GRE隧道技术
GRE 隧道

GRE 隧道GRE 隧道可以实现多个私有站点通过公有网络进行数据传送。
隧道有两个端点,流量从隧道一端流入,从遂道另一端流出。
在遂道里,路由器使用新的外层头部来转发报文。
GRP IP头部 GRE IP头部 TCP 数据(隧道IP)100.1.1.1 110.1.1.2 GRE 192.168.1.2 192.168.2.2 用户数据1. 承载IP组播流量。
2. 在IP网络中承载非IP包,穿越IP核心网络。
3. 支持路由协议穿越连接,RIP、OSPF 、EIGRP。
步骤:1.确保两个隧道端点之间的基本连通性。
2.配置隧道。
隧道源(本地路由器的接口或IP地址)隧道目的地(远程路由器的IP地址)隧道IP ( 可以用私有IP3. 启用路由协议。
实验:基本的GRE配置172.16.1.1 100.1.1.1 .2 200.1.1.1 .2 172.16.2.1R1 ------------------- R2 ---------------------- R3F0/1 S1/0 S1/0 S1/1 S1/1 F0/1R1(config # int tunnel 0# ip add 172.16.3.1 255.255.255.0# tunnel source 100.1.1.1# tunnel destination 200.1.1.2tunnel mode greR1(config # router rip# net 172.16.0.0验证 :# sh ip route 验证是否学到路由# ping 172.16.2.1 source 172.16.1.1# trace 172.16.2.1 source 172.16.1.1 查看经过的路径R1#debug ip packetDec 22 07:07:46.063: IP: s=172.16.1.1 (local, d=172.16.2.1 (Tunnel0, len 100, sending*Dec 22 07:07:46.063: IP: s=100.1.1.1 (Tunnel0, d=110.1.1.2 (Serial0/0/0, len 124, sending *Dec 22 07:07:46.135: IP: tableid=0, s=172.16.2.1 (Tunnel0, d=172.16.1.1 (FastEthernet0/1, routed via RIB*Dec 22 07:07:46.135: IP: s=172.16.2.1 (Tunnel0, d=172.16.1.1, len 100, rcvd 4*Dec 22 07:07:46.135: IP: tableid=0, s=172.16.1.1 (local, d=172.16.2.1 (Tunnel0, routed via FIB。
gre隧道报文格式

gre隧道报文格式
GRE隧道报文格式是指通用路由封装(GenericRoutingEncapsulation,GRE)协议中用于传输数据的报文格式。
GRE是一种隧道协议,可以将其他协议的数据包封装在GRE包中,然后在网络中传输。
以下是GRE隧道报文格式的具体解析:
1. GRE协议头部:GRE协议头部包含以下字段:
- 位标识符(Flags):用于标识GRE报文中是否有可选字段。
- 协议类型(Protocol Type):表示GRE报文中封装的上层协议类型,如IP、IPv6等。
- 标志(Key):用于标识GRE隧道的唯一性。
- 严格路由源选项(Strict Source Route Option):用于指定GRE报文的传输路径,即源地址到目的地址的路径必须按照该选项中指定的路径传输。
可选字段。
- 递归隧道选项(Recursive Tunnel Option):用于支持多层隧道,即在GRE封装的数据包中再次封装GRE协议头部,以便在多个网络之间传输。
可选字段。
- 其他可选字段。
2. GRE协议数据部分:GRE协议数据部分是指封装在GRE包中的上层协议数据包,如IP包、TCP包等。
总之,GRE隧道报文格式的设计使得它能够有效地传输各种类型的数据包,并提供了可选的字段以支持更多的功能。
- 1 -。
防火墙gre隧道配置实例

防火墙gre隧道配置实例
