当前位置:文档之家› GRE、PPTP、L2TP(L2)隧道协议解析

GRE、PPTP、L2TP(L2)隧道协议解析

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。

L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

GRE、PPTP、L2TP隧道协议

在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。

在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接

?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).

?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议

?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).

GRE的特点:

?GRE是一个标准协议

?支持多种协议和多播

?能够用来创建弹性的VPN

?支持多点隧道

?能够实施QOS

GRE的缺点:

?缺乏加密机制

?没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)

?隧道很消耗CPU

?出现问题要进行DEBUG很困难

?MTU和IP分片是一个问题

配置:

这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。两端配置的tunnel ID必须配置相同。

在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着

GRE隧道

GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。

大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。(相关配置请参看GRE over IPSec)网状连接(Full-Mesh)

由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式

但是可以通过使用NHRP(Next-Hop Resolution Protocol)来自动建立全网状拓扑。(相关配置请参看NHRP 配置全网状互联GRE隧道)

VPDN简介

VPDN(Virtual Private Dial Network,虚拟私有拨号网)是指利用公共网络(如ISDN和PSTN)的拨号功能及接入网来实现虚拟专用网,从而为企业、小型ISP、移动办公人员提供接入服务。

VPDN采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专网。企业驻外机构和出差人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。

VPDN有下列两种实现方式:

1.网络接入服务器(NAS)通过隧道协议,与 VPDN网关建立通道的方式。

这种方式将客户的PPP连接直接连到企业的网关上,目前可使用的协议有

L2F与L2TP。其好处在于:对用户是透明的,用户只需要登录一次就可以接入企业网络,由企业网进行用户认证和地址分配,而不占用公共地址,用户可使用各种平台上网。这种方式需要NAS支持VPDN协议,需要认证系统支持VPDN属性,网关一般使用路由器或VPN专用服务器。

2.客户机与VPDN网关建立隧道的方式。这种方式由客户机先建立与Internet

的连接,再通过专用的客户软件(如Win2000支持的L2TP客户端)与网关建立通道连接。其好处在于:用户上网的方式和地点没有限制,不需ISP

介入。缺点是:用户需要安装专用的软件(一般都是Win2000平台),限

制了用户使用的平台。

VPDN隧道协议可分为PPTP、L2F和L2TP三种Point to Point Tunneling Protocol (PPTP)

点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。通过该协议,远程用户能够通过Microsoft Windows NT工作站、Windows 95和Windows 98操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地ISP,通过Internet安全链接到公司网络。

PPTP协议假定在PPTP客户机和PPTP服务器之间有连通并且可用的IP网络。因此如果PPTP客户机本身已经是IP网络的组成部分,那么即可通过该 IP网络与PPTP服务器取得连接;而如果PPTP客户机尚未连入网络,譬如在Internet拨号用户的情形下,PPTP客户机必须首先拨打NAS以建立IP连接。这里所说的PPTP 客户机也就是使用PPTP协议的VPN客户机,而PPTP服务器亦即使用PPTP协议的VPN服务器。

?PPTP Access Concentrator (PAC):接入服务商,允许拨号接入连接(通常是

由ISP担任,而且不需要ISP的协助来建立隧道)

?PPTP Network Server (PNS):通常是PPTP服务器或者路由器用来建立PPTP 隧道

?Microsoft Point-to-Point Encryption (MPPE):和IPSec一样,是一种数据加密协议,用来为PPP拨号连接传输的数据进行加密。MPPE使用RSA算法

来进行加密,支持40-bit和128-bit的会话密钥

PPTP只能通过PAC和PNS来实施,其它系统没有必要知道PPTP。拨号网络可与PAC相连接而无需知道PPTP。标准的PPP客户机软件可继续在隧道PPP链接上操作。

PPTP VPN 协商过程:

1.客户端(笔记本)通过PPP建立到ISP NAS的连接

2.客户端建立到PNS(在这里是CISCO路由器)的PPTP连接

3.客户端和PNS之间建立了一个2层的隧道。多种协议能够在这个隧道上传

4.使用MPPE加密PPP数据包,这些数据包接下来通过enhanced GRE封装,

并在IP网络上传输

5.在客户端和PPTP服务器之间建立第二个PPP over GRE会话

6.数据能够在这个IP/GRE/PPP上传输

7.PPTP隧道使用不同的TCP连接来控制会话

PPTP使用GRE的扩展版本来传输用户PPP包。这些增强允许为在PAC和PNS之间传输用户数据的隧道提供低层拥塞控制和流控制。这种机制允许高效使用隧道可用带宽并且避免了不必要的重发和缓冲区溢出。PPTP没有规定特定的算法用于低层控制,但它确实定义了一些通信参数来支持这样的算法工作。

