H3C_GRE隧道基础配置案例


前言

通用路由封装(GRE)是一种三层VPN封装技术,用于将使用一个路由协议的数据包封装在另一协议的数据包中。GRE隧道是在广域网上建立直接的点对点连接,简化单独网络之间的连接,适用于各种网络层协议。本案例以最基础的GRE隧道配置案例来学习如何配置一条GRE隧道。


一、拓扑图及拓扑说明

拓扑图
在这里插入图片描述
拓扑说明
出口路由R1和R2隶属不同分支,分别通过公网IP接入,要求在两者之间配置GRE隧道,使得内网业务网段192.168.1.0/24和172.16.1.0/24通过GRE隧道实现互通。

二、配置步骤

设备的接口IP相关配置,略过。

R1的GRE隧道配置
配置隧道Tunnel口,模式为GRE,配置tunnel接口ip、tunnel源ip及目的ip。

[R1]interface Tunnel0 mode gre
[R1-Tunnel0]ip address 10.1.1.1 255.255.255.0
[R1-Tunnel0]source 100.1.1.1
[R1-Tunnel0]destination 200.1.1.2

配置两条路由,一条为公网出口IP的默认路由,一条从tunnel口指向对端网段的路由。

[R1]ip route-static 0.0.0.0 0 100.1.1.2
[R1]ip route-static 172.16.1.0 24 Tunnel0

R2的GRE隧道配置
配置隧道Tunnel口,模式为GRE,配置tunnel接口ip、tunnel源ip及目的ip。

[R2]interface Tunnel0 mode gre
[R2-Tunnel0]ip address 10.1.1.2 255.255.255.0
[R2-Tunnel0]source 200.1.1.2
[R2-Tunnel0]destination 100.1.1.1

同样配置两条路由,一条为公网出口IP的默认路由,一条从tunnel口指向对端网段的路由。

[R2]ip route-static 0.0.0.0 0 200.1.1.1
[R2]ip route-static 192.168.1.0 24 Tunnel0

三、验证配置

查看路由表,有通过tunnel口指向172.16.1.0/24网段的路由。
在这里插入图片描述
用display interface Tunnel指令查看gre隧道接口状态信息。
在这里插入图片描述
两端私网PC互ping,可以ping通,验证没问题。
在这里插入图片描述


总结

这是GRE隧道的基础配置,但是GRE协议有个致命的缺点:没有安全加密机制。因此通常会将 IPSec技术与GRE相结合,先建立GRE隧道对报文进行GRE封装,然后再建立IPSec隧道对报文进行加密,这样就可以保证报文传输的完整性和私密性。
原创文档,若有错误或改进之处,麻烦指点修正。

