GRE:General Routing Encapsulation 通用路由封装(数据不加密)

GRE配置示例

GRE VPN配置:(公网地址可达)

6.16-105

(1)缺省路由配置:使得两边的公网地址互通,GRE配置前,两边公网地址互通

R1:

ip route-s 0.0.0.0 0 12.1.1.2

R3:

ip route-s 0.0.0.0 0 23.1.1.2

(2)Tunnel配置

R1:

int Tunnel 0/0/0
 tunnel-protocol gre
 source 12.1.1.1
 destination 23.1.1.3
 ip add 192.168.13.1 24

R3:

int Tunnel 0/0/0
 tunnel-protocol gre
 source 23.1.1.3
 destination 12.1.1.1
 ip add 192.168.13.3 24

配置验证:

dis int tunnel 0/0/0
dis ip int brief

(3)静态路由

R1:

ip route-s 192.168.1.0 24 tunnel 0/0/0

R3:

ip route-s 192.168.1.0 24 tunnel 0/0/0

6.17-4

  • GRE支持将一种协议的报文封装在另一种协议报文中。
  • GRE可以解决异种网络的传输问题。
  • GRE用来对某些网络层协议如IPX(Internet Packet Exchange)的报文进行封装,使这些被封装的报文能够在另一网络层协议(如IP)中传输。GRE可以解决一种网络的传输问题。
  • IPSec VPN技术可以创建一条跨越共享公网的隧道,从而实现私网互联。IPSec VPN能够安全传输IP报文,但是无法在隧道的两个端点之间运行RIP和OSPF等路由协议。GRE可以将路由协议信息封装在另一种协议报文(例如IP)中进行传输。
  • GRE帮助IPSec运行动态路由协议。

6.17-5

GRE本身并不支持加密,因而通过GRE隧道传输的流量时不加密的,将IPSec技术与GRE相结合,可以先建立GRE隧道队报文进行GRE封装,然后再建立IPSec隧道,对报文进行加密,以保证报文传输的完整性和私密性,GRE Over IPSec

GRE配置示例抓包

6.17-1

GRE:数据包没有加密,可以看到内容

GRE关键字验证

6.17-6

R1&R3:

int tunnel 0/0/0
 gre key 123654 # 0-42949672595

可选配置key

6.17-2

Keepalive检测

6.17-7

配置Keepalive检测

6.17-8

int tunnel 0/0/0
 keepalive # 缺省发送周期5s,缺省重传次数3次

GRE总结

717

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。