PPTP缺点:

?不支持QOS

?每个用户一个隧道

?认证和加密比较脆弱

相关的配置请参照PPTP 配置Layer 2 Tunneling Protocol (L2TP)

L2TP协议提供了对PPP链路层数据包的通道(Tunnel)传输支持,允许二层链路端点和PPP会话点驻留在不同设备上并且采用包交换网络技术进行信息交互,从而扩展了PPP模型。L2TP协议结合了L2F协议和PPTP协议的各自优点,成为IETF有关二层隧道协议的工业标准。

?L2TP Access Concentrator (LAC) :表示L2TP访问集中器,类似于PPTP中的PAC,是附属在交换网络上的具有PPP端系统和L2TP协议处理能力的

设备。LAC一般是一个网络接入服务器NAS,主要用于通过PSTN/ISDN

网络为用户提供接入服务。

?L2TP Network Server (LNS):表示L2TP网络服务器,也叫做“home gateway”,类似于PPTP中的PNS,是PPP端系统上用于处理L2TP协议服务器端部分的设备。

L2TP隧道建立过程:

1.用户使用PPP拨号到ISP,并获得一个IP地址。客户端和ISP之间建立邻

接,客户端能够接入到Internet。这个步骤是用来作为普通的Internet连接

2.客户端决定建立一个端到端的L2TP隧道到home gateway,并在下面建立一

个新的PPP会话之前前会使用控制会话建立一个隧道

3.在L2TP隧道里建立一个新的PPP隧道,并分配给客户端一个IP地址。客

户端和home gateway之间会使用virtual point-to-point,通过PPP封装进

L2TP隧道,建立一个新的IP邻接关系。

建立IPSec保护的L2TP VPN:

VPN之GRE隧道协议案例配置

VPN 虚拟专用网,全称:Virtual Private Network 是一种基于公共数据网的服务,它主要依赖ISP,在公共网络中建立虚拟专用通信网络。 隧道技术:在VPN中广泛使用了隧道技术,隧道是一种封装技术,它是利用一种网络协议来传输另一种网络协议。即利用一种网络协议,将其它的一些协议产生的数据报文封装在自己的报文中,而后在网络中传输,它的通信只是一个虚拟的连接。 隧道是通过隧道协议来实现,隧道协议包括:第二层隧道协议(PPTP、L2TP)和第三层隧道协议(GRE、IPsec),下面主要讲解第三层隧道协议:GRE GRE隧道协议 GRE 通用路由封装协议,英文名称:Generic Routing Encapsulation 它实际上是一种封装协议,提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel(隧道) GRE数据包的格式是乘客协议、封装协议与运输协议3部分组成 1.乘客协议:用户要传输的数据,这是真正用户要传输的数据,可以是IP或IPX等 2.封装协议:用于建立、保持、拆卸隧道的协议,比如GRE、IPSEC,它把乘客协议报文进行“包装”,加上一个GRE头部,然后再把封装好的原始报文和GRE头部,放在IP 地方的“数据区”,由IP进行传输。 3.运输协议:主要是指乘客协议被封装协议封装之后要发送出去应用的协议,现在我们主要使用的是IP协议。 如果使用我们平时发信来比喻的话,乘客协议就是我们写的信的内容(不同的协议就等于是不同的语言),而封装协议就是指信封,它对信件进行封装,而运输协议就是我们用哪种方式(协议)把信送出去。 示例:gre在中小企业中的应用 拓扑图 现在我们的要求就是让北京总公司与上海分公司通过广域网之后,两边内网能够相互通信,由于是实验环境,我们使用一个三层交换机来模拟广域网,为了保证其安全性,使用两

