协议(PPTP、L2TP)和第三层隧道协议(GRE、IPsec),下面主要讲解第三层隧道协议:GRE

GRE隧道协议

GRE 通用路由封装协议,英文名称:Generic Routing Encapsulation 它实际上是一种封装协议,提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel(隧道)

GRE数据包的格式是乘客协议、封装协议与运输协议3部分组成

1.乘客协议:用户要传输的数据,这是真正用户要传输的数据,可以是IP或IPX等

2.封装协议:用于建立、保持、拆卸隧道的协议,比如GRE、IPSEC,它把乘客协议报文进行“包装”,加上一个GRE头部,然后再把封装好的原始报文和GRE头部,放在IP 地方的“数据区”,由IP进行传输。

3.运输协议:主要是指乘客协议被封装协议封装之后要发送出去应用的协议,现在我们主要使用的是IP协议。

如果使用我们平时发信来比喻的话,乘客协议就是我们写的信的内容(不同的协议就等于是不同的语言),而封装协议就是指信封,它对信件进行封装,而运输协议就是我们用哪种方式(协议)把信送出去。

示例:gre在中小企业中的应用

拓扑图

现在我们的要求就是让北京总公司与上海分公司通过广域网之后,两边内网能够相互通信,由于是实验环境,我们使用一个三层交换机来模拟广域网,为了保证其安全性,使用两

个H3C的防火墙来做GRE接入

第二阶段:配置广域网通信

1.配置广域网

system

Enter system view, return to user view with Ctrl+Z.

[Quidway]vlan 10 //创建vlan10

[Quidway-vlan10]port eth0/1 //将1端口加入vlan

[Quidway-vlan10]vlan 20 //创建vlan20

[Quidway-vlan20]port eth0/2 //将端口2加入

[Quidway-vlan20]int vlan 10

[Quidway-Vlan-interface10]ip add 61.130.131.1 255.255.255.0 //配置vlan ip [Quidway-Vlan-interface10]int vlan 20

[Quidway-Vlan-interface20]ip add 61.130.130.1 255.255.255.0 //配置vlan ip

2.北京总公司防火墙配置

system

[H3C]int eth0/0

[H3C-Ethernet0/0]ip add 192.168.1.1 24 //配置内网网关

[H3C-Ethernet0/0]int eth0/4

[H3C-Ethernet0/4]ip add 61.130.131.2 24 //配置外网ip

[H3C]firewall zone untrust

[H3C-zone-untrust]add int eth0/4 //将eth0/4加入untrust区域[H3C-zone-untrust]

[H3C]ip route-static 0.0.0.0 0 61.130.131.1 //配置静态路由

3.上海分公司防火墙配置

system

System View: return to User View with Ctrl+Z.

[H3C]int eth0/0

[H3C-Ethernet0/0]ip add 192.168.2.1 24 //内网网关

[H3C-Ethernet0/0]int eth0/4

[H3C-Ethernet0/4]ip add 61.130.130.2 24 //外网IP

[H3C]firewall zone untrust

[H3C-zone-untrust]add int eth0/4 //将eth0/4加入untrust区域[H3C]ip route-static 0.0.0.0 0 61.130.130.1 //配置静态路由

4.测试

使用北京防火墙ping上海防火墙端口ip

[H3C]ping 61.130.130.2

PING 61.130.130.2: 56 data bytes, press CTRL_C to break

Reply from 61.130.130.2: bytes=56 Sequence=1 ttl=254 time=19 ms

Reply from 61.130.130.2: bytes=56 Sequence=2 ttl=254 time=6 ms

Reply from 61.130.130.2: bytes=56 Sequence=3 ttl=254 time=5 ms

Reply from 61.130.130.2: bytes=56 Sequence=4 ttl=254 time=5 ms

Reply from 61.130.130.2: bytes=56 Sequence=5 ttl=254 time=6 ms

--- 61.130.130.2 ping statistics ---

5 packet(s) transmitted

5 packet(s) received

0.00% packet loss

round-trip min/avg/max = 5/8/19 ms

第二阶段:隧道配置

1. 北京总公司防火墙配置

[H3C]int Tunnel 10 //创建隧道10

[H3C-Tunnel10]tunnel-protocol gre //gre封装协议

[H3C-Tunnel10]source 61.130.131.2 //源ip(外网合法ip)