  • 7
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
DVPN OVER OSPF的典型配置案例pdf DPN穿越N典型配置组网pdf DvPN和GRE配合使用典型组网pdf DVPN在ADSL网络上的典型配置组网pdf iNode智能客户端的典型配置pdf L2 TP OVER IPSEC在私网相同时的典型组网pdf 1L2TP多实例典型配置pdf SecKey Manager客户端的典型配置pdf SecPath100F和浪潮NS0210防火墙PSEC互通案例,pdf SecPath180o防火墙L2 TP OVER IPSEC的典型配置,pdf SecPath1800F防火墙L2TP多验证方式的典型配置pdf SecPath1800F防火墙 NAT Server-对多地址映射的典型配置pdf SecPath1800F防火墙NAT功能的典型配置,pdf SecPath1800F防火墙SSH的典型配置pdf SecPath1800F防火墙基本管理的典型配置pdf Secpath安全产品 SysLog日志功能的典型配置pdf SecPath安全产品在双出口下通过策略路由实现负载分担的典型配置pdf SecPath安全产品在线升级 BootRom的典型配置,pdf SecPath安全产品在线升级VRP主机软件的典型配置pdf SecPath安全产品做 FTP Server的典型配置pdf SecPath安全网关ASPF典型配置pdf SecPath防火墙BIMS功能的典型配置pdf SecPath防火墙DHCP功能的典型配置pdf SecPath防火墙 DNS-MAP的典型配置pdf SecPath防火墙 GRE VPN典型组网配置pd SecPath防火墙 Ip-sweep和 port-scan攻击防范动态加入黑名单的典型组网pdf Secpath防火墙 nat statIc的典型配置pdf SecPath防火墙Nat进制日志功能的典型配置pdf SecPath防火墙 Netflow日志功能的典型配置pdf SecPath防火墙 PPPOE-Clien的典型配置案例pdf SecPath防火墙 PPPOE-Server的典型配置案例pdf SecPath防火墙SSH典型配置案例pdf SecPath防火墙 SYN Flood攻击防范的典型组网pdf SecPath防火墙url- filter典型组网pdf
目录: 01-登录设备典型配置举例 02-RBAC典型配置举例 03-软件升级配置举例 04-ISSU典型配置举例 05-补丁包升级典型配置举例 06-以太网链路聚合典型配置举例 07-端口隔离配置举例 08-生成树典型配置举例 09-VLAN典型配置举例 10-添加或修改报文的VLAN Tag典型配置举例 11-PBB典型配置举例 12-DHCP Snooping典型配置举例 13-跨网段动态分配IP地址典型配置举例 14-IPv6手动隧道+OSPFv3功能的典型配置举例 15-ISATAP和6to4相结合使用的典型配置举例 16-IPv6 over IPv4 GRE隧道典型配置举例 17-GRE和OSPF结合使用典型配置举例 18-OSPF典型配置举例 19-IS-IS典型配置举例 20-BGP典型配置举例 21-策略路由典型配置举例 22-OSPFv3典型配置举例 23-IPv6 IS-IS典型配置举例 24-路由策略典型配置举例 25-IGMP Snooping典型配置举例 26-IGMP典型配置举例 27-双向PIM典型配置举例 28-组播VPN典型配置 29-MLD Snooping典型配置举例 30-IPv6组播VLAN典型配置举例 31-MPLS基础典型配置举例 32-MPLS L2VPN典型配置举例 33-VPLS典型配置举例 34-MPLS L3VPN典型配置举例 35-ACL典型配置举例 36-基于控制平面应用QoS策略典型配置举例 37-流量监管典型配置举例 38-流量整形与接口限速典型配置举例 39-优先级映射与队列调度典型配置举例 40-流量过滤典型配置举例 41-AAA典型配置举例 42-端口安全配置举例 43-Portal典型配置举例 44-SSH典型配置举例 45-IP Source Guard典型配置举例 46-以太网OAM典型配置举例 47-CFD典型配置举例 48-DLDP典型配置举例 49-VRRP典型配置举例 50-BFD典型配置举例 51-NTP典型配置举例 52-PTP典型配置举例 53-SNMP典型配置举例 54-NQA典型配置举例 55-镜像典型配置举例 56-sFlow典型配置举例 57-FCoE典型配置举例 58-SPBM典型配置举例 59-OpenFlow典型配置举例
在华为路由器和H3C路由器之间配置GRE over IPsec(IP安全隧道协议)可以实现安全的跨网段通信。下面是一个简单的配置示例: 在华为路由器上的配置步骤: 1. 创建GRE隧道接口,并指定本地和远程IP地址: ``` interface Tunnel 0 ip address 192.168.1.1 255.255.255.0 tunnel-protocol gre source GigabitEthernet 0/0/0 destination 10.0.0.1 ``` 2. 创建IPsec策略,并指定加密算法、密钥等参数: ``` ipsec proposal myproposal esp authentication-algorithm md5 esp encryption-algorithm des ipsec policy mypolicy 10 isakmp security acl 3001 proposal myproposal acl number 3001 rule 5 permit gre source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.255.255.255 ike proposal myproposal authentication-method pre-share encryption-algorithm des integrity-algorithm md5 sa duration time-based 28800 ike-peer 10.0.0.1 pre-shared-key cipher %^%#zjhuawei%^%# ike-proposal myproposal ``` 在H3C路由器上的配置步骤: 1. 创建GRE隧道接口,并指定本地和远程IP地址: ``` interface Tunnel 0 ip address 192.168.1.2 255.255.255.0 tunnel-protocol gre source GigabitEthernet 0/0/0 destination 10.0.0.2 ``` 2. 创建IPsec策略,并指定加密算法、密钥等参数: ``` ipsec proposal myproposal esp authentication-algorithm md5 esp encryption-algorithm des ipsec policy mypolicy 10 isakmp security acl 3001 proposal myproposal acl number 3001 rule 5 permit gre source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.255.255.255 ike proposal myproposal authentication-method pre-share encryption-algorithm des integrity-algorithm md5 sa duration time-based 28800 ike-peer 10.0.0.2 pre-shared-key cipher %^%#h3c%^%# ike-proposal myproposal ``` 以上配置示例中,需要根据实际情况替换IP地址、接口名称、加密算法、密钥等参数。配置完成后,华为路由器和H3C路由器之间的GRE over IPsec隧道将建立起来,可以实现跨网络的安全通信。请注意,这只是一个简单的示例,实际配置可能会有所不同,取决于具体的设备型号和操作系统版本。建议参考设备的官方文档或咨询厂商获取更详细的配置指南。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zsisle

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值