admin管理员组

文章数量:1565816

素材来源:来源于网络和相关书籍

免责声明:本人主要是把自己收集到的资料进行一边学习一边整理实验笔记并使用模拟器部署搭建,并与大家分享,侵权即删,谢谢支持!

温馨提示:推荐使用电脑查看本文章

/ 实验介绍: /

关于本实验的所需要的知识点补充

1

GRE

(Generic Routing Encapsulation,通用路由封装协议)提供了GRE将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络(如IPv4网络)中传输,而异种报文传输的通道称为Tunnel。GRE协议也可以作为VPN的第三层隧道(Tunnel)协议,为VPN数据提供透明传输通道。Tunnel是一个虚拟的点对点的连接,可以看成仅支持点对点连接的虚拟接口,这个接口提供了一条通路,使封装的数据报能够在这个通路上传输,并在一个 Tunnel的两端分别对数据报进行封装及解封装。

/ 实验目的 /

  • 理解GRE 协议的使用场景

  • 掌握配置GRE 隧道的方法

  • 掌握配置基于GRE 接口的动态路由协议的方法

/ 实验内容 /

本实验模拟企业网络场景。R1为企业总部的网关设备,并且内部有一台服务器,R3连接着企业分公司的网关设备,R2为公网ISP设备。一般情况下,运营商只会维护自身的公网路由信息,而不会维护企业内部私网的路由信息,即运营商设备上的路由表中不会出现任何企业内部私网的路由条目。通过配置GRE实现公司总部和分部间私网路由信息的透传及数据通信。

/ 实验拓扑 /

/ 实验编址 /

设备接口IP地址/掩码网关
R1E 2/0/0192.168.10.1/24N/A
S 1/0/010.1.12.1/24N/A
R2S 1/0/010.1.12.2/24N/A
S 1/0/110.1.23.2/24N/A
R3E 2/0/0192.168.20.1/24N/A
S 1/0/010.1.23.1/24N/A
ServerE 0/0/0192.168.10.10/24192.168.10.1
PCE 0/0/1192.168.20.20/24192.168.20.1

/ 实验配置 /

1

基本配置

[R1]int e2/0/0``[R1-Ethernet2/0/0]ip add 192.168.10.1 24``[R1-Ethernet2/0/0]int s1/0/0``[R1-Serial1/0/0]ip add 10.1.12.1 24``[R2]int s1/0/0``[R2-Serial1/0/0]ip add 10.1.12.2 24``[R2-Serial1/0/0]int s1/0/1``[R2-Serial1/0/1]ip add 10.1.23.2 24``[R3]int e2/0/0``[R3-Ethernet2/0/0]ip add 192.168.20.1 24``[R3-Ethernet2/0/0]int s1/0/0``[R3-Serial1/0/0]ip add 10.1.23.1 24``[R3-Serial1/0/0]q

其余直连网段的连通性测试省略。在R1和R3上分别配置访问公网路由器R2的默认路由。

[R1]ip route-static 0.0.0.0 0.0.0.0 10.1.12.2``[R3]ip route-static 0.0.0.0 0.0.0.0 10.1.23.2

配置完成后在PC上测试与总部服务器间的连通性。

PC>ping 192.168.10.10

可以观察到,跨越了互联网的两个私网网段之间默认是无法直接通信的。此时可以通过GRE协议来实现通信。

2

配置GRE tunnel

在路由器R1和R3 上配置GRE Tunnel,使用interface tunnel命令创建隧道接口,指定隧道模式为GRE。配置R1Tunnel接口的源地址为其S1/0/0 接口IP地址,目的地址为R3的S1/0/0接口IP地址;配置R3 Tunnel接口源地址为其S 1/0/0 接口IP 地址,目的地址为R1的S1/0/0接口IP 地址。还要使用ip address 命令配置Tunnel接口的IP地址,注意要在同一网段。

[R1]interface tunnel 0/0/0``[R1-Tunnel0/0/0]tunnel-protocol gre``[R1-Tunnel0/0/0]source 10.1.12.1``[R1-Tunnel0/0/0]destination 10.1.23.1``[R1-Tunnel0/0/0]ip address 172.16.1.1 24``[R3]interface tunnel 0/0/0``[R3-Tunnel0/0/0]tunnel-protocol gre``[R3-Tunnel0/0/0]source 10.1.23.1``[R3-Tunnel0/0/0]destination 10.1.12.1``[R3-Tunnel0/0/0]ip address 172.16.1.2 24

配置完成后,在R1上测试本端隧道接口地址与目的端口隧道接口地址的连通性。

[R1]ping -a 172.16.1.1 172.16.1.2

可以观察到,通信正常。在R1和R3 上分别执行

[R1]display interface tunnel``[R3]display interface tunnel

命令查看隧道接口状态。

可以观察到,当前隧道接口的物理层状态为正常启动状态,链路层协议状态为正常运行状态,隧道封装协议为GRE协议,Tunnel的IP地址及所配置的隧道源和目的地址分别为R1和R3的S1/0/0接口地址。在R1和R2 上执行display ip routing-table 命令查看路由表。

[R1]display ip routing-table``[R3]display ip routing-table

可以观察到,R1和R3的路由表中已经有所配置隧道接口的路由条目。即R1和R3间已经形成了类似点到点直连的逻辑链路,但没有互相接收到对方的私网路由信息。

3

配置基于GRE接口的动态路由协议

经过上面的步骤,R1和R3之间的GRE隧道已经建立,测试分部PC与总部服务器间的连通性。

PC>ping 192.168.10.10

仍然无法正常通信。原因是目前还没有配置基于 GRE 隧道接口的路由协议。GRE协议支持组播数据的传输,因此可以支持一些动态路由协议的运行,动态路由协议通过GRE协议形成的逻辑隧道在R1和R3间传递路由信息。

在R1和R3上配置RIPv2协议,通告相应的私网网段和Tunnel接口所在网络。(用ospf也行,图方便用RIP)

[R1]rip 1``[R1-rip-1]version 2``[R1-rip-1]network 192.168.10.0``[R1-rip-1]network 172.16.0.0``[R3]rip 1``[R3-rip-1]version 2``[R3-rip-1]network 192.168.20.0``[R3-rip-1]network 172.16.0.0

分别在R1与R3上查看RIP邻居。

[R1]display rip 1 neighbor``[R3]display rip 1 neighbor

可以观察到,此时双方都已经通过隧道接口建立了RIP邻居关系。

查看路由器R1和R3路由表。

[R1]display ip routing-table``[R3]display ip routing-table

可以观察到,双方都能接收到各自内部私有网络发送过来的路由更新。

在分公司PC上测试与总公司Server间的连通性。

PC>ping 192.168.10.10

可以观察到,通信正常。查看路由器R2的路由表。

[R2]display ip routing-table

可以观察到 R2 上没有任何 R1和 R3 的各自私网网段的路由信息。说明通过 GRE协议建立起来的隧道,能够跨公网传递各个内部私有网络的路由信息,实现了两个私有网络间的跨公网通信。

来个结尾曲

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享




因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文标签: 这一基本配置入门基础收藏