GRE和MGRE

这篇具有很好参考价值的文章主要介绍了GRE和MGRE。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录 

GRE

GRE环境的搭建

MGRE

MGRE的配置

MGRE环境下的RIP网络

MGRE实验


VPN

说到GRE,我们先来说个大家熟悉一点的,那就是VPN技术。

GRE和MGRE,HCIP,网络

背景需求

企业、组织、商家等对专用网有强大的需求。

高性能、高速度和高安全性是专用网明显的优势。

物理专用网价格高昂,物理架设实施有难度。传统的通过租用专线或拨号网络的方式越来越不适用。(性价比较低)

GRE和MGRE,HCIP,网络

        VPN--- Vitual Private Network,*虚拟私有网)︰是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的安全数据通信网络,只不过这个专线网络是逻辑上的而不是物理的,所以称为虚拟专用网。

        虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源建立自己的私有网络。

        专用:用户可以定制最符合自身需求的网络。

        核心技术:隧道技术

GRE

        VPN技术的核心其实是隧道技术。而我们今天要讲的这个GRE其实就是―种隧道封装技术。

        隧道技术∶在隧道的两端,通过封装及解封装技术在公网上建立一条数据通道,使用这条通道进行数据传输

        GRE ---通用路由封装,标准的三层隧道技术,是一种点对点的隧道

GRE和MGRE,HCIP,网络

GRE环境的搭建

这里可以先使用ENSP搭建一个GRE的工作环境进行演示讲解。

GRE和MGRE,HCIP,网络

        搭建如上的示意拓扑。我们现在的需求就是通过GRE技术保证左边的1.0网段可以正常的访问右边2.0网段。

我们先按照现在所学的把我们该配的都配好。R1,R2,R3的IP,及R1,R3 上应该配置到达ISP路由器的缺省路由,配置完后,12.0.0.1应

该可以ping通23.0.0.1。当然,两边的私网IP地址肯定是不可能通的。

其实这个隧道的原理很简单,就是我们假装中间有一个虚 拟的链路将两边的路由器连接。这个虚拟的链路也需要在-个内网的网段

当中。我们这样配,肯定没问题,问题是,你配好了数据包也没办法去走这个虚拟的链路啊,因为他本身就不存在。数据还是只能从

真实的接口中出走真实的链路。

所以,这中间就需要GRE帮忙搬运流量。

GRE和MGRE,HCIP,网络

GRE实验

GRE和MGRE,HCIP,网络

实验步骤:

第⼀步:配置IP地址

R1配置:

[R1]interface g0/0/0

[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24

[R1]interface g0/0/1

[R1-GigabitEthernet0/0/1]ip address 12.1.1.1 24

R2配置

[R2]interface g0/0/0

[R2-GigabitEthernet0/0/0]ip address 12.1.1.2 24

[R2]interface g0/0/1

[R2-GigabitEthernet0/0/1]ip address 23.1.1.2 24

R3配置

[R3]interface g0/0/0

[R3-GigabitEthernet0/0/0]ip address 23.1.1.3 24

[R3]interface g0/0/1

[R3-GigabitEthernet0/0/1]ip address 34.1.1.3 24

R4配置

[R4]interface g0/0/0

[R4-GigabitEthernet0/0/0]ip address 34.1.1.4 24

[R4]interface g0/0/1

[R4-GigabitEthernet0/0/1]ip address 192.168.2.1 24

第⼆步:公⽹路由配置,此处采⽤OSPF

R2配置

[R2]ospf 1 router-id 2.2.2.2

[R2-ospf-1]area 0

[R2-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255

[R2-ospf-1-area-0.0.0.0]network 23.1.1.0 0.0.0.255

R3配置

[R3]ospf 1 router-id 3.3.3.3

[R3-ospf-1]area 0

[R3-ospf-1-area-0.0.0.0]network 23.1.1.0 0.0.0.255

[R3-ospf-1-area-0.0.0.0]network 34.1.1.0 0.0.0.255

 

第三步:配置内⽹缺省路由

R1配置

[R1]ip route-static 0.0.0.0 0 12.1.1.2

R4配置

[R4]ip route-static 0.0.0.0 0 34.1.1.3

 