防火墙GRE隧道的配置实例如下:
1. 拓扑图:北京总公司与上海分公司通过广域网连接,使用一个三层交换机模拟广域网,并使用两个H3C的防火墙进行GRE接入。
2. 配置广域网通信:首先,在交换机上创建两个VLAN,分别是VLAN 10和VLAN 20,并将相应的端口加入到相应的VLAN中。
然后,在VLAN 10上配置IP地址。
3. 配置防火墙:在两个防火墙(FW1和FW2)上配置GRE隧道,使它们能够通过Internet相互通信。
4. 测试:测试北京总公司与上海分公司之间的内网通信是否正常。
请注意,上述配置是一个简化的示例,实际配置可能因网络环境、设备型号和需求而有所不同。
在进行实际配置之前,建议仔细阅读设备文档并咨询专业人士。
L2TP,GRE二三层隧道协议解说

二三层隧道协议
一直知道L2TP是第二层隧道协议,GRE是第三层隧道协议,可是一直不是太明白,今天总结一下自己理解的。
L2TP是用于三层网络上承载二层协议报文的隧道协议,是用于在三层网络上跑PPP 的。
GRE是通用路由封装协议,内部能封装二层,三层,MPLS……它能封装的报文类型很多,但一般都用于封装三层报文,所以也有叫三层隧道协议的,但这个说法也不严谨。
例如:GRE能封装MPLS,ISIS等,这些都不是三层报文。
Gre over ipsec就是通过GRE将广播,组播,非IP报文通过GRE封装变成单播IP报文,然后再用IPSEC封装加密,IPSEC是个标准的三层隧道协议,它只能承载单播IP报文。
GREtunnel与ipsec

GREtunnel与ipsec tunnelGRE: Generic Routing EncapsulationGRE tunnel是⽤于解决IPv6⽅案的⼀种,GRE通过通过重封装实现不同协议的通信。
但是GRE没有安全加密的特性,需要ipsec的帮助。
iipsec vpn的tunnel mode与gre over ipsec的区别psec tunnel mode是通过ipsec的加密技术对数据进⾏的隧道⽅式再封装,是在原有的ip数据包外⾯再加⼀层封装。
⽽后者是ipsec对已经经过gre封装的数据进⾏的传输模式的封装,通过修改现有ip数据包头部⽽⾮前者的再封装模式。
ipsec隧道不⽀持传输IPSEC Over GRE即IPSEC在⾥,GRE在外。
先把需要加密的数据包封装成IPSEC包,然后再扔到GRE隧道⾥。
作法是把IPSEC的加密图作⽤在Tunnel⼝上的,即在Tunnel⼝上监控(访问控制列表监控本地ip⽹段-源i和远端ip⽹段-⽬的地),是否有需要加密的数据流,有则先加密封装为IPSEC包,然后封装成GRE包进⼊隧道(这⾥显⽽易见的是,GRE隧道始终⽆论如何都是存在的,即GRE隧道的建⽴过程并没有被加密),同时,未在访问控制列表⾥的数据流将以不加密的状态直接⾛GRE隧道,即存在有些数据可能被不安全地传递的状况。
⽽GRE Over IPSEC是指,先把数据分装成GRE包,然后再分装成IPSEC包。
做法是在物理接⼝上监控,是否有需要加密的GRE流量(访问控制列表针对GRE两端的设备ip),所有的这两个端点的GRE数据流将被加密分装为IPSEC包再进⾏传递,这样保证的是所有的数据包都会被加密,包括隧道的建⽴和路由的建⽴和传递。
使⽤GRE的主要原因是VPN IPSec的局限性-不⽀持组播 (which is used by DHCP, DNS etc)-不⽀持除了IP以外的Routed ProtocolIPSec可以⽤三个词来形容-Powerful-Flexible-Limited-并⾮所有的VPN都像IPSec⼀样强⼤,早期的隧道技术主要是为了通过重封装实现让数据在不同的媒体上传递-任何不同的可路由协议⽣成的数据包都可以在GRE隧道上传递(IP/IPX/AppleTalk)-本质是插⼊⼀个包头,类似Dot1Q-对GRE⽽⾔,被他封装的是第四层的包,封装后有了新的IP包头,所以它本⾝是第三层的,但其实⾥⾯有两个IP包头-GRE包头只有4个字节,前两个是扩展包头,后两个字节表⽰payload类型是IP还是IPX等-默认情况下:No confidentiality, No authentication, No data integerity assurance, No compression-可以通过配置命令实现⼀个较为初级的⽤户认证-使⽤Keepalive来检测GRE隧道的状态-Optional Header包含:checksum,Key,Seq number,offset。
