GRE实验
一、实验拓扑
二、试验配置
1.静态路由实现GRE
R1配置:
Router(config)#int fa1/0
Router(config-if)#ip add 192.168.20.1 255.255.255.0
Router(config-if)#int fa0/0
Router(config-if)#ip add 172.1.1.2 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 172.1.1.1
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.1 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.2.2
Router(config-if)#exit
Router(config)#ip route 192.168.36.0 255.255.255.0 tunnel 0
R2配置:
Router(config)#int fa1/0
Router(config-if)#ip add 192.168.36.1 255.255.255.0
Router(config-if)#int fa0/0
Router(config-if)#ip add 172.1.2.2 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 172.1.2.1
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.2 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.1.2
Router(config-if)#exit
Router(config)#ip route 192.168.20.0 255.255.255.0 tunnel 0
R3配置:
Router(config)#int fa1/0
Router(config-if)#no shut
Router(config-if)#no shutdown
Router(config-if)#ip address 172.1.1.1 255.255.255.0
Router(config-if)#int fa0/0
Router(config-if)#ip address 172.1.2.1 255.255.255.0
Router(config-if)#no shutdown
R2pingR1:
本实验现象:
在ping包过程中的数据包没有加密
2.OSPF over GRE
R1配置
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.1 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.2.2
Router(config-if)#exit
Router(config)#no ip route 192.168.36.0 255.255.255.0 tunnel 0
Router(config)#router ospf 1
Router(config-router)#network 192.168.20.0 0.0.0.255 a 0
Router(config-router)#exit
R2配置
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.2 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.1.2
Router(config-if)#exit
Router(config)#no ip route 192.168.20.0 255.255.255.0 tunnel 0
Router(config)#router ospf 1
Router(config-router)#network 1.1.1.0 0.0.0.255 a 0
Router(config-router)#network 192.168.36.0 0.0.0.255 a 0
Router(config-router)#exit
本实验现象:
OSPF邻居通过tunnel隧道建立,ospf数据包来触发GRE,OSPF数据报文承载在GRE数据包中,学习到对方的私网路由
3.GRE over IPSec
R1配置
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.1 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.2.2
Router(config-if)#exit
Router(config)#crypto isakmp enable
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash md5
Router(config-isakmp)#group 2
Router(config-isakmp)#encryption des
Router(config-isakmp)#exit
Router(config)#crypto isakmp key 0 cisco address 172.1.2.2
Router(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac
Router(cfg-crypto-trans)#exit
Router(config)#access-list 101 permit ip host 172.1.1.2 host 172.1.2.2
Router(config)#crypto map cisco 10 ipsec-isakmp
Router(config-crypto-map)#set peer 172.1.2.2
Router(config-crypto-map)#set transform-set cisco
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#crypto map cisco
R2配置
Router(config)#interface tunnel 0
Router(config-if)#ip add 1.1.1.2 255.255.255.0
Router(config-if)#tunnel source fastEthernet 0/0
Router(config-if)#tunnel destination 172.1.1.2
Router(config-if)#exit
Router(config)#crypto isakmp enable
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#encryption des
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash md5
Router(config-isakmp)#group 2
Router(config-isakmp)#exit
Router(config)#crypto isakmp key 0 cisco address 172.1.1.2
Router(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac
Router(cfg-crypto-trans)#exit
Router(config)#access-list 101 permit ip host 172.1.2.2 host 172.1.1.2
Router(config)#crypto map cisco 10 ipsec-isakmp
Router(config-crypto-map)#set peer 172.1.1.2
Router(config-crypto-map)#set transform-set cisco
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#crypto map cisco
本实验现象:
GRE本身不能解决VPN传输数据的安全性,通过承载在IPSec VPN中实现安全性的要求,R2客户端定义感兴趣的流量是公网地址,R2pingR1的时候,触发GRE的流量,被GRE封装,打上新的IP头部,这时匹配IPSec的流量做IPSec,这样实现的了GRE被IPSec承载,实现了安全性的要求。
三、实验总结
GRE能实现多协议的支持,但是没有安全性,结合IPSec能够实现更好的数据传输。