Tunnel Là Gì

  -  

Trong nội dung bài viết nàyhọ cùng mày mò GRE Tunnel là gì? Cách cấu hình GRE Tunnel trên Router Cisteo cùng thực hiện technology IPSEC Tunnel để mã hóa dữ liệu bên trên Tunnel

GRE là gì?

GRE là viết tắt củaGeneric Routing Encapsulation,là giao thức được cải tiến và phát triển do Cisco, cho phép gói gọn nhiều loại giao thức lớp Network trong các liên kết Point-to-Point. Một GRE Tunnel được sử dụng Khi những gói tài liệu rất cần phải gửi thân các mạng khác nhau trải qua internet. Với GRE được thông số kỹ thuật, 1 con đường hầm ảo được tạo nên thân 2 Router và những gói tin gửi thân 2 mạng nội bộ sẽ được truyền qua GRE Tunnel.

Bạn đang xem: Tunnel là gì

Điều đặc biệt quan trọng đề nghị lưu ý là các gói tin truyền trong GRE Tunnel không được mã. Để đảm bảo dữ liệu, bọn họ cần sử dụng công nghệ IPSEC kết phù hợp với GRE.

*

IPSEC GRE Tunnel về cơ bạn dạng tương đương cùng với IPSEC VPN Site to lớn Site Lúc cả hai giao thức những chế tạo ra 1 tunnel nhằm kết nối giữa 2 site được cho phép truyền tài liệu qua bọn chúng. Nhưng điểm biệt lập cơ bản là GRE Tunnel chất nhận được những gói tin Multicast trong lúc IPSEC VPN thì ko hỗ trợ. Trong những mạng béo chạy những giao thức định tuyến nhỏng OSPF, EIGRPhường, bạn cần sử dụng GRE Tunnel nhằm hỗ trợ những gói tin điều đình giữa những giao thức này.

Các bước cấu hình

Bước 1: Bật đồ họa Tunnel cùng đặt IPhường. mang đến đồ họa nàyCách 2: Tạo định đường tĩnh nhằm được cho phép những mạng nội cỗ 2 Site rất có thể truy cập được lẫn nhau.Cách 3: Cấu hình IPSEC nhằm mã hóa dữ liệu bên trên Tunnel

Cấu hình GRE Tunnel bên trên Router Cisco

Trong quy mô có tất cả 2 Site là HQ với BR thực hiện NAT nhằm truy vấn internet. Site HQ bao gồm 2 VLAN: VLAN10-10.0.0.0/24 và VLAN20-10.0.1.0/24. Site BR gôm 1 VLAN 172.16.1.0/24. Router HQ có IPhường Wan là 100.0.0.100 và Router BR bao gồm IPhường. Wan là 100.0.0.1. Yêu cầu bài xích Lab là cấu hình GRE Tunnel dải 192.168.1.0/24 để có thể chấp nhận được các VLAN giữa 2 site HQ với BR rất có thể truy vấn được cho nhau.

Xem thêm: Tại Sao Không Tải Được Game Trên Appstorevn Và Cách Khắc Phục

*
Bước 1: Tạo GRE Tunnel bên trên Router HQ

HQ#configure terminalHQ(config)#interface tunnel 0%LINK-5-CHANGED: Interface Tunnel0, changed state to lớn upHQ(config-if)#ip address 192.168.1.1 255.255.255.0HQ(config-if)#tunnel mode gre ipHQ(config-if)#tunnel source100.0.0.100HQ(config-if)#tunnel destination 100.0.0.1

Trong phần tunnel source có không ít tùy chọn như interface, IPhường address... những bạn cũng có thể sử dụng những tùy lựa chọn không giống nhau. Trong khi mtu mang định là 1500 byte đề nghị ví như các bạn liên kết mạng internet qua giao thức PPPoE thì các bạn cần cấu hình thêm mtu để tránh phân mhình họa gói tin.


Cách 2: Tạo GRE Tunnel trên Router BR

Tương từ chúng ta chế tác Tunnel bên trên Router BR

BR#configure terminalBR(config)#interface tunnel 0%LINK-5-CHANGED: Interface Tunnel0, changed state to lớn upBR(config-if)#ip address 192.168.1.2 255.255.255.0BR(config-if)#tunnel mode gre ip
BR(config-if)#tunnel source100.0.0.1BR(config-if)#tunnel destination 100.0.0.100

Bước 3: Cấu hình định tuyến đường tĩnh nhằm những VLAN thân 2 site có thể kết nối được với nhau

Sau khi thông số kỹ thuật interface tunnel thân 2 router, chúng ta có thể ping được trường đoản cú can dự IP 192.168.1.1 trên Router HQ quý phái 192.168.1.2 của Router BR.

HQ#ping 192.168.1.2Type escape sequence khổng lồ abort.Sending 5, 100-byte ICMPhường. Echos khổng lồ 192.168.1.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 msHQ#

Tuy nhiên bây giờ các VLAN thân 2 site vẫn tất yêu truy vấn được lẫn nhau do router vẫn áp dụng Default route nhằm định con đường những gói tin này. Chúng ta nên tạo ra thêm định tuyến đường tĩnh để cho Router đẩy gói tin trải qua GRE Tunnel.

Xem thêm: Lmht: Lịch Thi Đấu Vòng Bảng Msi 2019 Của Liên Minh Huyền Thoại Mới Nhất

Cấu hình định tuyến tĩnh bên trên Router HQ

HQ(config)#ip route 172.16.1.0 255.255.255.0 192.168.1.2

Cấu hình định tuyến đường tĩnh bên trên RouterBR

BR(config)#ip route 10.0.0.0 255.255.255.0 192.168.1.1BR(config)#ip route 10.0.1.0 255.255.255.0 192.168.1.1

Bây giờ 2 site có thể ping thông được lẫn nhau thông qua GRE Tunnel

Mã hóa dữ liệu bên trên GRE Tunnel với IPSEC

Nhỏng tôi đã đề cập nghỉ ngơi trên, GRE là một trong những giao thức đóng gói tuy vậy không mã hóa dữ liệu nên dễ bị bắt capture tài liệu trê tuyến phố truyền. Vì vậy bọn họ phải kết hợp IPSec nhằm mã hóa dữ liệu vào tunnel.

Cách 1: Cấu hình ISAKMP (IKE)

HQ(config)#cryplớn isakmp policy 1HQ(config-isakmp)#encryption 3desHQ(config-isakmp)#hash md5HQ(config-isakmp)#authentication pre-shareHQ(config-isakmp)#group 2

Bước 2: Cấu hình key để xác thực

HQ(config)#crypkhổng lồ isakmp key cnttsiêu thị address 100.0.0.1

Bước 3: Tạo biến đổi IPSEC

HQ(config)#crypto ipsec transform-mix SET1 esp-3des esp-md5-hmacHQ(cfg-crypto-trans)#mode transport

Cách 4: Cấu hình IPSEC

R1(config)#crypto ipsec profileGRE-IPSEC

Bước 5: Gán IPSEC vào VPN Tunnel

R1(config)#interface Tunnel 0R1(config-if)#tunnel protection ipsec profileGRE-IPSEC

Cấu hình tương tự bên trên Router BR