GTP、以太网、GRE协议个人理解

GTP协议 GTP是一组基于IP的,用于在GSM和UMTS网络中支持通用分组无线服务(GPRS)的通讯协议。 GTP协议分GTP-C、GTP-U、GTP’协议,常用网络名词有GGSN(gateway GPRS sustain node)网关GPRS支持节点、SGSN(service GPRS sustain node)服务GPRS支持节点。 GTP-C属于一个控制层面的协议,主要运用GGSN和网络核心之间、GGSN和SGSN之间传输信令。信令大致可以理解为请求信息(建立、管理、使用、释放)。 GTP-U属于传输层的协议,主要运用在网络核心层和无线接入层传输用户数据,用户数据包可以是IPV4、IPV6、PPP任何格式传输。 GTP’它的主要功能是计费功能,可以用它来传输从GSM或UMTS的CDF(计费数据功能)到CGF(计费网关功能)的数据。 例如一个手机终端需要通过3G无线网卡上网,(属于UMTS网络)首先他需要发送请求道GGSN获取内部地址,运用到GTP-C协议。让UMTS网络知道它的存在和他的请求信息。GTP-C协议回复它的信令请求,同时GTP’协议像CGF发送信息开始计费。GTP-U协议负责传输用户所请求和数据信息回应的数据包,(如用户访问百度信息和百度回复信息由GTP-U负责传输)当用户不在访问网络信息时(如断开3G网络),GTP-C协议释放这个隧道。 以太网报文 以太网报文存在数据链路层传输单位是贞,以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术。

TCP/IP协议 TCP/IP协议是有ISO七层参考模型演变过来对应关系如下 GRE协议 GRE (Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协(如IP 和 IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如 IP)中传输。GRE 采用了Tunnel (隧道)技术,是VPN (Virtual Private Network)的第三层隧道协议。 Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个Tunnel 的两端分别对数据报进行封装及解封装。

GRE、PPTP、L2TP(L2)隧道协议解析

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。 L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。 GRE、PPTP、L2TP隧道协议 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).

gre是什么层隧道协议

竭诚为您提供优质文档/双击可除gre是什么层隧道协议 篇一:cisco路由器配置gRe隧道 cisco路由器配置gRe隧道 路由封装(gRe)最早是由cisco提出的,而目前它已经成为了一种标准,被定义在RFc1701,RFc1702,以及RFc2784中。简单来说,gRe就是一种隧道协议,用来从一个网络向另一个网络传输数据包。 gRe是一种Vpn隧道技术,其原理为本端路由器将3层报文封装到ip报文里,通过ip网络(例如internet)送到对端路由器后再解开还原。可以把tunnel想象成一条ddn 专线,tunnel口上配置的ip地址就相当于连接ddn专线的串口的ip地址。这个地址一般是内部的ip,internet上是不认的。 如果你觉得它和虚拟专用网(Vpn)有些类似,那只是因为:从技术上讲,gRe隧道是某一类型的Vpn,但是并不是一个安全隧道方式。不过你也可以使用某种加密协议对gRe隧道进行加密,比如Vpn网络中常用的ipsec协议。 实际上,点到点隧道协议(pptp)就是使用了gRe来创

建Vpn隧道。比如,如果你要创建microsoftVpn隧道,默认情况下会使用pptp,这时就会用到gRe。 为什么要用gRe 为什么要使用gRe进行隧道传输呢?原因如下: 有时你需要加密的多播传输。gRe隧道可以像真实的网络接口那样传递多播数据包,而单独使用ipsec,则无法对多播传输进行加密。多播传输的例子包括ospF,eigRp,以及RipV2。另外,大量的视频、Voip以及音乐流程序使用多播。 你所采用的某种协议无法进行路由,比如netbios或在ip网络上进行非ip传输。比如,你可以在ip网络中使用gRe支持ipx或appletalk协议。 你需要用一个ip地址不同的网络将另外两个类似的网络连接起来。 如何配置gRe隧道? 在cisco路由器上配置gRe隧道是一个简单的工作,只需要输入几行命令即可实现。以下是一个简单的例子。 路由器a: interfaceethernet0/1 ipaddress10.2.2.1255.255.255.0 interfaceserial0/0 ipaddress192.168.4.1255.255.255.0 interfacetunnel0

(整理)GRE、P、L2TP隧道协议.