第四步:配置NAT

R1配置

[R1]acl 2000

[R1-acl-basic-2000]rule 1 permit source any

[R1-acl-basic-2000]q

[R1]interface g0/0/1

[R1-GigabitEthernet0/0/1]nat outbound 2000

R4配置

[R4]acl 2000

[R4-acl-basic-2000]rule 1 permit source any

[R4-acl-basic-2000]q

[R4]interface g0/0/0

[R4-GigabitEthernet0/0/0]nat outbound 2000

第五步:配置GRE

R1配置

[R1]interface Tunnel 0/0/0 //创建隧道⼝

[R1-Tunnel0/0/0]tunnel-protocol gre //定义封装⽅式为GRE

[R1-Tunnel0/0/0]ip address 10.1.1.1 24 //配置隧道IP地址

[R1-Tunnel0/0/0]source 12.1.1.1 //定义封装内容源

[R1-Tunnel0/0/0]destination 34.1.1.4 //定义封装内容⽬标

 

R4配置

[R4]interface Tunnel 0/0/0

[R4-Tunnel0/0/0]tunnel-protocol gre

[R4-Tunnel0/0/0]ip address 10.1.1.2 24

[R4-Tunnel0/0/0]source 34.1.1.4

[R4-Tunnel0/0/0]destination 12.1.1.1

第六步:书写静态路由指向隧道

[R1]ip route-static 192.168.2.0 24 Tunnel 0/0/0

[R4]ip route-static 192.168.1.0 24 Tunnel 0/0/0

第七步:测试

PC>ping 192.168.2.2

Ping 192.168.2.2: 32 data bytes, Press Ctrl_C to break

Request timeout!

Request timeout!

From 192.168.2.2: bytes=32 seq=3 ttl=126 time=47 ms

From 192.168.2.2: bytes=32 seq=4 ttl=126 time=31 ms

From 192.168.2.2: bytes=32 seq=5 ttl=126 time=47 ms

--- 192.168.2.2 ping statistics ---

5 packet(s) transmitted

3 packet(s) received

40.00% packet loss

round-trip min/avg/max = 0/41/47 ms

GRE报文结构

GRE在封装数据时,会添加GRE头部信息,还会添加新的传输协议头部信息。

GRE封装报文时,封装前的报文成为净荷,封装前的报文协议成为乘客协议,然后GRE会封装GRE头部,GRE成为封装协议,也叫运载协议,最后负责对封装后的报文进行转发的协议成为传输协议。

MGRE

        当然,GRE本身还是存在缺陷的,主要是他创建的通道是一个点到点的隧道,导致其扩展性较差。要是存在多个分公司需要和总部连接,融为一个私网时,利用GRE技术需要打通的通道就太多了。

        这种场景就可以使用另一种技术,MGRE,即多点通用路由封装协议。

GRE和MGRE,HCIP,网络

        在这种场景下,如果想要将四个私网融合成一个私网的话,使用GRE隧道,则需要四个私网之间彼此打通一条隧道,这样显然是不方便的。我们希望所有可以像MA网络一样,用一个网段将所有的私网连接起来。虚拟链路的逻辑图应该如下所示。

GRE和MGRE,HCIP,网络

        但这样有个问题,我们GRE是点到点的虚拟隧道,他在发送的时候必须要指定要封装的源IP和目标IP。而现在这种场景下,他是没有办法指定一个具体的目标IP的。所以MGRE的核心任务就是需要想办法将这个过程变成动态的,我和谁通信,目标地址就修改成谁。

        这里就需要用到一个协议的辅助,那就是NHRP协议。

NHRP---下一跳解析协议**.-—原理也很简单,我们在这些私网中选择一个出口物理IP不会变的作为NHRP的中心(NHS--下一跳服务器)。这样,剩下的分支就都可以知道中心的隧道IP和物理IP。然后,NHRP要求所有分支都需要将自己物理接口IP和隧道IP发给NHS。(发生变化就需要重新发送。)这样我们的NHS会将所有的分支的地址映射关系动态的记录在本地。发送信息时查询即可。分支之间需要发送信息也需要获取这个映射关系,就需要先问NHS要。

        我们发现我们用MGRE搭建的这个逻辑拓扑也是网络中存在多个节点,但是本身他在发送的时候还是一个点到点的发送,并不存在广播或者组播行为,所以,这样的网络我们可以近似的看作是NBMA网络(这是逻辑上的NBMA,也就是靠技术模拟的。真实的物理上的NBMA网络需要靠帧中继技术搭建,我们不去研究。)