[H3C-Tunnel10]destination 61.130.130.2 //目的ip(对端合法ip)

[H3C-Tunnel10]ip add 192.168.4.1 24 //隧道ip

[H3C-Tunnel10]quit

[H3C]ip route-static 192.168.2.0 255.255.255.0 Tunnel 10 //静态路由,指出到达192.168.2.0网段的路由进入tunnel 10进行传输

[H3C]firewall zone untrust

[H3C-zone-untrust]add int Tunnel 10 //把隧道加入非安全区域

2. 上海总公司防火墙配置

[H3C]int Tunnel 20

[H3C-Tunnel20]tunnel-protocol gre

[H3C-Tunnel20]source 61.130.130.2

[H3C-Tunnel20]destination 61.130.131.2

[H3C-Tunnel20]ip add 192.168.4.2 24

[H3C-Tunnel20]quit

[H3C]ip route-static 192.168.1.0 255.255.255.0 Tunnel 20

[H3C]firewall zone untrust

[H3C-zone-untrust]add interface Tunnel 20

3.测试

使用北京总公司一个主机ping上海分公司的网关

C:Documents and SettingsAdministrator>ping 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time=8ms TTL=254

Reply from 192.168.2.1: bytes=32 time=5ms TTL=254

Reply from 192.168.2.1: bytes=32 time=4ms TTL=254

Reply from 192.168.2.1: bytes=32 time=4ms TTL=254

Ping statistics for 192.168.2.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 4ms, Maximum = 8ms, Average = 5ms

VPN之GRE隧道协议案例配置

VPN 虚拟专用网,全称:Virtual Private Network 是一种基于公共数据网的服务,它主要依赖ISP,在公共网络中建立虚拟专用通信网络。 隧道技术:在VPN中广泛使用了隧道技术,隧道是一种封装技术,它是利用一种网络协议来传输另一种网络协议。即利用一种网络协议,将其它的一些协议产生的数据报文封装在自己的报文中,而后在网络中传输,它的通信只是一个虚拟的连接。 隧道是通过隧道协议来实现,隧道协议包括:第二层隧道协议(PPTP、L2TP)和第三层隧道协议(GRE、IPsec),下面主要讲解第三层隧道协议:GRE GRE隧道协议 GRE 通用路由封装协议,英文名称:Generic Routing Encapsulation 它实际上是一种封装协议,提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel(隧道) GRE数据包的格式是乘客协议、封装协议与运输协议3部分组成 1.乘客协议:用户要传输的数据,这是真正用户要传输的数据,可以是IP或IPX等 2.封装协议:用于建立、保持、拆卸隧道的协议,比如GRE、IPSEC,它把乘客协议报文进行“包装”,加上一个GRE头部,然后再把封装好的原始报文和GRE头部,放在IP 地方的“数据区”,由IP进行传输。 3.运输协议:主要是指乘客协议被封装协议封装之后要发送出去应用的协议,现在我们主要使用的是IP协议。 如果使用我们平时发信来比喻的话,乘客协议就是我们写的信的内容(不同的协议就等于是不同的语言),而封装协议就是指信封,它对信件进行封装,而运输协议就是我们用哪种方式(协议)把信送出去。 示例:gre在中小企业中的应用 拓扑图 现在我们的要求就是让北京总公司与上海分公司通过广域网之后,两边内网能够相互通信,由于是实验环境,我们使用一个三层交换机来模拟广域网,为了保证其安全性,使用两

