50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
0

GRE tunneling چیست

سلام.

در مورد GRE tunneling چند سوال دارم :

1- GRE tunneling چیست و فرقش با IPsec tunnel چیست؟

2-نحوه ی پیاده سازی آن چگونه است؟

پرسیده شده در 1393/05/30 توسط

10 پاسخ

5

تفاوت GRE با ipsec در رمزنگاری اطلاعات است

توی GRE فقط یک Header ip به بسته اضافه میشه و درصورتی که بسته رو باز کنید ip اصلی بسته و اطلاعاتشو میتونی ببینی و بیشتر برای عبور بسته ها دارای ip private روی بستر عمومی مثل اینترنت که فقط بسته هایی با ip public رو از خودش عبور میده استفاده میشه

اما ipsec کل بسته حتی header ip بسته رو رمز نگاری میکنه برای همین شما اگه بسته ببینید حتی ip اصلی اون رو نمی تونید ببینید.

توی این عکسی که گذاشتم ipsec رو نشون میده

ipsec
پاسخ در 1393/05/31 توسط
1

بابت راهنمایی ممنون.

فقط اگر امکان دارد در مورد نحوه ی پیاده سازی هم کمی توضیح بدهید؟چه دستوراتی را برای این کار باید وارد کنم

پاسخ در 1393/05/30 توسط
3

با توجه به عکس مثال قبل

به نمونه برای GRE

===========================R1

conf t

interface Tunnel 1

ip address 192.168.1.1 255.255.255.0

tunnel source Serial 1/0

tunnel destination 10.102.0.2

tunnel mode gre ip

============================R2

conf t

interface Tunnel 1

ip address 192.168.1.2 255.255.255.0

tunnel source Serial 1/0

tunnel destination 10.102.0.1

tunnel mode gre ip

پاسخ در 1393/06/02 توسط
0

دوستان این تونل برای دور زدن سرور هست

پاسخ در 1393/05/31 توسط
0

سلام.آقای Sadegh Sadeghpour اگر امکان دارد مقاله ای را که گفتید در آن قبلا در مورد راه اندازی 2 روتر سیسکو بحث شده است را معرفی میکنید

پاسخ در 1393/06/05 توسط
6

GRE به معنی Generic Routing Encapsulation می باشد که عبارت Encapsulation نشان دهنده کپسوله شدن دیتاهاست. در واقع GRE همان IPIP تانل است که ۴ بایت بیشتر از IPIP تانل به پکت ها اضافه می کند که می شود ۲۴ بایت.

در این نوع تانل هم می بایست در هر طرف از روتر ها آی پی روتر مقصد رو وارد کنیم تا ارتباط بر قرار شود و نهایت امر اختصاص IP به اینترفیس های ایجاد شده و انجام عملیات static routing .

GRE عموما به صورت Point to Point بین دو روتر سیسکو برقرار میشود ، برای مثال شما میتوانید بر روی بستری عمومی مثال اینترنت یا اینترانت ، دفاتر و شعبات خود را توسط GRE بین روتر های مرزی به یکدیگر متصل و از مزایای Dynamic Routing استفاده کنید و یا برای انتقال اینترنت بر روی بستر اینترانت و یا انتقال خطوط تلفن بین دفاتر شرکت و سازمان و یا انتقال تصویر و یا هر نوع دیتای مهم دیگری که میبایست بر روی یک بستر عمومی نظیر اینترنت و یا اینترانت یا همان شبکه ملی داده به شکل خصوصی انتقال یابد .

GRE ذاتا Stateless است ، بدین معنی که متوجه افتادن لینک نمیشد ، البته میتوانید از keep-alive ها استفاده کنید و یا از floating static route توسط Policy Based Routing PBR و یا حتی از IP SLA جهت Redundancy استفاده کنید

راه اندازی و اتصال ذو روتر سیسکو توسط GRE Tunnel نسبتا آسان است ، تنها نکته ای باید به آن توجه کنید ، میزان MTU مسیر و همچنین TCP MSS است ، و الا با مشکل در باز شدن صفحات و … در انتقال اینترنت مواجه خواهید شد ، که در این باره طی یک مقاله قبلا بحث شده است .

پاسخ در 1393/05/30 توسط
0

تشکر....

این دستورات مربوط به IP sec بود ، درسته؟

دستورات GRE هم مثل همین؟

اگر امکان دارد مثل همین سناریو ، دستورات GRE رو هم توضیح میدهید.

پاسخ در 1393/06/02 توسط
4

||http://network.tosinso.com/files/get/d6d02b5c-de53-4a0b-b1e8-3d522550d7a4||
با توجه به عکس بالا
به نمونه
<left>
===========================R1
conf t
crypto isakmp policy 100
 encr aes 256
 authentication pre-share
 group 5
 lifetime 3600
crypto isakmp key 6 gorban address 10.102.0.2
crypto ipsec transform-set MYTRANS esp-aes esp-sha-hmac
crypto ipsec profile Protect
 set transform-set MYTRANS
interface Tunnel 1
 ip address 192.168.1.1 255.255.255.0
 tunnel source Serial 1/0
 tunnel destination 10.102.0.2
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile Protect


============================R2

conf t
crypto isakmp policy 100
 encr aes 256
 authentication pre-share
 group 5
 lifetime 3600
crypto isakmp key 6 gorban address 10.102.0.1
crypto ipsec transform-set MYTRANS esp-aes esp-sha-hmac
crypto ipsec profile Protect
 set transform-set MYTRANS
interface Tunnel 1
 ip address 192.168.1.2 255.255.255.0
 tunnel source Serial 1/0
 tunnel destination 10.102.0.1
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile Protect

<left>

با توجه به عکس بالا

به نمونه

===========================R1

conf t

crypto isakmp policy 100

encr aes 256

authentication pre-share

group 5

lifetime 3600

crypto isakmp key 6 gorban address 10.102.0.2

crypto ipsec transform-set MYTRANS esp-aes esp-sha-hmac

crypto ipsec profile Protect

set transform-set MYTRANS

interface Tunnel 1

ip address 192.168.1.1 255.255.255.0

tunnel source Serial 1/0

tunnel destination 10.102.0.2

tunnel mode ipsec ipv4

tunnel protection ipsec profile Protect

============================R2

conf t

crypto isakmp policy 100

encr aes 256

authentication pre-share

group 5

lifetime 3600

crypto isakmp key 6 gorban address 10.102.0.1

crypto ipsec transform-set MYTRANS esp-aes esp-sha-hmac

crypto ipsec profile Protect

set transform-set MYTRANS

interface Tunnel 1

ip address 192.168.1.2 255.255.255.0

tunnel source Serial 1/0

tunnel destination 10.102.0.1

tunnel mode ipsec ipv4

tunnel protection ipsec profile Protect

پاسخ در 1393/06/02 توسط
0

اگر امکان دارد در مورد نحوه ی پیاده سازی هم کمی توضیح بدهید؟چه دستوراتی را برای این کار باید وارد کنم

پاسخ در 1393/05/31 توسط

پاسخ شما