GRE、PPTP、L2TP隧道协议 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的). GRE的特点: ?GRE是一个标准协议 ?支持多种协议和多播 ?能够用来创建弹性的VPN ?支持多点隧道 ?能够实施QOS

GRE的缺点: ?缺乏加密机制 ?没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive) ?隧道很消耗CPU ?出现问题要进行DEBUG很困难 ?MTU和IP分片是一个问题 配置: 这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。两端配置的tunnel ID必须配置相同。 在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着 GRE隧道 GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。 大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。(相关配置请参看GRE over IPSec)网状连接(Full-Mesh) 由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式

gre协议的乘客协议是

竭诚为您提供优质文档/双击可除gre协议的乘客协议是 篇一:gRe、pptp、l2tp(l2)隧道协议 隧道技术是Vpn的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有l2F、pptp、l2tp等。l2tp协议是目前ietF的标准,由ietF融合pptp 与l2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有Vtp、ipsec等。ipsec(ipsecurity)是由一组RFc文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在ip层提供安全保障。 gRe、pptp、l2tp隧道协议 在ipsec和multiprotocollabelswitching(mpls)Vpn 出现前,gRe被用来提供internet上的Vpn功能。gRe将用

户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,gRe仍然被使用。 在gRe隧道中,路由器会在封装数据包的ip头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接passenger:要封装的乘客协议 (ipx,appletalk,ip,ipsec,dVmRp,etc.). carrier:封装passengerprotocol的gRe协议,插入到transport和passenger 包头之间,在gRe包头中定义了传输的协议 transport:ip协议携带了封装的passengerprotocol.这个传输协议通常实施在 点对点的gRe连接中(gRe是无连接的 ). gRe的特点: gRe是一个标准协议支持多种协议和多播能够用来创建弹性的Vpn支持多点隧道能够实施qos gRe的缺点:

GRE协议基础试题

GRE协议基础试题 1、 关于GRE(Generic Routing Encapulation)协议的说法哪些是正确的?(AC) A.GRE用于对某些网络层协议(如:IP、IPX、AppleTalk等)的数据报进行封装,使这些被 封装的数据报能够在IP网中传输 B.GRE是二层隧道协议 C.GRE在网络层之间采用了Tunnel(隧道)的技术 D.GRE是实现VPN所必需的协议 2、 下面有关GRE协议描述正确的是?(ABCD) A.GRE实际上是第三层的一种隧道运载协议 B.有效报文被GRE封装,称之为GRE报文 C.GRE报文被封装在外层的承载网络层报文(如IP协议报文)中 D.承载网络层负责对GRE报文的传输 3、 GRE的实现过程包括哪些步骤?(ABD) A.创建tunnel虚拟接口,使需要加封装的报文通过隧道接口进行转发 B.隧道源端对报文加封装 C.加封装处理结束后由GRE负责报文转发 D.隧道对端的解封装过程 4、 将GRE封装后的隧道接口的IPX报文格式,按照1,2,3,的次序,正确的是:(A) A.链路层 IP GRE IPX B.链路层 GRE IPX IP C.链路层 GRE IP IPX D.链路层 IP IPX GRE 5、 GRE的英文全称是(B) A.Generic Router Encapulation B.Generic Routing Encapulation C.General Routing Encapulation D.General Router Encapulation 6、 以下说法正确的有(AC) A.在GRE隧道上可以再建立L2TP隧道 B.在GRE隧道上不可以再建立L2TP隧道 C.在L2TP隧道上可以再建立GRE隧道 D.在L2TP隧道上不可以再建立GRE隧道

GRE、PPTP、L2TP隧道协议对比介绍

GRE、PPTP、L2TP隧道协议介绍(转) 在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。GRE将用户数据包封装到携带数据包中。因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。 在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接 ?Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.). ?Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议 ?Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的). GRE的特点: ?GRE是一个标准协议 ?支持多种协议和多播 ?能够用来创建弹性的VPN ?支持多点隧道 ?能够实施QOS

GRE的缺点: ?缺乏加密机制 ?没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive) ?隧道很消耗CPU ?出现问题要进行DEBUG很困难 ?MTU和IP分片是一个问题 配置: 这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。两端配置的tunnel ID必须配置相同。 在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着 GRE隧道 GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。 大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。(相关配置请参看GRE over IPSec)网状连接(Full-Mesh) 由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式

相关主题
文本预览
相关文档 最新文档