MGRE的配置

基于上述环境来进行MGRE环境的搭建。

GRE和MGRE,HCIP,网络

配置完成之后我们就可以通过命令:[r1]display nhrp peer all

之后再补全路由信息就可以完成通讯过程了。

GRE和MGRE,HCIP,网络

第一步:配置IP地址

第二步:配置内⽹缺省路由

[R1]ip route-static 0.0.0.0 0 15.1.1.5

[R2]ip route-static 0.0.0.0 0 25.1.1.5

[R3]ip route-static 0.0.0.0 0 35.1.1.5

[R4]ip route-static 0.0.0.0 0 45.1.1.5

第三步:配置NAT

R1

[R1]acl 2000

[R1-acl-basic-2000]rule 1 permit  source any

[R1-acl-basic-2000]q

[R1]interface  GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0]nat outbound 2000

R2

[R2]acl 2000

[R2-acl-basic-2000]rule 1 permit  source any

[R2-acl-basic-2000]q

[R2]interface  GigabitEthernet 0/0/0

[R2-GigabitEthernet0/0/0]nat outbound 2000

R3

[R3]acl 2000

[R3-acl-basic-2000]rule 1 permit  source any

[R3-acl-basic-2000]q

[R3]interface  GigabitEthernet 0/0/0

[R3-GigabitEthernet0/0/0]nat outbound 2000

R4

[R4]acl 2000

[R4-acl-basic-2000]rule 1 permit  source any

[R4-acl-basic-2000]q

[R4]interface  GigabitEthernet 0/0/0

[R4-GigabitEthernet0/0/0]nat outbound 2000

R5

[R5]acl 2000

[R5-acl-basic-2000]rule 1 permit  source any

[R5-acl-basic-2000]q

[R5]interface  GigabitEthernet 0/0/0

[R5-GigabitEthernet0/0/0]nat outbound 2000

第四步:配置MGRE

中心站点R1:

[R1]interface Tunnel 0/0/0   创建tunnel口

[R1-Tunnel0/0/0]ip address 10.1.1.1 24  配置接口ip地址

[R1-Tunnel0/0/0]tunnel-protocol gre p2mp 先修改接口模式为多点

[R1-Tunnel0/0/0]source 15.1.1.1  再定义公有的IP地址

[R1-Tunnel0/0/0]nhrp network-id 100

分支站点

R2:

[R2]interface  Tunnel 0/0/0

[R2-Tunnel0/0/0]ip address 10.1.1.2 24

[R2-Tunnel0/0/0]tunnel-protocol gre p2mp

[R2-Tunnel0/0/0]source 25.1.1.2

[R2-Tunnel0/0/0]nhrp network-id 100

[R2-Tunnel0/0/0]nhrp entry 10.1.1.1 15.1.1.1 register

R3

[R3]interface  Tunnel 0/0/0

[R3-Tunnel0/0/0]ip address 10.1.1.3 24

[R3-Tunnel0/0/0]tunnel-protocol gre p2mp

[R3-Tunnel0/0/0]source 35.1.1.3

[R3-Tunnel0/0/0]nhrp network-id 100

[R3-Tunnel0/0/0]nhrp entry 10.1.1.1 15.1.1.1 register

R4

[R4]interface  Tunnel 0/0/0

[R4-Tunnel0/0/0]ip address 10.1.1.4 24

[R4-Tunnel0/0/0]tunnel-protocol gre p2mp

[R4-Tunnel0/0/0]source 45.1.1.4

[R4-Tunnel0/0/0]nhrp network-id 100

[R4-Tunnel0/0/0]nhrp entry 10.1.1.1 15.1.1.1 register

第五步:书写静态路由

R1:

[R1]ip route-static 192.168.2.0 24 10.1.1.2

[R1]ip route-static 192.168.3.0 24 10.1.1.3

[R1]ip route-static 192.168.4.0 24 10.1.1.4

R2:

[R2]ip route-static 192.168.1.0 24 10.1.1.1

[R2]ip route-static 192.168.3.0 24 10.1.1.3

[R2]ip route-static 192.168.4.0 24 10.1.1.4

R3:

[R3]ip route-static 192.168.1.0 24 10.1.1.1

[R3]ip route-static 192.168.2.0 24 10.1.1.2

[R3]ip route-static 192.168.4.0 24 10.1.1.4

R4:

