首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏桃子小白

    【ENSP】GRE协议基础配置

    GRE协议基础配置 本实验模拟企业网络场景,R1为企业总部的网关设备,并且内部有一台服务器,R3连接着企业分公司网关设备,R2为公网ISP设备。 此时可以通过GRE协议来实现跨越了互联网的两个私网网段之间的通信。 配置GRE Tunnel 配置R1、R3的GRE tunnel 在路由器R1、R3上配置GRE Tunnel,使用命令interface tunnel创建隧道接口,指定隧道模式为GRE。 测试R1与目的地址的连通性 检查R1、R3隧道接口状态 检查R1、R3路由表 配置基于GRE接口的动态路由协议 测试PC1与Server1的连通性,发现还不能联通 配置R1、R3 RIPv2 协议 检查R1、R3的RIP邻居 检查R1、R3路由表 测试PC1和Server1的连通性,可以看到已经联通 查看R2的路由表

    1.8K30编辑于 2023-06-10
  • 来自专栏摸鱼网工

    GRE VPN

    GRE VPN 概述 > GRE GRE(Generic Routing Encapsulation) 在任意一种网络协议上传送任意一种其他网络协议的封装方法 我们先本质上还是同种协议封装 也是就IP over IP > GRE VPN 直接使用GRE封装建立GRE隧道,在一种协议的网络上传输其他协议,需要虚拟的隧道(Tunnel)接口 GRE的封装格式 ++协议B头:++ 也就是我们的载荷协议封装我们的内网源IP目的IP ++GRE头:++ 就是我们的封装协议告诉对方我放用的什么协议 ++协议A头:++ 也就是我们的承载协议 里面包含了我们外网的源IP目的IP ++链路层头:++ 就是我们二层的源MAC和目的MAC IP over IP 的GRE封装格式 GRE的IP协议号为47 其中 ++载荷协议0x0800就是我们的 GRE VPN的优点 支持多种协议 支持组播,因此可以在隧道中运行路由协议 配置简单,部署容易 GRE VPN的缺点 点到点隧道,多站点配置复杂(和静态路由一样) 金泰配置隧道参数,配置复杂(缺乏灵活性

    6.2K10编辑于 2022-11-30
  • 来自专栏物联网系统集成

    配置GRE通过静态路由实现IPv4协议互通示例

    GRE简介 定义 通用路由封装协议GRE(Generic Routing Encapsulation)可以对某些网络层协议(如IPX、IPv6、AppleTalk等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议 GRE提供了将一种协议的报文封装在另一种协议报文中的机制,是一种三层隧道封装技术,使报文可以通过GRE隧道透明的传输,解决异种网络的传输问题。 受益 GRE实现机制简单,对隧道两端的设备负担小。 GRE隧道可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低成本。 GRE隧道扩展了跳数受限网络协议的工作范围,支持企业灵活设计网络拓扑。 配置GRE通过静态路由实现IPv4协议互通示例 组网图形 图1 配置GRE使用静态路由组网图 组网需求 配置思路 操作步骤 配置文件 组网需求 如图1所示: SwitchA、SwitchB、SwitchC 配置GRE通过静态路由实现IPv4协议互通的思路如下: 所有设备之间运行OSPF路由协议实现设备间路由互通。

    66710编辑于 2023-12-28
  • 来自专栏alanzeng423

    GRE Issue Template

    GRE 写作模版 Write a response in which you discuss the extent to which you agree or disagree with the statement 文章作者: Alan Zeng 原始链接: https://alanzeng.com/blogs/4798/ 版权说明:本博客所有文章除特别声明外,均采用BY-NC-SA 4.0许可协议

    39210编辑于 2025-01-14
  • 来自专栏新智元

    Science:考研无需GRE分数?美国高校“去GRE”运动兴起

    “去GRE运动”:44%的分子生物学专业不要求GRE分数 ? 全美Top 50大学各专业在2018年不要求GRE分数的比例。 “随着越来越多的学校的研究生招生不再要求GRE成绩,产生了一些学校之间的同行压力,一些学校担心如果继续要求GRE分数,可能会错过优秀的申请人。” GRE考试的支持者称,这种改变是一种误导。 他们认为,最近对GRE考试的价值提出质疑的研究存在缺陷,实际上GRE仍然是一个有用的预测指标。 南加州大学曾在招生中研究过使用GRE。 波塞尔特还发现,许多教师会将GRE分数视为先天智力的衡量标准。“他们认为GRE能够考出高分者以后更有可能获得成功。”她说。 “ 佩恩认为,GRE分数应该被视为整体审查过程的一部分。 “如果学校放弃了使用GRE,就相当于丢弃了一部分数据。” 其他人担心GRE考试可能会阻碍增进种族多样性和包容性的努力。