GTP、以太网、GRE协议个人理解

GTP协议 GTP是一组基于IP的,用于在GSM和UMTS网络中支持通用分组无线服务(GPRS)的通讯协议。 GTP协议分GTP-C、GTP-U、GTP’协议,常用网络名词有GGSN(gateway GPRS sustain node)网关GPRS支持节点、SGSN(service GPRS sustain node)服务GPRS支持节点。 GTP-C属于一个控制层面的协议,主要运用GGSN和网络核心之间、GGSN和SGSN之间传输信令。信令大致可以理解为请求信息(建立、管理、使用、释放)。 GTP-U属于传输层的协议,主要运用在网络核心层和无线接入层传输用户数据,用户数据包可以是IPV4、IPV6、PPP任何格式传输。 GTP’它的主要功能是计费功能,可以用它来传输从GSM或UMTS的CDF(计费数据功能)到CGF(计费网关功能)的数据。 例如一个手机终端需要通过3G无线网卡上网,(属于UMTS网络)首先他需要发送请求道GGSN获取内部地址,运用到GTP-C协议。让UMTS网络知道它的存在和他的请求信息。GTP-C协议回复它的信令请求,同时GTP’协议像CGF发送信息开始计费。GTP-U协议负责传输用户所请求和数据信息回应的数据包,(如用户访问百度信息和百度回复信息由GTP-U负责传输)当用户不在访问网络信息时(如断开3G网络),GTP-C协议释放这个隧道。 以太网报文 以太网报文存在数据链路层传输单位是贞,以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术。

TCP/IP协议 TCP/IP协议是有ISO七层参考模型演变过来对应关系如下 GRE协议 GRE (Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协(如IP 和 IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如 IP)中传输。GRE 采用了Tunnel (隧道)技术,是VPN (Virtual Private Network)的第三层隧道协议。 Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个Tunnel 的两端分别对数据报进行封装及解封装。

GRE、PPTP、L2TP(L2)隧道协议解析

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。 L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。 GRE、PPTP、L2TP隧道协议 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).

gre是什么层隧道协议

竭诚为您提供优质文档/双击可除gre是什么层隧道协议 篇一:cisco路由器配置gRe隧道 cisco路由器配置gRe隧道 路由封装(gRe)最早是由cisco提出的,而目前它已经成为了一种标准,被定义在RFc1701,RFc1702,以及RFc2784中。简单来说,gRe就是一种隧道协议,用来从一个网络向另一个网络传输数据包。 gRe是一种Vpn隧道技术,其原理为本端路由器将3层报文封装到ip报文里,通过ip网络(例如internet)送到对端路由器后再解开还原。可以把tunnel想象成一条ddn 专线,tunnel口上配置的ip地址就相当于连接ddn专线的串口的ip地址。这个地址一般是内部的ip,internet上是不认的。 如果你觉得它和虚拟专用网(Vpn)有些类似,那只是因为:从技术上讲,gRe隧道是某一类型的Vpn,但是并不是一个安全隧道方式。不过你也可以使用某种加密协议对gRe隧道进行加密,比如Vpn网络中常用的ipsec协议。 实际上,点到点隧道协议(pptp)就是使用了gRe来创

建Vpn隧道。比如,如果你要创建microsoftVpn隧道,默认情况下会使用pptp,这时就会用到gRe。 为什么要用gRe 为什么要使用gRe进行隧道传输呢?原因如下: 有时你需要加密的多播传输。gRe隧道可以像真实的网络接口那样传递多播数据包,而单独使用ipsec,则无法对多播传输进行加密。多播传输的例子包括ospF,eigRp,以及RipV2。另外,大量的视频、Voip以及音乐流程序使用多播。 你所采用的某种协议无法进行路由,比如netbios或在ip网络上进行非ip传输。比如,你可以在ip网络中使用gRe支持ipx或appletalk协议。 你需要用一个ip地址不同的网络将另外两个类似的网络连接起来。 如何配置gRe隧道? 在cisco路由器上配置gRe隧道是一个简单的工作,只需要输入几行命令即可实现。以下是一个简单的例子。 路由器a: interfaceethernet0/1 ipaddress10.2.2.1255.255.255.0 interfaceserial0/0 ipaddress192.168.4.1255.255.255.0 interfacetunnel0

(整理)GRE、P、L2TP隧道协议.