[R4]ip route-static 192.168.1.0 24 10.1.1.1

[R4]ip route-static 192.168.2.0 24 10.1.1.2

[R4]ip route-static 192.168.3.0 24 10.1.1.3

MGRE环境下的RIP网络

        这里补全路由的过程可以采用最简单的静态路由来完成,那自然也可以通过动态路由协议来完成,这里,我们先通过RIP协议来完成MGRE环境下的路由获取,至于OSPF协议,之后我们在学习了OSPF的细节知识之后,我们再去尝试。

        注意,在做RIP宣告的时候,只需要宣告环回网段(私网网段),以及隧道网段即可,公网接口可以不用激活,因为并不需要他去收发RIP数据。也不需要其路由信息,这部分路由我们走的是缺省,我们一开始就配置好了。

        当然,在执行完RIP的配置操作之后,我们会发现,这也环境下的网络存在一些问题,并没有完全的按照我们预想的结果来。我们做如下总结:

在MGRE环境下使用RIP来获取未知网段的路由信息

1,只有中心获取到分支的路由信息,但是分支并没有获取到中心的路由信息

----解决方案---在中心上开启伪广播。---通过给所有分支分别发送数据包达到类似广播的效果。

[r1-Tunnel0/0/0]nhrp entry multicast dynamic

2,分支在中心开启伪广播后,只能获取到中心的路由信息,但是无法获取分支之间的路由信息。

主要是因为华为设备默认开启了RIP的水平分割,导致中心不会再从隧道接口将学来的分支路由发送给其他分支解决方案---关闭接口的水平分割

[r1-Tunnel0/0/0]undo rip split-horizon

MGRE实验

GRE和MGRE,HCIP,网络

实验步骤

第⼀步:IP地址规划

PC地址

设备                                 地址                             ⽹关

PC1                        192.168.1.2/24              192.168.1.2/24

PC2                       192.168.2.2/24              192.168.2.1/24

PC3                      192.168.3.2/24               192.168.3.1/24

PC4                      192.168.4.2/24                192.168.4.1/24

设备地址

设备            接⼝               地址

R1                 S4/0/0              15.1.1.1/24

R2                 S4/0/0               25.1.1.2/24

R3                 S4/0/0               35.1.1.3/24

R4                 S4/0/0               45.1.1.4/24

R5                 S4/0/0               15.1.1.5/24

                     S4/0/1                25.1.1.5/24

                     S3/0/0                35.1.1.5/24

                    G0/0/0                45.1.1.5/24

                    loopback0           5.5.5.5/24

第⼆步:配置IP地址

R1配置

[R1]interface g0/0/0

[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24

[R1]interface s4/0/0

[R1-Serial4/0/0]ip address 15.1.1.1 24

R2配置

[R2]interface g0/0/0

[R2-GigabitEthernet0/0/0]ip address 192.168.2.1 24

[R2]interface s4/0/0

[R2-Serial4/0/0]ip address 25.1.1.2 24

R3配置

[R3]interface g0/0/0

[R3-GigabitEthernet0/0/0]ip address 192.168.3.1 24

[R3]interface s4/0/0

[R3-Serial4/0/0]ip address 35.1.1.3 24

R4配置

[R4]interface g0/0/0

[R4-GigabitEthernet0/0/0]ip address 45.1.1.4 24

[R4]interface g0/0/1

[R4-GigabitEthernet0/0/1]ip address 192.168.4.1 24

R5配置

interface Serial3/0/0

ip address 35.1.1.5 255.255.255.0

interface Serial4/0/0

ip address 15.1.1.5 255.255.255.0

interface Serial4/0/1

ip address 25.1.1.5 255.255.255.0

interface GigabitEthernet0/0/0

ip address 45.1.1.5 255.255.255.0

 

第三步:配置缺省路由

[R1]ip route-static 0.0.0.0 0 15.1.1.5

[R2]ip route-static 0.0.0.0 0 25.1.1.5

[R3]ip route-static 0.0.0.0 0 35.1.1.5

[R4]ip route-static 0.0.0.0 0 45.1.1.5

 