网络隧道技术与网络叠加模式VLAN、VxLAN、GRE

⽹络隧道技术与⽹络叠加模式VLAN、VxLAN、GRE什么是叠加⽹络1.⼀个数据包(或帧)封装在另⼀个数据包内;被封装的包转发到隧道端点后再被拆装。
2.叠加⽹络就是使⽤这种所谓“包内之包”的技术安全地将⼀个⽹络隐藏在另⼀个⽹络中,然后将⽹络区段进⾏迁移。
⼀、VLAN介绍VLAN,是英⽂Virtual Local Area Network的缩写,中⽂名为"虚拟局域⽹", VLAN是⼀种将局域⽹(LAN)设备从逻辑上划分(注意,不是从物理上划分)成⼀个个⽹段(或者说是更⼩的局域⽹LAN),从⽽实现虚拟⼯作组(单元)的数据交换技术。
VLAN这⼀新兴技术主要应⽤于交换机和路由器中,但⽬前主流应⽤还是在交换机之中。
不过不是所有交换机都具有此功能,只有三层以上交换机才具有此功能,这⼀点可以查看相应交换机的说明书即可得知。
VLAN的好处主要有三个:(1)端⼝的分隔。
即便在同⼀个交换机上,处于不同VLAN的端⼝也是不能通信的。
这样⼀个物理的交换机可以当作多个逻辑的交换机使⽤。
(2)⽹络的安全。
不同VLAN不能直接通信,杜绝了⼴播信息的不安全性。
(3)灵活的管理。
更改⽤户所属的⽹络不必换端⼝和连线,只更改软件配置就可以了。
⼆、VXLAN介绍什么是VXLANVXLAN全称Virtual eXtensible LAN,是⼀种覆盖⽹络技术或隧道技术。
VXLAN将虚拟机发出的数据包封装在UDP中,并使⽤物理⽹络的IP/MAC作为outer-header进⾏封装,然后在物理IP⽹上传输,到达⽬的地后由隧道终结点解封并将数据发送给⽬标虚拟机。
为什么需要Vxlan1. vlan的数量限制4096个vlan远不能满⾜⼤规模云计算数据中⼼的需求2. 物理⽹络基础设施的限制基于IP⼦⽹的区域划分限制了需要⼆层⽹络连通性的应⽤负载的部署3. TOR交换机MAC表耗尽虚拟化以及东西向流量导致更多的MAC表项4. 多租户场景IP地址重叠?什么是隧道技术隧道技术(Tunneling)是⼀种通过使⽤互联⽹络的基础设施在⽹络之间传递数据的⽅式。
IPSec上的GRE隧道

14 IPSec上的GRE隧道GRE(Generic Routing Encapsulation,通用路由封装)隧道已经广泛应用了很长一段时间,GRE首先由Cisco公司提出,目的是提供IP网络承载其他被路由协议。
某些网络管理员为了降低其网络核心的管理开销,将除IP外所有传送协议都删除了,因而IPX和AppleTalk等非IP协议只能通过GRE来穿越IP核心网络。
GRE需要在已有的数据包上增加一个新的GRE头部,这个概念与IPSec隧道模式相似。
原始数据包通过IP网络进行承载,而只有新增加的外层头部用于转发操作,当GRE 包到达GRE隧道终点时,外层头部将被剥离,还原出原始的内部数据包。
目前,多协议网络基本上都消失了,已经很难再看见企业和核心网络基础设施中出现曾经丰富多样的多种协议。
对纯IP网络来说,GRE刚开始被视为无用的传统协议,但随着IPSec的应用增多,IP网络中又重新出现了GRE的身影。
本章将详细描述IPSec环境下的GRE应用问题。
14.1 “我已经知道了吗?”测验“我已经知道了吗?”测验的目的是帮助读者确定是否需要完整的学习本章知识,如果打算完整地阅读本章全部内容,那么就无需在此刻回答本节的问题。
根据本章主要知识点提炼出来的15道测验题可以帮助读者有效地利用有限的学习时间。
表14-1列出了本章的主要内容以及与这些内容相关联的“我已经知道了吗?”测验题。
表14-1 “我已经知道了吗?”基本主题章节与所对应的测验题260第14章IPSec GRE注意1.GRE给数据包增加的额外头部最小多少字节?a.16字节;b.20字节;c.24字节;d.36字节;e.48字节。
2.下面哪些是GRE头部中的有线选项(请选出所有正确答案)?a.GRE头部长度;b.校验和存在;c.密钥存在;d.外部加密;e.协议。
3.GRE隧道接口的作用是什么?a.GRE隧道接口总是隧道源接口;b.GRE隧道接口总是隧道目的接口;c.GRE隧道接口是配置穿越隧道的协议的地方;d.GRE隧道接口是映射到物理隧道端口的接口;e.当前未用。