    97920发布于 2019-06-03
  • 来自专栏DPDK VPP源码分析

    learning:gre tunnel plugins

    乘客协议可以是任意的网络层协议。 · GRE头(GRE header):采用GRE协议对净荷数据进行封装所添加的报文头,包括封装层数、版本、乘客协议类型、校验和信息、Key信息等内容。 添加GRE头后的报文称为GRE报文。对净荷数据进行封装的GRE协议,称为封装协议(Encapsulation Protocol)。 · 传输协议的报文头(Delivery header):在GRE报文上添加的报文头,以便传输协议GRE报文进行转发处理。 传输协议(Delivery Protocol或者Transport Protocol)是指负责转发GRE报文的网络层协议。 设备支持IPv4和IPv6两种传输协议:当传输协议为IPv4时,GRE隧道称为GRE over IPv4隧道;当传输协议为IPv6时,GRE隧道称为GRE over IPv6隧道。

    97910编辑于 2024-01-09
  • 来自专栏python3

    GNS3 配置GRE

    1、简述 GRE(Generic Routing Encapsulation)GRE是一种最传统的隧道协议,其根本功能就是要实现隧道功能,以实现异地网络之间可以通过内部私网相互访问。 ? 数据包到达路由器R3后,其将收到的数据包解封后,发现GRE包头,并且本身就是GRE隧道的终点,再次解封包,此时发现源IP地址为10.1.1.1,目标IP地址为192.168.1.1,紧接着就将数据包发往 数据包到达路由器R2后,其将收到的数据包解封后,发现GRE包头,并且本身就是GRE隧道的终点,再次解封包,此时发现源IP地址为192.168.1.1,目标IP地址为10.1.1.1,紧接着就将数据包发往 4、GRE路由配置。 ,所有前往私网的数据包都走GRE隧道。

    1.3K20发布于 2020-01-14
  • 来自专栏python3

    经典GRE Over IPSec配置 (

    本文继上文继续讨论gre over ipsec,上次我们是在两站点之间先建立IPSec连接(transport方式),然后再IPSec连接上再建立gre隧道,进行加密通信;本次我们换种方式来配置与上文相同的效果 我们再看gre隧道的配置跟以往的配置的区别“tunnel protection ipsec profile 1”,顾名思义就是在gre隧道上配置ipsec保护,保护的具体策略就是profile1. 就因为在gre接口上我们配置了ipsec保护,我们就可以确定建立ipsec的两个站点:tunnel source和tunnel destination(就相当于在source和destination上配置了 map);加密的感兴趣流就是tunnel source和tunnel destination之间的gre通信,而且仅仅是gre通信。 通过一个简单的profile,我们就完成了整个的gre overipsec,该方法目前是非常流行的一种配置,被广泛使用!

    5.1K20发布于 2020-01-14
  • 来自专栏johnnyxsu技术交流分享

    玩转CVM之搭建GRE隧道

    GRE是一种应用较为广泛的一种网络层协议PDU封装于任一种网络层协议PDU中的技术,经常被用来构造GRE隧道穿越各种三层网络,并得到了大多数电信设备厂商的支持。 目前有多数厂商的网络设备均支持GRE隧道协议GRE 规定了如何用一种网络协议去封装另一种网络协议的方法。 系统收到一个净荷后,首先使用封装协议(Encapsulation Protocol)对这个净荷进行GRE封装,即把乘客协议报文进行了“包装”,加上了一个GRE头部成为GRE报文;然后再把封装好的原始报文和 GRE在包头中包含了协议类型,这用于标明乘客协议的类型;校验和包括了GRE的包头和完整的乘客协议与数据;密钥用于接收端验证接收的数据;序列号用于接收端数据包的排序和差错控制;路由用于本数据包的路由。 );          GRE协议完成相应的处理后,剥掉GRE报头,再交由X协议对此数据报进行后续的转发处理。

    7.6K1342发布于 2019-07-17
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 8-7 偏差方差平衡

