GRE基本配置(非常详细)零基础入门到精通,收藏这一篇就够了

素材来源:来源于网络和相关书籍

免责声明:本人主要是把自己收集到的资料进行一边学习一边整理实验笔记并使用模拟器部署搭建,并与大家分享,侵权即删,谢谢支持!

温馨提示:推荐使用电脑查看本文章

/ 实验介绍: /

关于本实验的所需要的知识点补充

1

GRE

(Generic Routing Encapsulation,通用路由封装协议)提供了GRE将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络(如IPv4网络)中传输,而异种报文传输的通道称为Tunnel。GRE协议也可以作为VPN的第三层隧道(Tunnel)协议,为VPN数据提供透明传输通道。Tunnel是一个虚拟的点对点的连接,可以看成仅支持点对点连接的虚拟接口,这个接口提供了一条通路,使封装的数据报能够在这个通路上传输,并在一个 Tunnel的两端分别对数据报进行封装及解封装。

/ 实验目的 /

  • 理解GRE 协议的使用场景

  • 掌握配置GRE 隧道的方法

  • 掌握配置基于GRE 接口的动态路由协议的方法

/ 实验内容 /

本实验模拟企业网络场景。R1为企业总部的网关设备,并且内部有一台服务器,R3连接着企业分公司的网关设备,R2为公网ISP设备。一般情况下,运营商只会维护自身的公网路由信息,而不会维护企业内部私网的路由信息,即运营商设备上的路由表中不会出现任何企业内部私网的路由条目。通过配置GRE实现公司总部和分部间私网路由信息的透传及数据通信。

/ 实验拓扑 /

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

/ 实验编址 /

设备接口IP地址/掩码网关
R1E 2/0/0192.168.10.1/24N/A
S 1/0/010.1.12.1/24N/A
R2S 1/0/010.1.12.2/24N/A
S 1/0/110.1.23.2/24N/A
R3E 2/0/0192.168.20.1/24N/A
S 1/0/010.1.23.1/24N/A
ServerE 0/0/0192.168.10.10/24192.168.10.1
PCE 0/0/1192.168.20.20/24192.168.20.1

/ 实验配置 /

1

基本配置

[R1]int e2/0/0``[R1-Ethernet2/0/0]ip add 192.168.10.1 24``[R1-Ethernet2/0/0]int s1/0/0``[R1-Serial1/0/0]ip add 10.1.12.1 24``[R2]int s1/0/0``[R2-Serial1/0/0]ip add 10.1.12.2 24``[R2-Serial1/0/0]int s1/0/1``[R2-Serial1/0/1]ip add 10.1.23.2 24``[R3]int e2/0/0``[R3-Ethernet2/0/0]ip add 192.168.20.1 24``[R3-Ethernet2/0/0]int s1/0/0``[R3-Serial1/0/0]ip add 10.1.23.1 24``[R3-Serial1/0/0]q

其余直连网段的连通性测试省略。在R1和R3上分别配置访问公网路由器R2的默认路由。

[R1]ip route-static 0.0.0.0 0.0.0.0 10.1.12.2``[R3]ip route-static 0.0.0.0 0.0.0.0 10.1.23.2

配置完成后在PC上测试与总部服务器间的连通性。

PC>ping 192.168.10.10

可以观察到,跨越了互联网的两个私网网段之间默认是无法直接通信的。此时可以通过GRE协议来实现通信。

2

配置GRE tunnel

在路由器R1和R3 上配置GRE Tunnel,使用interface tunnel命令创建隧道接口,指定隧道模式为GRE。配置R1Tunnel接口的源地址为其S1/0/0 接口IP地址,目的地址为R3的S1/0/0接口IP地址;配置R3 Tunnel接口源地址为其S 1/0/0 接口IP 地址,目的地址为R1的S1/0/0接口IP 地址。还要使用ip address 命令配置Tunnel接口的IP地址,注意要在同一网段。

[R1]interface tunnel 0/0/0``[R1-Tunnel0/0/0]tunnel-protocol gre``[R1-Tunnel0/0/0]source 10.1.12.1``[R1-Tunnel0/0/0]destination 10.1.23.1``[R1-Tunnel0/0/0]ip address 172.16.1.1 24``[R3]interface tunnel 0/0/0``[R3-Tunnel0/0/0]tunnel-protocol gre``[R3-Tunnel0/0/0]source 10.1.23.1``[R3-Tunnel0/0/0]destination 10.1.12.1``[R3-Tunnel0/0/0]ip address 172.16.1.2 24

配置完成后,在R1上测试本端隧道接口地址与目的端口隧道接口地址的连通性。

[R1]ping -a 172.16.1.1 172.16.1.2

可以观察到,通信正常。在R1和R3 上分别执行

[R1]display interface tunnel``[R3]display interface tunnel

命令查看隧道接口状态。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

可以观察到,当前隧道接口的物理层状态为正常启动状态,链路层协议状态为正常运行状态,隧道封装协议为GRE协议,Tunnel的IP地址及所配置的隧道源和目的地址分别为R1和R3的S1/0/0接口地址。在R1和R2 上执行display ip routing-table 命令查看路由表。