GRE、PPTP、L2TP(L2)隧道协议

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有L2F、PPTP、L2TP等。
L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。
第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有VTP、IPSec等。
IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。
GRE、PPTP、L2TP隧道协议在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。
GRE将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。
在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接∙Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).∙Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议∙Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).GRE的特点:∙GRE是一个标准协议∙支持多种协议和多播∙能够用来创建弹性的VPN∙支持多点隧道∙能够实施QOSGRE的缺点:∙缺乏加密机制∙没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)∙隧道很消耗CPU∙出现问题要进行DEBUG很困难∙MTU和IP分片是一个问题配置:这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Keywords 关键词:VPN GRE 隧道PDSN WAPGWAbstract 摘要:在传统的VPN组网场合中,GRE隧道技术得到了广泛的应用。
本文介绍了GRE基本原理以及GRE的应用等,可供使用GRE技术的人员参考。
List of abbreviations 缩略语清单:一、概述在传统的VPN 组网场合中,GRE 隧道技术得到了广泛的应用。
本文介绍了GRE 基本原理以及GRE 的应用等,可供使用GRE 技术的人员参考。
二、VPN 简介VPN(Virtual Private Network,虚拟专用网)是一种基于公共数据网的服务,它依靠ISP (Internet Service Provider)和NSP(Network Service Provider),在公共网络中建立虚拟专用通信网络。
VPN 可以极大地降低用户的费用,并且提供比传统专线方式更强的安全性和可靠性。
1. 隧道技术在VPN 中广泛使用了各种各样的隧道技术,有二层隧道技术,也有三层隧道技术。
那么,什么是隧道呢?隧道是一种封装技术,它利用一种网络协议来传输另一种网络协议,即利用一种网络传输协议,将其他协议产生的数据报文封装在它自己的报文中,然后在网络中传输。
实际上隧道可以看作一个虚拟的点到点连接。
例如,GRE 隧道仅支持点到点的业务接入。
隧道技术简单地说就是:原始报文在A 地进行封装,到达B 地后把封装去掉,还原成原始报文,这样就形成了一条由A 到B 的通信隧道。
隧道技术就是指包括数据封装、传输和解封装在内的全过程。
隧道是通过隧道协议实现的,隧道协议规定了隧道的建立,维护和删除规则,以及怎样将原始数据封装在隧道中进行传输。
2. 隧道协议分类隧道协议可分为:(1)第二层隧道协议,如PPTP、L2TP(2)第三层隧道协议,如GRE、IPsec三、GRE 简介GRE(Generic Routing Encapsulation,通用路由封装协议)是由Cisco 和Net Smiths 公司于1994 年提交给IETF,标号为RFC 1701、RFC 1702。
2000 年,Cisco 等公司又对GRE 协议进行了修订,称为GRE V2,标号为RFC 2784。
