Cisco GRE 基础配置详解

今天,我来大家介绍一下思科GRE隧道技术。
配置GRE隧道之前我们先来了解一下思科的GR隧道技术。
GRE(Generic Routing Encapsulation)即通用路由封装协议,是有Cisco公司开发的一项轻量级隧道协议(目前网络厂商基本都支持GRE协议)。它能够将各种网络协议(IP协议与非IP协议)封装在隧道内。GRE之所以称为轻量级隧道协议时因为GRE头部小,所以封装效率高。但是GRE没有任何安全机制,是以明文方式传输,可通过抓包看到Tunnl IP信息。一般都是使用IPSec来对GRE进行加密保护。当?GRE?包被封装在IPv4?中时,需要使用IPv4?协议47
GRE隧道中传输的数据包格式如下:

知道了GRE隧道的技术原理,下面我们就来开始准备配置GRE!!!
本实验的环境是使用Cisco Packet Tracer 7 完成本实验
路由器选择 2811 系列路由器 交换机选择2960-24TT
实验的目的 : 某个企业的2个站点,都接入到Internet,现在希望2个站点能够互通
实验思路:
1.在企业内部运用rip协议
2.在公网上运用ospf协议
3.在边界路由上运用nat技术
实验拓补

上海
SW2-1配置
Switch#conf t
Switch(config)#hostname sw2-1
sw2-1(config)#vlan 10
sw2-1(config-vlan)#vlan 20
sw2-1(config-vlan)#ex
sw2-1(config)#interface range fastEthernet 0/1-10
sw2-1(config-if-range)#switchport access vlan 10
sw2-1(config-if-range)#ex
sw2-1(config)#interface range fastEthernet 0/11-20
sw2-1(config-if-range)#switchport mode access
sw2-1(config-if-range)#switchport access vlan 20
sw2-1(config-if-range)#no shutdown
sw2-1#conf t
sw2-1(config)#interface fastEthernet 0/3
sw2-1(config-if)#no shutdown
sw2-1(config-if)#switchport mode trunk
sw2-1(config-if)#no shutdown
lan-route-1 配置
Router(config)#hostname lan-route-1
lan-route-1(config)#interface fastEthernet 0/0
lan-route-1(config-if)#no shutdown
lan-route-1(config-if)#no ip address
lan-route-1(config)#interface fastEthernet 0/0.1
lan-route-1(config-subif)#encapsulation dot1Q 10
lan-route-1(config-subif)#ip address 192.168.1.1 255.255.255.0
lan-route-1(config-subif)#no shutdown
lan-route-1(config)#interface fastEthernet 0/0.2
lan-route-1(config-subif)#ip address 192.168.2.1 255.255.255.0
lan-route-1(config-subif)#encapsulation dot1Q 20
lan-route-1(config-subif)#ip address 192.168.2.1 255.255.255.0
lan-route-1(config-subif)#no shutdown
lan-route-1(config)#interface serial 0/2/0
lan-route-1(config-if)#ip address 1.1.1.1 255.255.255.0
lan-route-1(config-if)#no shutdown
lan-route-1(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2
lan-route-1(config)#router rip
lan-route-1(config-router)#version 2
lan-route-1(config-router)#network 192.168.1.0
lan-route-1(config-router)#network 192.168.2.0
做PAT NAT
lan-route-1(config-router)#default-information originate #这里把刚才的缺省路由进行引入
lan-route-1(config-router)#ex
lan-route-1(config)#access-list 10 permit 192.168.1.0 0.0.0.255
lan-route-1(config)#access-list 10 permit 192.168.2.0 0.0.0.255
lan-route-1(config)#ip nat pool 123 1.1.1.1 1.1.1.1 netmask 255.255.255.252
lan-route-1(config)#ip nat inside source list 10 pool 123 overload
lan-route-1(config)#interface serial 0/2/0
lan-route-1(config-if)#ip nat outside
lan-route-1(config)#interface fastEthernet 0/0.1
lan-route-1(config-subif)#ip nat inside
lan-route-1(config)#interface fastEthernet 0/0.2
lan-route-1(config-subif)#ip nat inside
创建一个隧道
lan-route1-2(config)#interface tunnel 1
lan-route1-2(config-if)#ip address 172.16.1.1 255.255.255.0
lan-route1-2(config-if)#no shutdown
lan-route1-2(config-if)#tunnel destination 1.1.3.2#这里是对端路由器的IP
lan-route1-2(config-if)#tunnel source serial 0/2/0 # 这里是自己端的端口
lan-route1-2(config)#router rip
lan-route1-2(config-router)#network 172.16.1.0

