專業提供企業網絡專線 、MPLS VPN、SD-WAN、IPLC、IPLC、海外IDC、云專線等技術方案。
咨詢熱線:400-028-9798

IPLC

GRE隧道技術在VPN組網中的應用

發布時間:2021-03-30 13:31:57來源:VeCLoud作者:云V小編閱讀:

[導讀]: VPN虛擬私有網(Virtual Private Network ),是近年來隨著Internet的發展而迅速發展起來的一種技術。隨著Internet的發展,現代企業也越來越多地傾向于利用Internet資源來進行促銷、銷售、售后服...

VPN虛擬私有網(Virtual Private Network ),是近年來隨著Internet的發展而迅速發展起來的一種技術。隨著Internet的發展,現代企業也越來越多地傾向于利用Internet資源來進行促銷、銷售、售后服務,乃至培訓、合作等活動,來替代它們私有數據網絡。

這種利用Internet來傳輸私有信息而形成的邏輯網絡就稱為VPN虛擬私有網。VPN虛擬私有網實際上就是將Internet看作一種公有數據網(Public Data Network),這種公有網和PSTN網在數據傳輸上沒有本質的區別。因為從用戶觀點來看,數據都被正確傳送到了目的地。

相對地,企業在這種公共數據網上建立的用以傳輸企業內部信息的網絡被稱為為私有網。目前共有三種類型的VPN,它們分別是遠程訪問虛擬專網(Access VPN)、企業內部虛擬專網(Intranet VPN)和擴展的企業內部虛擬專網(ExtranetVPN),這三種類型的VPN分別與傳統的遠程訪問網絡、企業內部的Intranet以及企業網和相關合作伙伴的企業網所構成的Extranet相對應。

Intranet 和Extranet VPN通過公用網絡在公司企業總部和遠程辦公室、供應商、合作伙伴和用戶之間建立了虛擬私有網絡,這種應用實質上是通過公用網在各個路由器之間建立VPN連接來傳輸用戶的私有網絡數據,用于構建這種VPN連接的技術有三層IP隧道技術如IPSec、GRE,和二層隧道技術L2F、L2TP、iplc、MPLS L2 VPN等。

GRE作為VPN典型三層隧道技術,在簡單的VPN組網中有著比較廣泛的應用。

例如,一般,企業私有網絡的IP地址通常是私網IP地址(例如以10開頭的IP地址),只是在企業網絡出口處有一個公網IP地址。私網IP報文是不可以在Internet上路由的,但經過GRE封裝后,再加上一個公網IP頭部,就可以在Internet上路由了。在接收方,將收到的報文的IP頭部和GRE頭部解開后,將原始的私網IP報文發送到遠程的私有網絡上,從而實現了訪問遠程企業的私有網絡的目的。

例如,深圳公司基地的一臺PC機,IP地址是:10.0.0.8/24,北京一臺PC機的IP地址是:10.1.1.9/24。兩臺PC機的IP地址都是私網地址。如下:

GRE隧道技術在VPN組網中的應用

我們要實現PC1和PC2的互通,深圳和北京這么遠,私網IP報文沿途經過的所有路由器,是不會幫你轉發報文的(而且私網IP報文不能出現在公網上,路由器會直接丟棄)。當然,我們可以租用一條專線,如MPLS VPN,但實施工程時間比較長。這時候,我們可以考慮在兩邊的公網出口路由器上,打通一條GRE隧道,采用RFC1701定義的GRE頭部格式。這樣在Router A和Router B看來,他們之間好像只經過了一條直通的鏈路。

根據RFC1701規定的GRE頭部格式,在Router A上的GRE隧道配置如下:

[PDSN9660]interface Tunnel 1/0/0

[PDSN9660-Tunnel1/0/0]undo shutdown

[PDSN9660-Tunnel1/0/0]IP address 192.168.0.3 255.255.255.0

[PDSN9660-Tunnel1/0/0]source 58.60.220.149

[PDSN9660-Tunnel1/0/0]destination 202.189.80.2

[PDSN9660-Tunnel1/0/0]gre key 131425

[PDSN9660-Tunnel1/0/0]gre checksum

[PDSN9660-Tunnel1/0/0]q

[PDSN9660]ip route-static 10.1.1.0 255.255.255.0 Tunnel 1/0/0

根據RFC1701規定的GRE頭部格式,在Router B上的GRE隧道配置如下:

[PDSN9660]interface Tunnel 1/0/0

[PDSN9660-Tunnel1/0/0]undo shutdown

[PDSN9660-Tunnel1/0/0]IP address 192.168.0.2 255.255.255.0

[PDSN9660-Tunnel1/0/0]source 202.189.80.2

[PDSN9660-Tunnel1/0/0]destination 58.60.220.149

[PDSN9660-Tunnel1/0/0]gre key 131425

[PDSN9660-Tunnel1/0/0]gre checksum

[PDSN9660-Tunnel1/0/0]q

[PDSN9660]ip route-static 10.0.0.0 255.255.255.0 Tunnel 1/0/0

以上就是GRE隧道技術在VPN組網中的應用的介紹。

如果你還有其他問題,歡迎進行咨詢探討,希望VeCloud的專業的解決方案,可以解決你目前遇到的問題。

免責聲明:部分文章信息來源于網絡以及網友投稿,本網站只負責對文章進行整理、排版、編輯,是出于傳遞 更多信息之目的,并不意味著贊同其觀點或證實其內容的真實性,如本站文章和轉稿涉及版權等問題,請作者在及時聯系我們本站,我們會盡快處理。

標題:GRE隧道技術在VPN組網中的應用

TAG標簽: 企業組網

地址:http://www.indiamait.com/zhishibaike/169.html

常見問題