GRE 是对某些网络层协议(如:IP,IPX,AppleTalk 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如IP)中传输。
这是GRE 最初的定义,最新的GRE 封装规范,已经可以封装二层数据帧了,如PPP 帧、MPLS 等。
在RFC2784 中,GRE 的定义是“X over Y”,X 和Y 可以是任意的协议。
GRE 真的变成了“通用路由封装” 了。
GRE 协议实际上是一种封装协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输。
异种报文传输的通道称为tunnel(隧道)。
GRE 隧道不能配置二层信息,但可以配置IP 地址。
GRE 利用为隧道指定的实际物理接口完成转发,转发过程如下:(1)所有发往远端VPN 的原始报文,首先被发送到隧道源端(2)原始报文在隧道源端进行GRE 封装,填写隧道建立时确定的隧道源地址和目的地址,然后再通过公共IP 网络转发到远端VPN 网络四、GRE 的封装过程无论是何种隧道协议,其数据包格式都是由乘客协议、封装协议和运输协议3 部分组成的。
例如,以GRE 为例,GRE 协议栈如下:图1 GRE协议栈原始IP 报头净荷1. GRE 的封装过程图 2 说明了 GRE 的封装过程:原始IP 报文新IP 报头GRE 头原始IP 报头 净荷GRE 封装后的IP 报文图2 GRE 的封装过程图 2 中的原始数据包,可以是 IP 报文。
当然,GRE 也可以封装其它的协议报文,如 IPX 报文、PPP 、MPLS 等。
总结起来,GRE 的封装过程如下:当报文需要经由隧道接口处理时,IP 层的输出函数 调用 tunnel 接口的输出函数进行加封装处理。
加封装处理结束后,再进行 IP 转发。
GRE 隧道对端的解封装过程如下:当 IP 层接收到 GRE 报文,检查到外层 IP 报文头部 中的协议号是 47 时,那么,IP 层输入入口函数会根据协议开关表,直接调用 GRE 的解封 装处理函数,对 GRE 解封装。
解封装完成后,再将原始数据报文送入 IP 输入队列中,以便 进行进一步的传输。
为了对 GRE 报文有一个更好的理解,我们重点学习 GRE 报文头部的格式。
五、GRE 报文头部格式实际上,GRE 报文头部没有一个统一的格式,每个厂家具体实现的GRE 头部格式会有所差别。
但基本上都是以RFC1701 定义的GRE 头部格式为基础的。
1. RFC1701 定义的GRE 报文头部根据RFC1701,GRE 数据报文的头部有下面的格式:0 5 8 13 16 31图3 RFC1701定义的GRE报文头部格式下面,我们对GRE 报文头部进行详细的说明。
(1)C、R、K、S、s:GRE 报文头部的最前5 位,是一些标志位。
其含义如下:表1 GRE报文头部的最前5位的含义(2)Recur:bits 5-7。
Recur 域是记录允许的封装次数的计数器。
GRE 提供了一种特定的机制来防止递归封装。
如果路由器想对经过GRE 封装的数据包作进一步封装,应在封装前检查这个域。
如果Recur 域为非0,那么数据包还可以进行封装,新的GRE 报头中的Recur 域取值将减1;否则,如果Recur 域的值已经是0 了,那么这个包不可以再进行封装(3)Flags:bits 8-12。
在RFC1701 中没有定义(4)Ver:bits 13-15。
版本号。
在RFC1701 中,Ver 必须为0(5)Protocol Type:2 byte。
Protocol Type 指出GRE 报文净荷的协议类型。
RFC1701 定义的常见值如下:0x0800:IP0x8137:Novell IPX(6)Offset:2 byte。
Offset 域指出Routing 域到净荷的字节偏移(7)Checksum:2 byte。
Checksum 包括GRE 头部和净荷的IP 校验和。
当Checksum Present 位为1 时,Checksum 域有效(8)Key:4 byte。
Key 域用来标识隧道内部单个的业务流。
属于同一个业务流的数据报文使用同一个Key 值来封装,隧道的拆封点根据Key 域的值识别属于某个业务流的数据报文。
当Key Present 位为1 时,KEY 域有效(9)Sequence Number:4 byte。