    本系列是《玩转机器学习教程》一个整理的视频笔记。本小节主要介绍什么是偏差和方差,并从偏差和方差这种更高更全面的视角来探讨模型过拟合和欠拟合,最后提出在算法层面上主要解决高方差,并提出五条解决高方差的手段。

    1.2K10发布于 2020-01-14
  • 来自专栏开源栈

    HuaWei配置IPv6 GRE

    12.1.1.1 12.1.2.1 R2 Tunnel 0/0/1 GRE 12.1.2.1 12.1.1.1 配置步骤: 配置IPv4与IPv6双协议栈 创建gre隧道 实现路由互通 R1和R2之间的路由器用来模拟链路在 双协议栈配置: R1: <Huawei>sys [Huawei]sys R1 [R1]ipv6 #开启全局ipv6 [R1]int g0/0/0 [R1-GigabitEthernet0/0/ 12.1.1.1 24 [R1-GigabitEthernet0/0/0]int g0/0/1 [R1-GigabitEthernet0/0/1]ipv6 enable #接口启用ipv6协议 隧道: R1: [R1]int tunnel 0/0/1 #创建隧道接口tunnel 0/0/1 [R1-Tunnel0/0/1]ipv6 enable #接口启用ipv6协议 [R1 -Tunnel0/0/1]tunnel-protocol gre #隧道封装模式更改为采用通用路由封装(GRE) [R1-Tunnel0/0/1]ipv6 address ::12.1.1.1/

    1.1K20编辑于 2022-09-28
  • 来自专栏python3

    H3C GRE概述

    协议简介     GRE( Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协议(如 IP 和 IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议 系统收到一个净荷后,首先使用封装协议( Encapsulation Protocol)对这个净荷进行GRE 封装,即把乘客协议报文进行了“包装”,加上了一个 GRE 头部成为 GRE 报文;然后再把封装好的原始报文和 · GRE 协议完成相应的处理后,剥掉 GRE 报头,再交由 X 协议对此数据报进行后续的转发处理。 应用范围     GRE 主要应用于以下几种环境:     1. 多协议的本地网通过单一协议的骨干网传输     图1-4 多协议本地网通过单一协议骨干网传输 ?     协议规范     与 GRE 相关的协议规范有:    · RFC1701 : Generic Routing Encapsulation (GRE)    · RFC1702: Generic Routing

    1.7K20发布于 2020-01-15
  • 来自专栏小朋友学云计算

    15-GRE与VXLAN网络

    2、GRE方案。 GRE网络 认识GRE 什么是GRE? GRE是一种协议封装的格式,它规定了**如何用一种网络协议去封装另一种网络协议**。 有什么用? 协议,就进一步拆包 3、拆包之后发现目的地不是自己的内网ip、发现自己本地做了snat,就将至源ip替换为10.100.0.1 (5)到了局域网 1、数据包从源10.100.0.1到目标10.100.0.123 原文字描述 GRE的好处 解决vlan上限问题,gre id有224个 只识别终端网络风暴(当包到达目的地再发到主机时) 三层网络 私有ip可以任意划分,ip子网划分问题也不存在了 GRE的不足 (1) (2)扩大的广播域 GRE 不支持组播,因此一个网络(同一个 GRE Tunnel ID)中的一个虚机发出一个广播帧后,GRE 会将其广播到所有与该节点有隧道连接的节点。 (3)GRE封装的IP包的过滤和负载均衡问题 目前还是有很多的防火墙和三层网络设备无法解析 GRE Header,因此它们无法对 GRE 封装包做合适的过滤和负载均衡。

    3.1K31发布于 2020-01-03
  • 来自专栏网络工程师笔记

    如何使用GRE建立VPN隧道

    正文 通用路由封装协议GRE(Generic Routing Encapsulation)可以对某些网络层协议(如IPX、ATM、IPv6、AppleTalk等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议 GRE提供了将一种协议的报文封装在另一种协议报文中的机制,是一种三层隧道封装技术,使报文可以通过GRE隧道透明的传输,解决异种网络的传输问题。 •GRE实现机制简单,对隧道两端的设备负担小。 •GRE隧道可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低成本。 •GRE隧道扩展了跳数受限网络协议的工作范围,支持企业灵活设计网络拓扑。 2.GRE协议剥掉GRE报头,获取X协议报文,再交由X协议对此数据报文进行后续的转发处理。 ? GRE的Keepalive检测 ? 配置GRE通过静态路由实现IPv4协议互通的思路如下: 1.所有设备之间运行OSPF路由协议实现设备间路由互通。

