目录

一、实验原理

二、实验拓扑

三、实验步骤 

四、实验过程

总结


实验难度

2

实验复杂度

2

 

 

 

一、实验原理

在网络边界路由器配置一个NAT就可以访问到公网,但是有的时候,我们希望公司的总部与分部之间的网络可以实现互通。既然有业务的需要,那么我们就得解决问题。使用GRE(Generic Routing Encapsulation)通用路由封装协议就可以达到我们的目的,实现的原理很简单,在公司的边界路由器上建立隧道,然后通过使用路由协议就可以把公司的内网连接在一起了。可以看看下面的图:边界路由器之间通过建立隧道进行连接在一起,隧道之间通过使用虚拟出来的IP地址进行通信。

GRE隧道内的包能抓到 gre隧道安全性_边界路由器

这里注意一下,GRE是属于三层封装的协议,它可以把三层的数据包进行封装,然后进行传输。

二、实验拓扑

GRE隧道内的包能抓到 gre隧道安全性_GRE_02

三、实验步骤 

1.搭建如图所示的网络拓扑图;

2.进行设备初始化,配置相应的IP地址,测试直连设备的连通性;

3.在边界路由器上配置默认路由,使得边界路由器可以实现互通;

4.在边界路由器上建立GRE隧道,通信网络为10.1.1.0/30,测试连通效果;

5.使用OSPF路由协议把相应的内网连接起来,测试效果。

四、实验过程

1.搭建如图所示的网络拓扑图;

略。

2.进行设备初始化,配置相应的IP地址,测试直连设备的连通性;

略。

3.在边界路由器上配置默认路由,使得边界路由器可以实现互通;

GRE隧道内的包能抓到 gre隧道安全性_GRE_03

GRE隧道内的包能抓到 gre隧道安全性_公司内网之间互通_04

测试:

GRE隧道内的包能抓到 gre隧道安全性_GRE隧道内的包能抓到_05

4.在边界路由器上建立GRE隧道,通信网络为10.1.1.0/30,测试连通效果;

(1)BR1:

GRE隧道内的包能抓到 gre隧道安全性_公司内网之间互通_06

(2)BR2:

GRE隧道内的包能抓到 gre隧道安全性_内网_07

测试:

GRE隧道内的包能抓到 gre隧道安全性_边界路由器_08

现在边界路由器的隧道已经打通了,也就是说,可以使用自定义的IP地址进行通信了。

5.使用OSPF路由协议把相应的内网连接起来,测试效果。

GRE隧道内的包能抓到 gre隧道安全性_GRE隧道内的包能抓到_09

GRE隧道内的包能抓到 gre隧道安全性_边界路由器_10

GRE隧道内的包能抓到 gre隧道安全性_GRE_11

GRE隧道内的包能抓到 gre隧道安全性_GRE_12

效果:

GRE隧道内的包能抓到 gre隧道安全性_公司内网之间互通_13

我们在公司分部R1上可以看到公司总部的内网路由信息了,现在测试是可以实现内网互通的。

GRE隧道内的包能抓到 gre隧道安全性_内网_14

那么若我们想到查看这个通信的路径的话,可以使用Tracerout这条命令:

GRE隧道内的包能抓到 gre隧道安全性_公司内网之间互通_15

通过路径跟踪,我们发现内网之间的数据通信是经过隧道而不是公网IP地址的。

代码解析:

BR1(config)#interface tunnel 0    //创建一个隧道接口,这个是虚拟接口来的,不是物理接口
BR1(config-if)#tunnel source 100.1.1.2    //指定建立隧道的源接口
BR1(config-if)#tunnel destination 200.1.1.2   //指定建立隧道的目标接口
BR1(config-if)#ip address 10.1.1.1 255.255.255.252   //定义隧道通信的IP地址,这个是可以其他的网络,不一定是这个10.0.0.0的子网。
BR1(config-if)#no shutdown    //激活接口,tunnel接口默认是已经启用的

总结

  本章节的实验内容不多,难度也比较低,建立隧道的过程很简单,边界路由器之间可以相互访问就可以建立隧道,然后通信使用路由协议实现内网之间的互通。好了,我们在下一个章节再见,加油!