专业提供IPLC、MPLS VPN、SD-WAN、IEPL、海外IDC、云专线等技术方案。
咨询热线:400-028-9798

IPLC

GRE隧道技术在VPN组网中的应用

发布时间:2021-03-30 13:31:57来源:VeCLoud作者:云V小编阅读:

[导读]: VPN虚拟私有网(Virtual Private Network ),是近年来随着Internet的发展而迅速发展起来的一种技术。随着Internet的发展,现代企业也越来越多地倾向于利用Internet资源来进行促销、销售、售后服...

VPN虚拟私有网(Virtual Private Network ),是近年来随着Internet的发展而迅速发展起来的一种技术。随着Internet的发展,现代企业也越来越多地倾向于利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动,来替代它们私有数据网络。

这种利用Internet来传输私有信息而形成的逻辑网络就称为VPN虚拟私有网。VPN虚拟私有网实际上就是将Internet看作一种公有数据网(Public Data Network),这种公有网和PSTN网在数据传输上没有本质的区别。因为从用户观点来看,数据都被正确传送到了目的地。

相对地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为为私有网。目前共有三种类型的VPN,它们分别是远程访问虚拟专网(Access VPN)、企业内部虚拟专网(Intranet VPN)和扩展的企业内部虚拟专网(ExtranetVPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。

Intranet 和Extranet VPN通过公用网络在公司企业总部和远程办公室、供应商、合作伙伴和用户之间建立了虚拟私有网络,这种应用实质上是通过公用网在各个路由器之间建立VPN连接来传输用户的私有网络数据,用于构建这种VPN连接的技术有三层IP隧道技术如IPSec、GRE,和二层隧道技术L2F、L2TP、iplc、MPLS L2 VPN等。

GRE作为VPN典型三层隧道技术,在简单的VPN组网中有着比较广泛的应用。

例如,一般,企业私有网络的IP地址通常是私网IP地址(例如以10开头的IP地址),只是在企业网络出口处有一个公网IP地址。私网IP报文是不可以在Internet上路由的,但经过GRE封装后,再加上一个公网IP头部,就可以在Internet上路由了。在接收方,将收到的报文的IP头部和GRE头部解开后,将原始的私网IP报文发送到远程的私有网络上,从而实现了访问远程企业的私有网络的目的。

例如,深圳公司基地的一台PC机,IP地址是:10.0.0.8/24,北京一台PC机的IP地址是:10.1.1.9/24。两台PC机的IP地址都是私网地址。如下:

GRE隧道技术在VPN组网中的应用

我们要实现PC1和PC2的互通,深圳和北京这么远,私网IP报文沿途经过的所有路由器,是不会帮你转发报文的(而且私网IP报文不能出现在公网上,路由器会直接丢弃)。当然,我们可以租用一条专线,如MPLS VPN,但实施工程时间比较长。这时候,我们可以考虑在两边的公网出口路由器上,打通一条GRE隧道,采用RFC1701定义的GRE头部格式。这样在Router A和Router B看来,他们之间好像只经过了一条直通的链路。

根据RFC1701规定的GRE头部格式,在Router A上的GRE隧道配置如下:

[PDSN9660]interface Tunnel 1/0/0

[PDSN9660-Tunnel1/0/0]undo shutdown

[PDSN9660-Tunnel1/0/0]IP address 192.168.0.3 255.255.255.0

[PDSN9660-Tunnel1/0/0]source 58.60.220.149

[PDSN9660-Tunnel1/0/0]destination 202.189.80.2

[PDSN9660-Tunnel1/0/0]gre key 131425

[PDSN9660-Tunnel1/0/0]gre checksum

[PDSN9660-Tunnel1/0/0]q

[PDSN9660]ip route-static 10.1.1.0 255.255.255.0 Tunnel 1/0/0

根据RFC1701规定的GRE头部格式,在Router B上的GRE隧道配置如下:

[PDSN9660]interface Tunnel 1/0/0

[PDSN9660-Tunnel1/0/0]undo shutdown

[PDSN9660-Tunnel1/0/0]IP address 192.168.0.2 255.255.255.0

[PDSN9660-Tunnel1/0/0]source 202.189.80.2

[PDSN9660-Tunnel1/0/0]destination 58.60.220.149

[PDSN9660-Tunnel1/0/0]gre key 131425

[PDSN9660-Tunnel1/0/0]gre checksum

[PDSN9660-Tunnel1/0/0]q

[PDSN9660]ip route-static 10.0.0.0 255.255.255.0 Tunnel 1/0/0

以上就是GRE隧道技术在VPN组网中的应用的介绍。

如果你还有其他问题,欢迎进行咨询探讨,希望VeCloud的专业的解决方案,可以解决你目前遇到的问题。

免责声明:部分文章信息来源于网络以及网友投稿,本网站只负责对文章进行整理、排版、编辑,是出于传递 更多信息之目的,并不意味着赞同其观点或证实其内容的真实性,如本站文章和转稿涉及版权等问题,请作者在及时联系我们本站,我们会尽快处理。

标题:GRE隧道技术在VPN组网中的应用

TAG标签: 企业组网

地址:http://www.vecloud.com.cn/zhishibaike/169.html

常见问题