    8.4K40发布于 2021-05-17
  • 来自专栏python3

    H3C IPSEC OVER GRE

    ##### Route A ################################### interface Tunnel 0 mode gre  ip address 10.254.1.2255.255.255.252 source 2.2.2.2  destination 6.6.6.6  ipsec apply policy 3100 # acl advanced 3100  description IPSEC OVER GRE import interface Tunnel 0   ##### Route B ###################################  interface Tunnel 0 mode gre apply policy 3100 #  ip route-static 172.23.0.016 Tunnel 0 # acl advanced 3100  description IPSEC OVER GRE

    94310发布于 2020-01-14
  • 来自专栏Max的知识笔记

    OVS mirror镜像端口GRE隧道配置

    2 如何配置将所有流量镜像到GRE tunnel 2.1 创建需要验证所需的网卡 root@root12-virtual-machine:~# ip tuntap add mod tap eth0 root 2.2 GRE隧道配置 将 br0 配置为 eth0 和 tap0 作为中继端口。 所有在 eth0 或 tap0 上进出的流量也被镜像到 gre0,一个到远程主机 192.168.1.10 的 GRE 隧道;任何到达 gre0 的流量都会被丢弃: root@root12-virtual-machine \ > -- set interface gre0 type=gre options:remote_ip=192.168.1.10 \ > -- --id=@p get port ovs-vsctl del-port br0 gre0 3 配置结果 [mirror镜像验证.jpg]

    3.5K152编辑于 2022-02-11
  • 来自专栏释然IT杂谈

    【原创】带 NAT 的 GRE over IPSEC

    最近一小伙伴问我 Gre Over IPSEC 的配置,我写出贴子如下,请大佬指教! R2、R3、R4 模拟运营商网络,运行 ISIS 协议。 2.R1、R5 分别模拟企业网的边界路由器,其分别具备公网 IP 地址 12.1.1.1/24 和 45.1.1.5/24。 3. 企业边界路由器 R1、R5 上的配置 ① R1 上配置Gre Tunnel 在配置 Gre Tunnel 前,必须保证企业边界路由器 R1、R5 之间的互通,并且要保证企业内的PC 可以正常访问 ISP ② R5 上配置Gre Tunnel ? ? 此时在 R1 和 R5 上测试 tunnel 的连通性。 ? 最后思考:为什么可以在 GRE OVER IPSEC 中可以带上 NAT?

    1.9K10发布于 2020-05-11
  • 来自专栏python3

    ×××-gre隧道H3C篇

    有基于二层(pptp/l2tp/l2f)和三层(gre/ipsec)的×××隧道技术 今天在H3C防火墙上利用三层的gre协议,实现总公司和分公司的通信。 Step4:在两台防火墙上分别创建隧道接口,隧道协议选择gre

    1.9K10发布于 2020-01-08
  • 来自专栏python3

    MPLSL3×××+GRE+MCE+多角

    很喜欢用GRE做隧道,这样容易理解MPLS,当然LSP的隧道很EASY就KO了,主要是用/32的主机路由来建立LSP隧道的,注意隧道的起止为位置,LSP的话,就是2端LOOPBACK的起止,在用LOOPBACK 隧道的起止要与BGP的邻居关系一致这样才能让BGP去利用你的GRE隧道,GRE隧道里切记一定要敲MPLS否则你数据不会被解封装,还有就是GRE隧道里不要配置IP,否则协议不稳定。

    68110发布于 2020-01-08
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透

    :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 一.利用GRE协议进行隧道穿透 GRE协议是一种应用较为广泛的路由封装协议,用于将一种网络层协议 GRE是在网络上建立直接点对点连接的一种方法,目的是简化单独网络之间的连接。该协议经常被用来构造GRE隧道来穿越各种三层网络。下面讲一下如何利用GRE协议进行隧道穿透。 实验环境如图1-1所示,假设在内网信息收集中发现存活主机,通过漏洞获取到其主机的控制权限,并探测到其开放GRE协议,我们可以通过搭建GRE隧道的方式来进行内网穿透,具体实验环境如表1-1所示。 1)首先我们需要对VPS服务器和受控主机分别执行modprobe ip_gre命令来加载ip_gre模块,执行完毕后,我们再执行lsmod | grep gre命令确认是否已加载GRE协议模块,实验操作命令如图 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用GRE协议进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助

    81471编辑于 2023-11-06
领券