GRE、PPTP、L2TP隧道协议 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的). GRE的特点: ?GRE是一个标准协议 ?支持多种协议和多播 ?能够用来创建弹性的VPN ?支持多点隧道 ?能够实施QOS

GRE的缺点: ?缺乏加密机制 ?没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive) ?隧道很消耗CPU ?出现问题要进行DEBUG很困难 ?MTU和IP分片是一个问题 配置: 这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。两端配置的tunnel ID必须配置相同。 在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着 GRE隧道 GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。 大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。(相关配置请参看GRE over IPSec)网状连接(Full-Mesh) 由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式

gre协议的乘客协议是

竭诚为您提供优质文档/双击可除gre协议的乘客协议是 篇一:gRe、pptp、l2tp(l2)隧道协议 隧道技术是Vpn的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有l2F、pptp、l2tp等。l2tp协议是目前ietF的标准,由ietF融合pptp 与l2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有Vtp、ipsec等。ipsec(ipsecurity)是由一组RFc文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在ip层提供安全保障。 gRe、pptp、l2tp隧道协议 在ipsec和multiprotocollabelswitching(mpls)Vpn 出现前,gRe被用来提供internet上的Vpn功能。gRe将用

户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,gRe仍然被使用。 在gRe隧道中,路由器会在封装数据包的ip头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接passenger:要封装的乘客协议 (ipx,appletalk,ip,ipsec,dVmRp,etc.). carrier:封装passengerprotocol的gRe协议,插入到transport和passenger 包头之间,在gRe包头中定义了传输的协议 transport:ip协议携带了封装的passengerprotocol.这个传输协议通常实施在 点对点的gRe连接中(gRe是无连接的 ). gRe的特点: gRe是一个标准协议支持多种协议和多播能够用来创建弹性的Vpn支持多点隧道能够实施qos gRe的缺点:

GRE协议基础试题

GRE协议基础试题 1、 关于GRE(Generic Routing Encapulation)协议的说法哪些是正确的?(AC) A.GRE用于对某些网络层协议(如:IP、IPX、AppleTalk等)的数据报进行封装,使这些被 封装的数据报能够在IP网中传输 B.GRE是二层隧道协议 C.GRE在网络层之间采用了Tunnel(隧道)的技术 D.GRE是实现VPN所必需的协议 2、 下面有关GRE协议描述正确的是?(ABCD) A.GRE实际上是第三层的一种隧道运载协议 B.有效报文被GRE封装,称之为GRE报文 C.GRE报文被封装在外层的承载网络层报文(如IP协议报文)中 D.承载网络层负责对GRE报文的传输 3、 GRE的实现过程包括哪些步骤?(ABD) A.创建tunnel虚拟接口,使需要加封装的报文通过隧道接口进行转发 B.隧道源端对报文加封装 C.加封装处理结束后由GRE负责报文转发 D.隧道对端的解封装过程 4、 将GRE封装后的隧道接口的IPX报文格式,按照1,2,3,的次序,正确的是:(A) A.链路层 IP GRE IPX B.链路层 GRE IPX IP C.链路层 GRE IP IPX D.链路层 IP IPX GRE 5、 GRE的英文全称是(B) A.Generic Router Encapulation B.Generic Routing Encapulation C.General Routing Encapulation D.General Router Encapulation 6、 以下说法正确的有(AC) A.在GRE隧道上可以再建立L2TP隧道 B.在GRE隧道上不可以再建立L2TP隧道 C.在L2TP隧道上可以再建立GRE隧道 D.在L2TP隧道上不可以再建立GRE隧道

GRE、PPTP、L2TP隧道协议对比介绍

GRE、PPTP、L2TP隧道协议介绍(转) 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的). GRE的特点: ?GRE是一个标准协议 ?支持多种协议和多播 ?能够用来创建弹性的VPN ?支持多点隧道 ?能够实施QOS

GRE的缺点: ?缺乏加密机制 ?没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive) ?隧道很消耗CPU ?出现问题要进行DEBUG很困难 ?MTU和IP分片是一个问题 配置: 这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。两端配置的tunnel ID必须配置相同。 在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着 GRE隧道 GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。 大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。(相关配置请参看GRE over IPSec)网状连接(Full-Mesh) 由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式

相关主题
文本预览
相关文档 最新文档