[R1]display ip routing-table``[R3]display ip routing-table

可以观察到,R1和R3的路由表中已经有所配置隧道接口的路由条目。即R1和R3间已经形成了类似点到点直连的逻辑链路,但没有互相接收到对方的私网路由信息。

3

配置基于GRE接口的动态路由协议

经过上面的步骤,R1和R3之间的GRE隧道已经建立,测试分部PC与总部服务器间的连通性。

PC>ping 192.168.10.10

仍然无法正常通信。原因是目前还没有配置基于 GRE 隧道接口的路由协议。GRE协议支持组播数据的传输,因此可以支持一些动态路由协议的运行,动态路由协议通过GRE协议形成的逻辑隧道在R1和R3间传递路由信息。

在R1和R3上配置RIPv2协议,通告相应的私网网段和Tunnel接口所在网络。(用ospf也行,图方便用RIP)

[R1]rip 1``[R1-rip-1]version 2``[R1-rip-1]network 192.168.10.0``[R1-rip-1]network 172.16.0.0``[R3]rip 1``[R3-rip-1]version 2``[R3-rip-1]network 192.168.20.0``[R3-rip-1]network 172.16.0.0

分别在R1与R3上查看RIP邻居。

[R1]display rip 1 neighbor``[R3]display rip 1 neighbor

可以观察到,此时双方都已经通过隧道接口建立了RIP邻居关系。

查看路由器R1和R3路由表。

[R1]display ip routing-table``[R3]display ip routing-table

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

可以观察到,双方都能接收到各自内部私有网络发送过来的路由更新。

在分公司PC上测试与总公司Server间的连通性。

PC>ping 192.168.10.10

可以观察到,通信正常。查看路由器R2的路由表。

[R2]display ip routing-table

可以观察到 R2 上没有任何 R1和 R3 的各自私网网段的路由信息。说明通过 GRE协议建立起来的隧道,能够跨公网传递各个内部私有网络的路由信息,实现了两个私有网络间的跨公网通信。

来个结尾曲

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

### ENSP防火墙中GRE协议基本配置方法 #### 1. GRE协议简介 通用路由封装(Generic Routing Encapsulation,简称GRE)是一种三层隧道协议,主要用于在网络间传输数据包。通过GRE协议可以在不同网络之间建立一条虚拟的点到点连接通道,从而实现跨网络的数据通信。 #### 2. 配置环境准备 在ENSP仿真环境中,需先搭建好两台设备之间的物理链路并完成基础IP地址分配。假设存在如下场景: - **FW1** 和 **FW2** 是两台华为防火墙。 - **FW1** 的接口 `GigabitEthernet 0/0/1` 连接至内部网络,其IP地址为 `192.168.1.1/24`;外部接口 `GigabitEthernet 0/0/2` IP 地址为 `202.100.1.1/24`。 - **FW2** 的接口 `GigabitEthernet 0/0/1` 连接至另一内部网络,其IP地址为 `192.168.2.1/24`;外部接口 `GigabitEthernet 0/0/2` IP 地址为 `202.100.2.1/24`。 #### 3. 配置步骤详解 ##### 3.1 创建GRE Tunnel接口 在每台防火墙上创建一个Tunnel接口,并为其指定源地址和目标地址: ```shell # 在FW1上执行以下命令 [FW1] interface tunnel 0 [FW1-Tunnel0] ip address 10.0.0.1 255.255.255.0 [FW1-Tunnel0] source GigabitEthernet 0/0/2 [FW1-Tunnel0] destination 202.100.2.1 ``` ```shell # 在FW2上执行以下命令 [FW2] interface tunnel 0 [FW2-Tunnel0] ip address 10.0.0.2 255.255.255.0 [FW2-Tunnel0] source GigabitEthernet 0/0/2 [FW2-Tunnel0] destination 202.100.1.1 ``` 以上操作分别定义了两个防火墙上的Tunnel接口及其对应的源地址和目的地址[^1]。 ##### 3.2 路由设置 为了使流量能通过GRE隧道转发,在两端防火墙上都需要增加静态路由条目指向对方的私有网络子网: ```shell # FW1 上添加通往FW2内网的路由 [FW1] ip route-static 192.168.2.0 255.255.255.0 tunnel 0 ``` ```shell # FW2 上添加通往FW1内网的路由 [FW2] ip route-static 192.168.1.0 255.255.255.0 tunnel 0 ``` 这些指令确保来自各自局域网内的主机可以通过新构建好的GRE隧道互相访问[^1]。 ##### 3.3 测试连通性 最后一步是在实际应用前验证整个架构是否工作正常。可以从任意一侧发起ping请求来检测远程站点可达情况: ```shell # 在PC1 或者其他位于192.168.1.x范围内的机器尝试联系另一个LAN下的节点 <PC1> ping 192.168.2.2 ``` 如果一切顺利,则应该可以看到成功的回应消息表明我们的GRE隧道已经成功部署完毕。 --- ### 注意事项 虽然上述过程描述了一个简单的GRE隧道实施方式,但在真实世界的应用当中还需要考虑安全性因素比如加入IPSec保护机制防止敏感信息泄露等问题。这通常涉及到更复杂的参数调整以及额外的安全措施规划[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值