第四步:NAT

[R1]acl 2000

[R1-acl-basic-2000]rule 1 permit source any

[R1-acl-basic-2000]q

[R1]inter s4/0/0

[R1-Serial4/0/0]nat outbound 2000

第五步:PAP认证

主认证⽅配置

[R5]aaa

[R5-aaa]local-user huawei password cipher huawei

[R5-aaa]local-user huawei service-type ppp

[R5]interface s4/0/0

[R5-Serial4/0/0]ppp authentication-mode pap

被认证⽅配置

[R1]interface s4/0/0

[R1-Serial4/0/0]ppp pap local-user huawei password cipher huawei

第六步:CHAP认证

主认证⽅配置

[R5]aaa

[R5-aaa]local-user huawei password cipher huawei

[R5-aaa]local-user huawei service-type ppp

[R5]interface s4/0/0

[R5-Serial4/0/0]ppp authentication-mode chap

被认证⽅配置

[R2]interface s4/0/0

[R2-Serial4/0/0]ppp chap user huawei

[R2-Serial4/0/0]ppp chap password cipher huawei

第七步:HDLC封装

[R3]inter s4/0/0

[R3-Serial4/0/0]link-protocol hdlc

 [R5]interface s3/0/0

[R5-Serial3/0/0]link-protocol hdlc

第⼋步:R1R2R3构建MGRE环境

R1配置

[R1]interface Tunnel 0/0/0

[R1-Tunnel0/0/0]ip address 10.1.1.1 24

[R1-Tunnel0/0/0]tunnel-protocol gre p2mp

[R1-Tunnel0/0/0]source 15.1.1.1

[R1-Tunnel0/0/0]nhrp network-id 100

R2配置

[R2]interface Tunnel 0/0/0

[R2-Tunnel0/0/0]ip address 10.1.1.2 24

[R2-Tunnel0/0/0]tunnel-protocol gre p2mp

[R2-Tunnel0/0/0]source s4/0/0

[R2-Tunnel0/0/0]nhrp entry 10.1.1.1 15.1.1.1 register

[R2-Tunnel0/0/0]nhrp network-id 100

R3配置

[R3]interface Tunnel 0/0/0

[R3-Tunnel0/0/0]ip address 10.1.1.3 24

[R3-Tunnel0/0/0]tunnel-protocol gre p2mp

[R3-Tunnel0/0/0]source s4/0/0

[R3-Tunnel0/0/0]nhrp network-id 100

[R3-Tunnel0/0/0]nhrp entry 10.1.1.1 15.1.1.1 register

第九步:R1R4配置GRE

R1配置

[R1]interface Tunnel 0/0/1

[R1-Tunnel0/0/1]ip address 20.1.1.1 24

[R1-Tunnel0/0/1]tunnel-protocol gre

[R1-Tunnel0/0/1]source 15.1.1.1

[R1-Tunnel0/0/1]destination 45.1.1.4

R4配置

[R4]interface Tunnel 0/0/1

[R4-Tunnel0/0/1]ip address 20.1.1.2 24

[R4-Tunnel0/0/1]tunnel-protocol gre

[R4-Tunnel0/0/1]source 45.1.1.4

[R4-Tunnel0/0/1]destination 15.1.1.1

第⼗步:书写RIP路由

MGRE环境下RIP路由配置

R1配置

[R1]rip 1

[R1-rip-1]version 2

[R1-rip-1]network 192.168.1.0

[R1-rip-1]network 10.0.0.0

注意:MGRE环境下RIP需要开启伪⼴播和关闭⽔平分割

[R1]interface Tunnel 0/0/0

[R1-Tunnel0/0/0]nhrp entry multicast dynamic //开启伪⼴播

[R1-Tunnel0/0/0]undo rip split-horizon //关闭⽔平分割

R2配置

[R2]rip 1

[R2-rip-1]version 2

[R2-rip-1]network 192.168.2.0

[R2-rip-1]network 10.0.0.0

R3配置

[R3]rip 1

[R3-rip-1]version 2

[R3-rip-1]network 192.168.3.0

[R3-rip-1]network 10.0.0.0

GRE环境下配置

R1配置

[R1]rip 1

[R1-rip-1]version 2

[R1-rip-1]network 20.0.0.0

R4配置

[R4]rip 1

[R4-rip-1]version 2

[R4-rip-1]network 20.0.0.0

[R4-rip-1]network 192.168.4.0文章来源地址https://www.toymoban.com/news/detail-585399.html

到了这里,关于GRE和MGRE的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【华为HCIP | 高级网络工程师】刷题日记(8)

    个人名片: 🐼 作者简介:一名大二在校生 🐻‍❄️ 个人主页:落798. 🐼 个人WeChat:落798. 🕊️ 系列专栏: 零基础学java ----- 重识c语言 ---- 计算机网络 🐓 每日一句: 看淡一点在努力,你吃的苦会铺成你要的路! 1、在IPsec中,能够用哪一个协议来实现数据的完整性?