公网上的路由器:
Router1配置:
Router(config)#hostname Router1
Router1(config)#interface Serial0/2/0
Router1(config-if)#ip address 1.1.1.2 255.255.255.252
Router1(config-if)#no shutdown
Router1(config)#interface Serial0/2/1
Router1(config-if)#ip address 1.1.2.1 255.255.255.252
Router1(config-if)#no shutdown
Router1(config)#router ospf 1
Router1(config-router)#network 1.1.1.0 0.0.0.3 area 0
Router1(config-router)#network 1.1.2.0 0.0.0.3 area 0
Router2配置
Router2(config)#interface Serial0/2/0
Router2(config-if)#ip address 1.1.2.2255.255.255.252
Router2(config-if)#no shutdown
Router2(config)#interface Serial0/2/1
Router2(config-if)#ip address 1.1.3.1 255.255.255.252
Router2(config-if)#no sh
Router2(config)#router ospf 1
Router2(config-router)#network 1.1.2.0 0.0.0.3 area 0
Router2(config-router)#network 1.1.3.0 0.0.0.3 area 0
北京
Router(config)#hostname lan-route1-2
lan-route1-2lan-route1-2lan-route1-2(config)#interface Serial0/2/0
lan-route1-2lan-route1-2(config-if)#ip address 1.1.3.2 255.255.255.252
lan-route1-2(config-if)#ip address 1.1.3.2 255.255.255.252
lan-route1-2(config-if)#no shutdown
lan-route-1-2(config)#interface fastEthernet 0/0
lan-route-1-2(config-if)#no shutdown
lan-route-1-2(config-if)#no ip address
lan-route-1-2(config)#interface fastEthernet 0/0.1
lan-route-1-2(config-subif)#encapsulation dot1Q 50
lan-route-1-2(config-subif)#ip address 192.168.5.1 255.255.255.0
lan-route-1-2(config-subif)#no shutdown
lan-route-1-2(config)#interface fastEthernet 0/0.2
lan-route-1-2(config-subif)#ip address 192.168.2.1 255.255.255.0
lan-route-1-2(config-subif)#encapsulation dot1Q 60
lan-route-1-2(config-subif)#ip address 192.168.6.1 255.255.255.0
lan-route-1-2(config-subif)#no shutdown
lan-route-1-2(config)#ip route 0.0.0.0 0.0.0.0 1.1.3.1
lan-route-1-2(config)#router rip
lan-route-1-2(config-router)#version 2
lan-route-1-2(config-router)#network 192.168.6.0
lan-route-1-2(config-router)#network 192.168.5.0
lan-route-1-2(config-router)#default-information originate #这里把刚才的缺省路由进行引入
lan-route-1-2(config-router)#ex
lan-route1-2(config)#ip nat inside source static 192.168.5.2 1.1.3.2
lan-route1-2(config)#ip nat inside source static 192.168.6.2 1.1.3.2
这里我放了一点小懒 就做静态NAT ,正确步骤跟上面一样做PAT NAT
lan-route-1(config)#interface serial 0/2/0
lan-route-1(config-if)#ip nat outside
lan-route-1(config)#interface fastEthernet 0/0.1
lan-route-1(config-subif)#ip nat inside
lan-route-1(config)#interface fastEthernet 0/0.2
lan-route-1(config-subif)#ip nat inside
创建一个隧道
lan-route1-2(config)#interface tunnel 1
lan-route1-2(config-if)#ip address 172.16.1.2 255.255.255.0
lan-route1-2(config-if)#no shutdown
lan-route1-2(config-if)#tunnel destination 1.1.1.1#这里是对端路由器的IP
lan-route1-2(config-if)#tunnel source serial 0/2/0 # 这里是自己端的端口
lan-route1-2(config)#router rip
lan-route1-2(config-router)#network 172.16.1.0
sw2-2
Switch#conf t
Switch(config)#hostname sw2-1
sw2-1(config)#vlan 50
sw2-1(config-vlan)#vlan 60
sw2-1(config-vlan)#ex
sw2-1(config)#interface range fastEthernet 0/1-10
sw2-1(config-if-range)#switchport access vlan 50
sw2-1(config-if-range)#ex
sw2-1(config)#interface range fastEthernet 0/11-20
sw2-1(config-if-range)#switchport mode access
sw2-1(config-if-range)#switchport access vlan60
sw2-1(config-if-range)#no shutdown
sw2-1#conf t
sw2-1(config)#interface fastEthernet 0/3
sw2-1(config-if)#no shutdown
sw2-1(config-if)#switchport mode trunk
sw2-1(config-if)#no shutdown
现在我们就来看看效果:
北京生产部 ping 财务部

北京生产部 ping 上海技术部

北京生活部 ping 上海财务部

北京生活部 ping 上海技术部

北京 生产部 访问上海sever


如果还是不明白的可以参考一下我的文件
链接:https://pan.baidu.com/s/1G-NjhhLXgsr1UF198_2odg
提取码:povi
切记 本实验软件是Cisco Packet Tracer 7.0
博主编写不易,请留下你们的小心心。
谢谢大家支持!!!!

