GRE隧道也能实现两端配置相同子网了,快来看看!(上)

简介: GRE隧道也能实现两端配置相同子网了,快来看看!

前面用两篇文章介绍了GRE(Generic Routing Encapsulation,通用路由封装)协议,分别是()和()。首先回顾一下:

GRE协议用来对某种协议(如IP、MPLS、以太网)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络(如IP)中传输。封装前后数据报文的网络层协议可以相同,也可以不同。封装后的数据报文在网络中传输的路径,称为GRE隧道。GRE隧道是一个虚拟的点到点的连接,其两端的设备分别对数据报文进行封装及解封装。

先配置一个简单的“GRE over IPv4隧道”实验。


组网需求


RT2和RT4分别连接IPv4私有网络SUBNET 1和SUBNET 5。这两个私有网络都使用私网地址。通过在RT2和RT4之间建立GRE隧道,实现两个私有网络的互联。


组网拓扑

1677228862921.jpg

配置步骤


GRE的配置比较简单,一般只有两步:

1、配置GRE隧道。配置隧道接口地址,并指定隧道接口的源目端地址即可。

2、配置路由将流量引到隧道接口。

各设备配置命令如下:


RT2

#
 sysname RT2
#
interface GigabitEthernet0/0
ip address 192.168.1.2 255.255.255.0
#
interface GigabitEthernet0/1
ip address 23.1.1.2 255.255.255.0
#
interface Tunnel0 mode gre
 ip address 1.1.1.2 255.255.255.0
 source 23.1.1.2
 destination 34.1.1.4
#
 ip route-static 34.1.1.0 24 23.1.1.3
 ip route-static 192.168.5.0 24 Tunnel0

RT-ISP

#
interface GigabitEthernet0/0
ip address 34.1.1.3 255.255.255.0
#
interface GigabitEthernet0/1
ip address 23.1.1.3 255.255.255.0

RT4

#
 sysname RT4
#
interface GigabitEthernet0/0
ip address 192.168.5.4 255.255.255.0
#
interface GigabitEthernet0/1
ip address 34.1.1.4 255.255.255.0
#
interface Tunnel0 mode gre
 ip address 1.1.1.4 255.255.255.0
 source 34.1.1.4
 destination 23.1.1.2
#
 ip route-static 23.1.1.0 24 34.1.1.3
 ip route-static 192.168.1.0 24 Tunnel0

验证配置


查看RT2设备Tunnel口状态。

1677228920542.jpg

可以看到有几个相对关键的指标项:

1、MTU为1476字节;

2、隧道keepalive功能未开启,开启命令如下:

1677228934461.jpg

3、隧道TTL值为255;

4、GRE over IPv4隧道中安全功能key未设置,开启命令如下。如果开启,需要保证两端配置相同;

1677228947048.jpg

5、GRE over IPv4隧道中安全功能checksum未设置,开启命令如下;

1677228951854.jpg

6、除上述机箱之外,还可以设置封装后隧道报文的DF(Don’t Fragment,不分片)标志。命令为:

tunnel dfbit enable

验证一下MTU。

1677228972986.jpg

可以发现,实际能通过的最大报文大小为1444字节。抓个包分析一下。

1677228982980.jpg

可以看到报文的封装结构为[以太网包头][外层IPv4包头][GRE封装][内层IPv4包头][ICMP报文],其中[外层IPv4包头]长度为20字节,[GRE封装]长度为8字节,[内层IPv4包头]长度为20字节。得益于没有加密,我们可以清楚看到每层报文的数据结构,[内层IPv4包头]和[外层IPv4包头]封装结构完全一致。ICMP数据段长度为1444字节,封装8字节ICMP报文头,再封装20字节[内层IPv4包头],总长度正好1472字节。


这里我额外增加了校验和的配置,可以看到[GRE封装]中校验和相关字段的差异。


验证KEY加密


因为没有加密,所以能看到完整的数据报文,那设置GRE KEY能不能对数据进行加密呢?

配置一下,发现这个KEY只能是数字。

1677229006424.jpg



相关文章
|
24天前
|
SDN 网络虚拟化 网络架构
在单交换机局域网中,不同网段的主机通信探秘🌐
在理解局域网中不同网段主机之间的通信之前,我们首先要明白网络的基本组成和工作原理。局域网(LAN)是一个封闭的网络环境,通常由交换机(Switch)作为核心设备连接网络中的各个主机。当我们谈论不同网段的主机时,实质上是在讨论它们配置的IP地址属于不同的IP地址范围。现在,**假设我们有两台主机(主机A和主机B),它们连接到同一个交换机,但配置在不同的网段上。问题来了:这两台主机能够直接通信吗**?🤔
在单交换机局域网中,不同网段的主机通信探秘🌐
|
网络协议 安全 网络安全
为什么IPsec两端内网的网段能不能重复?分明可以实现!
为什么IPsec两端内网的网段能不能重复?分明可以实现!
为什么IPsec两端内网的网段能不能重复?分明可以实现!
|
网络协议 安全 网络安全
|
Shell 网络架构
|
7月前
|
存储 网络协议 安全
IP地址、MAC地址、互联网、WLAN、运营商、子网掩码、网络地址、网段、网关、集线器、光纤、基站
IP地址、MAC地址、互联网、WLAN、运营商、子网掩码、网络地址、网段、网关、集线器、光纤、基站
76 0
|
8月前
|
网络架构
交换机与路由器技术-17-生成树协议配置
交换机与路由器技术-17-生成树协议配置
31 0
|
网络安全 数据安全/隐私保护 网络虚拟化
GRE隧道也能实现两端配置相同子网了,快来看看!(下)
GRE隧道也能实现两端配置相同子网了,快来看看!
GRE隧道也能实现两端配置相同子网了,快来看看!(下)
|
网络虚拟化 数据安全/隐私保护 网络架构
计算机网络学习24:虚拟专用网VPN与网络地址转换NAT
因特网中对目的地址是私有地址的IP数据报一律不进行转发。 并且私有地址只能是本地使用,不可以作为对外的IP地址。 很显然,各部门都需要一个合法的具有IP地址的路由器。 这样,他们各自的专用网才能利用公用的因特网进行通信。
计算机网络学习24:虚拟专用网VPN与网络地址转换NAT
|
网络协议 安全 网络安全
|
安全 算法 网络协议
路由与交换系列IPsec VPN笔记
路由与交换系列IPsec VPN笔记
286 1