Sequence Number 域用来维持GRE 隧道内数据报文的顺序。
当Sequence Number Present 位为1 时,Sequence Number 域有效(10)Routing:4 byte。
Routing 域是可选的,当Routing Present 位为1 时,Routing 域有效(11)Payload:净荷。
GRE 所封装的协议报文以上介绍的GRE 头部格式,是在最早的RFC1701 中定义的。
GRE 最新RFC 文档是:RFC2784。
2. RFC2784 定义的GRE 报文头部RFC2784 规定的GRE 头部格式如下:0 1 14 16 31图4 RFC2784定义的GRE报文头部格式可见,RFC2784 定义的GRE 报文头部格式,比RFC1701 定义的更加简单,更加通用。
我们把RFC1701 定义的GRE 头部的前几个标志位置为0,相应地,GRE 头部中的Key、Sequence Number 等域就没有了,于是就变成了RFC2784 定义的GRE 通用头部格式。
3. 其它厂家规定的GRE 报文头部由于GRE 已经发展为可以封装任意协议了,协议本身变得比较复杂。
GRE 协议在实际应用中,一般是和其它协议一起结合使用。
不同厂家定义的GRE 头部格式,和RPC1701、RFC2784 规定的格式又有着细微的不同,可以说是扩展的GRE。
例如,微软等公司定义的封装PPP 帧的GRE 头部,是在RFC1701 的基础上定义的。
只要保证封装方和解封装方采用相同的GRE 规范,甚至是厂家自己定义的私有GRE 头部格式(比如在标准GRE 头部中加入“A”标志位等),一般在应用时不会出现问题,只是不同厂家设备的互联互通性差一点而已。
所以,GRE 头部没有一个统一的封装格式,不同的GRE 头部,与RFC1701、RFC2784 定义会有所差别。
这也是我们在和不同厂家设备进行GRE 隧道对接时,需要考虑的GRE 头部格式不一致的问题。
所以,在实际应用GRE 时,请参考相关厂家的GRE 文档。
六、普通GRE 隧道配置GRE 作为一种通用的封装技术,本身涉及到很多方面的知识,比较复杂。
但普通GRE 隧道的配置比较简单,如果我们对RFC1701 规定的GRE 头部格式比较熟悉,那么,对配置命令也很好理解。
1.创建Tunnel 接口创建一个隧道(Tunnel)接口很简单,只要指定好Tunnel 接口的编号就可以了。
例如,在PDSN 上创建一个Tunnel 1/0/1,如下:R outer#conf t// 进入全局配置模式Router(config)#interface Tunnel 0 // 创建Tunnel 接口2. 配置Tunnel 接口的网络地址Tunnel 接口的网络地址可以不是公网地址,可以配置为私网IP 地址。
但隧道两端的网络地址应该在同一网段。
假设我们我们配置T unnel 接口的网络地址为:192.168.0.2,掩码:255.255.255.0。
配置命令行如下:R outer(config-if)#ip add 192.168.0.2 255.255.255.0// 配置Tunnel 接口的网络地址3. 配置Tunnel 接口的源端地址和目的端地址在创建Tunnel 接口后,还需要指定隧道的源端地址和目的端地址,一个包含这些都是真实的公网IP 地址,前者是发出GRE 报文的接口IP 地址,后者是接收GRE 报文的接口IP 地址。
在这里,我们要明白,为什么要配置Tunnel 接口的源端地址和目的端地址呢?我们知道,最终的GRE 报文还要加上一个含有公网IP 地址的IP 头部,配置的Tunnel 接口的源端地址和目的端地址就是用于运输协议----IP 协议给GER 报文加上新的公网IP 头部。
Router(config-if)#tun source源端IP 地址// 配置Tunnel 接口的源端地址Router(config-if)# tun destination 目的端IP 地址// 配置Tunnel 接口的目的端地址 Router(config-if)#no shutdown // 开启端口4. 配置Tunnel 的路由在源端路由器和目的端路由器上,都必须存在经过Tunnel 转发的路由。