原文地址:https://blog.51cto.com/14198958/2445737

时间: 2024-10-10 05:54:56

Cisco GRE 基础配置详解的相关文章

Tomcat基础配置详解

Tomcat基础配置详解 组件原理图如下: 任何tomcat实例就是一个server,而一个server内部要想能够解析jsp页面转义编译serlet程序,要靠其引擎来实现 而引擎才是真正意义上执行jsp代码的容器,都是tomcat用类来描述这些组件的 同时,为了接受用户的请求,需要基于connector组件,所谓监听的套接字的程序,能够接手用户的请求,被称为连接器 一个server内部可以完全运行N个引擎,无非就是运行多个虚拟机而已 war包的概念 放在网页目录可以直接访问,而部署的时候可以自

keepalived基础配置详解(一)

一.简介 keepalived是一个基于VRRP协议来实现的WEB服务高可用方案,可以利用其来避免单点故障,用于web服务器的健康状态检测,如果有一台web服务器工作出现故障,keepalived将检测到,并将有故障的web服务器从系统中下线,等待服务器故障排除之后,将服务器重新添加至系统中. 要想学习keepalived,必须先了解VRRP协议,keepalived就是在VRRP协议的基础之上实现的. 二.VRRP协议简介 1.VRRP协议 虚拟路由冗余协议 VRRP(Virtual Rout

Cisco IPSec VPN 配置详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下 配置IPSec VPN 常规的步骤如下(建议复制下来): 启用IKE 配置第一阶段策略    /

BIND基础配置详解

一.基础及正向区域配置 1.首先安装bind(以cnetos6.7为例) [[email protected] ~]# yum install bind -y #bind主要为Linux主机提供DNS解析服务,程序包名为bind,程序名为named #主要安装的程序包为:bind,bind-libs(提供共享库),bind-utils(提供测试解析工具): 2.先备份主配置文件,然后在编辑主配置文件,配置缓存名称服务器 [[email protected] ~]# cp /etc/named.c

Nginx相关基础配置详解

一.I/O类型及与其相关概念: 1.1同步和异步:synchronous, asynchronous  [关注的是消息通知机制] 同步:调用发出不会立即返回,但一旦返回就可以返回最终结果: 异步:调用发出之后,被调用方立即返回消息,但返回的非最终结果:被调用者通过状态.通知机制来通知调者,或通过回调函数来处理结果: 1.2阻塞和非阻塞:block, nonblock[关注的是调用等等调用结果(消息.返回值)时的状态] 阻塞:调用结果返回之前,调用者(调用线程)会被挂起:调用者只有在得到结果之后才

Cisco三层交换机的配置详解

当公司网络规模较小.划分的VLAN比较少时,可能单臂路由就可以满足各VLAN间的通信,但是当VLAN较多.网络规模比较大时.那么使用单臂路由技术就显得有点力不从心了,这是我们就要引入三层交换机了. 现在大多数新型的catalyst交换机都支持CEF(Cisco快速转发)多层交换,CEF是一种基于拓扑的转发模型,可预先将所有的路由选择信息加入到FIB( forWord information base,转发信息库)中,这样,交换机就能够快速查找路由选择信息. CEF--主要包括如下两个转发用的信息

nginx 基础配置详解

#本文只对nginx的最基本配置项做一些解释,对于配置文件拆分管理,更详细的集群健康检查的几种方式,检查策略等在此不做详细解释了. #运行用户user nobody;#启动进程,通常设置成和cpu的数量相等worker_processes 1; #全局错误日志及PID文件#error_log logs/error.log;#error_log logs/error.log notice;#error_log logs/error.log info; #pid logs/nginx.pid; #工

Cisco路由交换-NAT详解二

概述 上篇最后说了在cisco IOS配置NAT的时候我们会发现inside.outside.source.destination这样的参数,我们常用的就是inside和source参数,今天就让我们来看一下之其中的玄奥之处.在此之前我们需要先了解一些基本的概念 基本概念 内部本地地址 内部局域网中的IP地址,常见的A.B.C类中的私网地址,转换前的源地址 内部全局地址 NAT设备外部地址,转化后的源地址 外部本地地址 常规配置方式下此地址为访问的公网地址.反向思考此地址和内部本地地址相同 外部

Log4J日志配置详解

一.Log4j简介 Log4j有三个主要的组件:Loggers(记录器),Appenders (输出源)和Layouts(布局).这里可简单理解为日志类别,日志要输出的地方和日志以何种形式输出.综合使用这三个组件可以轻松地记录信息的类型和级别,并可以在运行时控制日志输出的样式和位置. 1.Loggers Loggers组件在此系统中被分为五个级别:DEBUG.INFO.WARN.ERROR和FATAL.这五个级别是有顺序的,DEBUG < INFO < WARN < ERROR <