    2024年02月13日
    浏览(33)
  • 华为数通HCIP-IGMP(网络组管理协议)

      作用:维护、管理最后一跳路由器以及组播接收者之间的关系;   应用:最后一跳路由器以及组播接收者之间;   原理:当组播接收者需要接收某个组别的流量时,会向最后一跳路由器,发送IGMP报文,最后一跳路由器会根据组播接收者加入的组别,生成组播路由表,进行

    2024年02月14日
    浏览(42)
  • 华为路由器:IPSec加密GRE通道(GRE over IPsec)

    由于GRE隧道不提供安全性保障,使用ipsec加密gre隧道是现网中比较常用的VPN部署,它的加密方式分为两种: 可以使用IPsec来加密隧道进行传输,叫做IPsec over GRE; 加密数据流后从隧道传输,称为GRE over IPsec。 下面将配置一个简单的IPsec over GRE实验。 首先我们先搭建环境,先根

    2024年02月14日
    浏览(47)
  • HCIP-DATACOM核心网络技术(BGP、OSPF、VLAN综合实验)

    1、该拓扑为公司网络,其中包括公司总部、公司分部以及公司骨干网,不包含运营商公网部分。 2、设备名称均使用拓扑上名称改名,并且区分大小写。 3、整张拓扑均使用私网地址进行配置。 4、整张网络中,运行OSPF协议或者BGP协议的设备,其Router-id值为设备名数字号,例

    2024年02月11日
    浏览(43)
  • MGRE之OSPF实验

    目录  题目:  步骤二:拓扑设计与地址规划​编辑  步骤三:IP地址配置 步骤四:缺省路由配置 步骤五:NAT的配置 步骤六:MGRE配置 中心站点R1配置 分支站点配置 中心站点R5  R1配置 分支站点配置 检测: 步骤七:使用OSPF配置路由 1.配置OSPF 2.修改接口网络类型 3.打开伪广

    2024年02月16日
    浏览(33)
  • 基于OSPF的MGRE实验

    目录 题目:基于OSPF的MGRE实验  步骤一:拓扑搭建  步骤二:地址配置  步骤三:公网通  步骤四:MGRE VPN配置 中心站点:R1 分支站点:  步骤五:基于MGRE环境下的OSPF配置  步骤六:测试 基于ospf的MGRE出现问题:ospf的路由表学习不全 问题1: Tunnel接口类型为P2P类型,不选举

    2024年02月06日
    浏览(32)
  • MGRE环境下的OSPF

    实验拓扑 需求 1 R6为ISP只能配置IP地址,R1-R5的环回为私有网段 2 R1/4/5为全连的MGRE结构,R1/2/3为星型的拓扑结构,R1为中心站点 3 所有私有网段可以互相通讯,私有网段使用OSPF完成。 IP规划 配置完成后测试各直连路由连通性 配置完成后测试tunnel隧道的连通性 配置完成后测试

    2024年02月08日
    浏览(38)
  • OSPF环境下的MGRE

    掌握OSPF环境下的MGRE搭建 R1-R3-R4构建全连的MGRE环境 R1-R5-R6建立hub-spoke的MGRE环境,其中R1为中心 R1-R3...R6均存在环回网段模拟用户私网,使用OSPF使全网可达 其中R2为ISP路由器,仅配置IP地址 第一步:IP规划及路由配置: r1IP配置: r2IP配置: r3IP配置: r4IP配置: r5IP配置: r6IP配

    2024年02月20日
    浏览(28)
  • 二、GRE VPN

    —————————————————————————————————————————————————— GRE是通用路由封装协议,可以对某些网络层协议(如IPX、IPv6、AppleTalk等)的数据报进行封装,使这些被封装的数据报文能够在IPv4网络中传输。 GRE提供了将一种协

    2024年02月06日
    浏览(22)
  • GRE隧道实验(eNSP实现)

    GRE隧道是一种用于在不同网络层协议之间传输数据的技术,它可以实现跨越不同网络的虚拟连接。GRE隧道的优缺点如下: 优点: - GRE是一个标准协议,可以与不同厂商的设备互通。 - GRE支持多种乘客协议,如IP、IPX、IPv6等,可以实现多协议的本地网通过单一协议的骨干网传输

    2024年02月08日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包